عنوان مقاله :
ارايه يك حمله زماني جديد بر روي پردازنده ARM و پياده سازي عملي آن بر روي برد Raspberrypi3
عنوان به زبان ديگر :
Introducing a New Timing Attack on the ARM Processor and its Practical Implementation on the Raspberrypi3 Board
پديد آورندگان :
معراجي، وحيد دانشگاه شهيد يهشتي، تهران - پژوهشكده فضاي مجازي - گروه امنيت شبكه و رمز نگاري , سليماني، هادي دانشگاه شهيد يهشتي، تهران - پژوهشكده فضاي مجازي - گروه امنيت شبكه و رمز نگاري
كليدواژه :
الگوريتم رمزنگاري AES , پردازنده cortex-A53 , حمله تصادم , معماري Exclusive , دستور clflush , سياست جايگزيني
چكيده فارسي :
دسته مهمي از حملات كانال جانبي از اين حقيقت استفاده ميكنند كه حافظه نهان منجر به تغييرات زماني در اجراي الگوريتم هاي رمزنگاري و در نتيجه نشت اطلاعات مي شود. علي رغم آنكه حملات كانال جانبي مبتنيبر وجود حافظه نهان به علت كارايي زياد، از مهمترين و پركاربردين حملات كانال جانبي محسوب مي شوند، نسبت به ساير حملات كانال جانبي كمتر مورد مطالعه قرار گرفته اند. بر همين اساس تحقيقات گسترده اي توسط جامعه رمزنگاري در حوزه حملات كانال جانبي مبتنيبر وجود حافظه نهان صورت گرفته است. تمركز تحقيقات صورت گرفته عمدتا بررسي امنيت اجراي الگوريتم هاي رمزنگاري توسط پردازندههاي اينتل و پنتيوم بوده است كه با توجه به ساختار متفاوت حافظه نهان در پردازنده هاي مختلف، قابل تعميم به پرازنده هاي پركاربرد ديگر، نظير ARM نيست. در پاسخ به اين چالش، تحقيقات جديد به اعمال حملات كانال جانبي مبتنيبر حافظه نهان بر روي پردازندههاي انواع تلفن هاي همراه و بردهاي كاربردي ديگر از جمله پردازندههاي ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتيباني از بعضي دستورات مورد نياز جهت اجراي حملههاي مبتنيبر حافظه نهان، اجراي اين دسته از حملات را بر روي پردازندههاي ARM دشوار كرده است. در اين مقاله ما براي اولين بار به بررسي اعمال حمله كانال جانبي زماني مبتنيبر حافظه نهان با استفاده از رويداد تصادم بر روي يكي از پردازندههاي ARM مي پردازيم. حمله ارايه شده در اين مقاله، از نوع حملات كاربردي time-driven است كه در آن مهاجم تنها بايد زمان اجراي عمليات رمزنگاري را اندازه گيري كند و برخلاف حملات access-driven، مهاجم نيازي به دسترسي به حافظه نهان قرباني را ندارد. همچنين حمله ارائه شده را با استفاده از يك برد پراستفاده در صنعت با نام Raspberrypi3 كه مجري سامانه عامل رزبين است، پياده سازي كرديم كه نتايج نشان دهنده صحت حمله ارائه شده است.
چكيده لاتين :
An important category of the side-channel attacks takes advantage of the fact that cache leads to temporal
changes in the execution of encryption algorithms and thus information leakage. Although side-channel
attacks based on high cache memory are among the most widely used side-channel attacks, they have been
less studied than other side-channel attacks. Accordingly, extensive research has been conducted by the
cryptographic community in the area of side-channel attacks based on cache memory.The focus of research
has mainly been on the security of encryption algorithms implemented by Intel and Pentium processors,
which due to the different cache structure of different processors, cannot be extended to other commonly
used processors such as ARM. In response to this challenge, new research is focusing on cache-based
side-channel attacks on various mobile processors and other applications including ARM processors. The
different cache structure and lack of support for some of the commands needed to execute cache attacks
have made it difficult to execute these attacks on ARM processors. In this paper, we first investigate the
cache-timing attack using a collision event on one of the ARM processors. In this attack, the attacker only
needs to measure the timing of the encryption, and unlike the access-driven attacks, the attacker does not
need access to the victim's cache. We also implemented the attack using an industrial automation board
called Raspberrypi3, which runs the router operating system, the results of which show the accuracy of the
attack.
عنوان نشريه :
پدافند الكترونيكي و سايبري