Matches in SemOpenAlex for { <https://semopenalex.org/work/W3013182007> ?p ?o ?g. }
Showing items 1 to 44 of
44
with 100 items per page.
- W3013182007 abstract "Hoy en dia, los sistemas informaticos estan altamente optimizados para conseguir el maximo rendimiento de las tecnologias de fabricacion existentes. Cada procesador incluye multiples nucleos e incluso multiples subprocesos por nucleo, componentes que le permiten predecir la ruta de ejecucion antes de que se tome realmente, recursos compartidos que se gestionan eficientemente, etc. De hecho, estos sistemas optimizados han permitido el desarrollo de una serie de tecnologias que facilitan nuestras tareas diarias, como el la computacion en la nube (Cloud Computing). Sin embargo, los disenadores de los procesadores no han considerado el hardware una puerta trasera para agentes maliciosos. Como resultado, estos componentes que mejoran el rendimiento introducen, al mismo tiempo, efectos secundarios medibles en el sistema, que pueden ser explotados por un adversario para recuperar informacion privada de los procesos que se ejecutan en el sistema. Como se ha demostrado, el hardware puede socavar la seguridad de todo el sistema. Los ataques que aprovechan los efectos secundarios antes mencionados, se conocen como ataques de canal auxiliar; en particular, como ataques microarquitectural de canal auxiliar. En los ultimos anos, estos ataques han atraido cada vez mas la atencion de la comunidad investigadora debido a su capacidad para extraer informacion privada de sus victimas en un tiempo relativamente corto. Ademas, estos ataques no danan el hardware en el que se ejecutan, ni requieren ningun privilegio especial para tener exito y ni siquiera son identificados como maliciosos por la mayoria de los antivirus. Los investigadores han utilizado canales auxiliares microarquitectural para recuperar claves criptograficas de algoritmos como AES, RSA, ECDSA entre otra informacion privada explotando el hardware compartido, incluso a traves de maquinas virtuales (VMs) asignadas al mismo host. Esta investigacion contempla el analisis de los mecanismos de fuga de informacion en microprocesadores actuales que ejecutan diferentes procesos en paralelo. Especificamente nos centramos en la cache de ultimo nivel, que es compartida por todos los nucleos. En consecuencia, un proceso malicioso o VM que se ejecuta en un nucleo, puede utilizar la cache para influir en el comportamiento de un proceso o VM diferente, para inferir informacion sobre el. El objetivo principal de esta tesis doctoral es mejorar la seguridad de los sistemas ciberfisicos que manipulan y almacenan informacion privada. Para disenar las contramedidas adecuadas que eviten o minimicen las fugas, se requiere un conocimiento completo de los mecanismos de fuga de informacion y sus causas fundamentales. En este trabajo demostramos que estos ataques cambian el comportamiento normal de un sistema. Basandonos en esta idea, desarrollamos contramedidas altamente fiables, que tienen como objetivo la deteccion de los ataques y que introducen una sobrecarga insignificante en el sistema y, ademas, pueden ser utilizadas por cualquier usuario a voluntad. Adicionalmente, este trabajo considera y evalua otras fuentes de informacion como los efectos en el desempeno de un proceso para determinar la CPU del sistema. Exploramos los ataques conocidos y demostramos que han sido subestimados al reducir significativamente el numero de muestras requeridas para completar un ataque. Nos adentramos en los detalles de la arquitectura de la cache y recuperamos con exito la politica de reemplazo implementada en los procesadores Intel. Ademas, utilizamos el conocimiento adquirido para disenar nuevos ataques que eluden algunas contramedidas propuestas, como contramedidas que intentan detectarlos o que precargan los datos en memoria. Por ultimo, este trabajo incluye una propuesta seminal de una politica de asignacion consciente de la seguridad para implementar un planificador de tareas de un entorno Cloud. La estrategia de asignacion considera los conocimientos adquiridos durante esta tesis doctoral, incluidos los mecanismos de deteccion, en el algoritmo de consolidacion de maquinas virtuales. La politica incluye los conceptos de confianza y reputacion, tanto en clientes como en las maquinas virtuales, para reducir los conflictos al asignar maquinas virtuales a servidores fisicos. De este modo, se reduce el riesgo de sufrir un ataque de canal lateral y se actua cuando se detecta un ataque. ----------ABSTRACT---------- Nowadays, computer systems are highly optimized to achieve the maximum performance for the existing fabrication technologies. Each processor includes multiple cores and even multiple threads per core, components that allow it to predict the execution path before it is actually taken, shared resources that are efficiently managed, etc. Indeed, these optimized systems have brought a number of technologies that facilitate our daily tasks such as cloud computing. However, computer designers have not considered that these microarchitectural improvements can open a back door for malicious agents. Actually, these components that enhance performance introduce, at the same time, measurable side-effects on the system that can be exploited by an adversary to retrieve secret from the processes running in the system. As it has been demonstrated, the hardware can undermine the security of a system. The attacks that exploit the aforementioned side-effects are known as side-channel attacks; in particular, as microarchitectural side-channel attacks. In the last years, these attacks have gained increasing attention from the research community due to their ability to extract private information from their victims with great resolution in a relatively short time. Besides, these attacks do not damage the hardware in which they run, nor require any special privilege to succeed and are not identified as malicious by most anti-viruses. Researchers have used microarchitectural side-channels to retrieve AES, RSA, ECDSA cryptographic keys among other private information exploiting the shared hardware, even across Virtual Machines (VMs) allocated in the same host. This research contemplates the analysis of leakage mechanisms in current microprocessors that run different processes in parallel. Specifically, we mainly focus on the Last Level Cache, which is shared across all the cores. Consequently, a malicious process or VM that runs in a core, can use the cache to influence the behavior of any different process or VM running in the same machine to infer information about it. The main goal of this Ph.D. Thesis is to improve the security of the cyberphysical systems that manipulate and store private information. In order to design proper countermeasures that avoid or minimize the leakage, a complete understanding of the leaking mechanisms and its root causes is required. Thus, in this work, we dive into the details of the cache architecture and successfully retrieve the replacement policy implemented in Intel processors. We analyze state of the art cache attacks and demonstrate that they alter the normal behavior of a system. Based on this idea, we develop highly reliable detection-based countermeasures that introduce negligible overhead in the system and that can be utilized by any user at will. Additionally, this work considers and evaluates other sources of information. For instance, we show how the variations in the performance of a test process can be exploited to determine the total CPU load of the system. We also demonstrate that known attacks have been underestimated by signi_cantly reducing the number of samples required for an attack to succeed. Furthermore, we use the acquired knowledge to design new attacks that circumvent some proposed countermeasures, as detection countermeasures or data prefetching. Last, this work includes a seminal proposal of a security-aware allocation policy to implement a cloud computing task scheduler. The allocation strategy considers the knowledge acquired during this Ph.D. Thesis, including detection mechanisms, in the consolidation algorithm of Virtual Machines. The policy includes con_dence and reputation of the clients and the Virtual Machines to reduce conflicts when collocating them, reducing the risk of suffering a side-channel attack, and acting when an attack is detected." @default.
- W3013182007 created "2020-04-03" @default.
- W3013182007 creator A5059072626 @default.
- W3013182007 date "2020-01-07" @default.
- W3013182007 modified "2023-10-01" @default.
- W3013182007 title "Analysis and design of microarchitectural side-channel attacks and countermeasures" @default.
- W3013182007 doi "https://doi.org/10.20868/upm.thesis.57557" @default.
- W3013182007 hasPublicationYear "2020" @default.
- W3013182007 type Work @default.
- W3013182007 sameAs 3013182007 @default.
- W3013182007 citedByCount "0" @default.
- W3013182007 crossrefType "dissertation" @default.
- W3013182007 hasAuthorship W3013182007A5059072626 @default.
- W3013182007 hasBestOaLocation W30131820071 @default.
- W3013182007 hasConcept C107598950 @default.
- W3013182007 hasConcept C149635348 @default.
- W3013182007 hasConcept C178489894 @default.
- W3013182007 hasConcept C38652104 @default.
- W3013182007 hasConcept C41008148 @default.
- W3013182007 hasConcept C49289754 @default.
- W3013182007 hasConceptScore W3013182007C107598950 @default.
- W3013182007 hasConceptScore W3013182007C149635348 @default.
- W3013182007 hasConceptScore W3013182007C178489894 @default.
- W3013182007 hasConceptScore W3013182007C38652104 @default.
- W3013182007 hasConceptScore W3013182007C41008148 @default.
- W3013182007 hasConceptScore W3013182007C49289754 @default.
- W3013182007 hasLocation W30131820071 @default.
- W3013182007 hasLocation W30131820072 @default.
- W3013182007 hasOpenAccess W3013182007 @default.
- W3013182007 hasPrimaryLocation W30131820071 @default.
- W3013182007 hasRelatedWork W11356556 @default.
- W3013182007 hasRelatedWork W13715941 @default.
- W3013182007 hasRelatedWork W14502553 @default.
- W3013182007 hasRelatedWork W3794380 @default.
- W3013182007 hasRelatedWork W5280335 @default.
- W3013182007 hasRelatedWork W6790759 @default.
- W3013182007 hasRelatedWork W7125584 @default.
- W3013182007 hasRelatedWork W7703701 @default.
- W3013182007 hasRelatedWork W9901720 @default.
- W3013182007 hasRelatedWork W3867369 @default.
- W3013182007 isParatext "false" @default.
- W3013182007 isRetracted "false" @default.
- W3013182007 magId "3013182007" @default.
- W3013182007 workType "dissertation" @default.