شماره ركورد :
1141435
عنوان مقاله :
ارايه‌ يك حمله‌ زماني جديد بر روي پردازنده‌ ARM و پياده‌ سازي عملي آن بر روي برد Raspberrypi3
عنوان به زبان ديگر :
Introducing a New Timing Attack on the ARM Processor and its Practical Implementation on the Raspberrypi3 Board
پديد آورندگان :
معراجي، وحيد دانشگاه شهيد يهشتي، تهران - پژوهشكده فضاي مجازي - گروه امنيت شبكه و رمز نگاري , سليماني، هادي دانشگاه شهيد يهشتي، تهران - پژوهشكده فضاي مجازي - گروه امنيت شبكه و رمز نگاري
تعداد صفحه :
8
از صفحه :
125
تا صفحه :
132
كليدواژه :
الگوريتم رمز‌نگاري AES , پردازنده‌ cortex-A53 , حمله تصادم , معماري Exclusive , دستور clflush , سياست جايگزيني
چكيده فارسي :
دسته مهمي از حملات كانال جانبي از اين حقيقت استفاده مي­كنند كه حافظه نهان منجر به تغييرات زماني در اجراي الگوريتم هاي رمزنگاري و در نتيجه نشت اطلاعات مي­ شود. علي ­رغم آن­كه حملات كانال جانبي مبتني‌بر وجود حافظه نهان به علت كارايي زياد، از مهمترين و پركاربردين حملات كانال جانبي محسوب مي­ شوند، نسبت به ساير حملات كانال جانبي كمتر مورد مطالعه قرار گرفته ­اند. بر همين اساس تحقيقات گسترده­ اي توسط جامعه رمزنگاري در حوزه حملات كانال جانبي مبتني‌بر وجود حافظه نهان صورت گرفته است. تمركز تحقيقات صورت گرفته عمدتا بررسي امنيت اجراي الگوريتم ­هاي رمزنگاري توسط پردازنده‌هاي اينتل و پنتيوم بوده است كه با توجه به ساختار متفاوت حافظه نهان در پردازنده ­هاي مختلف، قابل تعميم به پرازنده ­هاي پركاربرد ديگر، نظير ARM نيست. در پاسخ به اين چالش، تحقيقات جديد به اعمال حملات كانال جانبي مبتني‌بر حافظه نهان بر روي پردازنده‌هاي انواع تلفن­ هاي همراه و برد‌هاي كاربردي ديگر از جمله پردازنده‌هاي ARM، معطوف شده ‌است. متفاوت بودن ساختار حافظه‌ نهان و عدم پشتيباني از بعضي دستورات مورد ‌نياز جهت اجراي حمله‌هاي مبتني‌بر حافظه‌ نهان، اجراي اين دسته از حملات را بر روي پردازنده‌هاي ARM دشوار كرده ‌است. در اين مقاله ما براي اولين بار به بررسي اعمال حمله‌ كانال‌ جانبي زماني مبتني‌بر حافظه‌ نهان با استفاده از رويداد تصادم بر روي يكي از پردازنده‌هاي ARM مي­ پردازيم. حمله‌ ارايه‌ شده در اين مقاله، از نوع حملات كاربردي time-driven است كه در آن مهاجم تنها بايد زمان اجراي عمليات رمزنگاري را اندازه ­گيري كند و برخلاف حملات access-driven، مهاجم نيازي به دسترسي به حافظه نهان قرباني را ندارد. همچنين حمله ارائه­ شده را با استفاده از يك برد پراستفاده در صنعت با نام Raspberrypi3 كه مجري سامانه‌‌ عامل رزبين است، پياده­ سازي كرديم كه نتايج نشان ­دهنده صحت حمله ارائه ­شده است.
چكيده لاتين :
An important category of the side-channel attacks takes advantage of the fact that cache leads to temporal changes in the execution of encryption algorithms and thus information leakage. Although side-channel attacks based on high cache memory are among the most widely used side-channel attacks, they have been less studied than other side-channel attacks. Accordingly, extensive research has been conducted by the cryptographic community in the area of side-channel attacks based on cache memory.The focus of research has mainly been on the security of encryption algorithms implemented by Intel and Pentium processors, which due to the different cache structure of different processors, cannot be extended to other commonly used processors such as ARM. In response to this challenge, new research is focusing on cache-based side-channel attacks on various mobile processors and other applications including ARM processors. The different cache structure and lack of support for some of the commands needed to execute cache attacks have made it difficult to execute these attacks on ARM processors. In this paper, we first investigate the cache-timing attack using a collision event on one of the ARM processors. In this attack, the attacker only needs to measure the timing of the encryption, and unlike the access-driven attacks, the attacker does not need access to the victim's cache. We also implemented the attack using an industrial automation board called Raspberrypi3, which runs the router operating system, the results of which show the accuracy of the attack.
سال انتشار :
1399
عنوان نشريه :
پدافند الكترونيكي و سايبري
فايل PDF :
8113581
لينک به اين مدرک :
بازگشت