Secure admission and execution of applications in noc-based many-cores systems
Autor: | Caimi, Luciano Lores |
---|---|
Přispěvatelé: | Moraes, Fernando Gehm |
Jazyk: | angličtina |
Rok vydání: | 2019 |
Předmět: | |
Zdroj: | Biblioteca Digital de Teses e Dissertações da PUC_RS Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
Popis: | The adoption of many-cores systems introduces the concern for data protection as a critical design requirement due to the resource sharing and the simultaneous executions of several applications on the platform. A secure application that processes sensitive data may have its security harmed by a malicious process. The literature contains several proposals to protect many-cores against attacks, focusing for example in the protection of the application execution or the access to shared memories. However, a solution covering the application lifetime, including its admission, execution and peripheral access, is a gap to be fulfilled. This Thesis discusses three security-related issues: the secure admission of applications, the prevention of resource sharing during their execution, and the safe access to external devices. This Thesis proposes a set of protocols and mechanisms, executed at runtime, to tackle these issues. The application admission authenticates trusty entities. An entity authenticated might deploy applications, requiring only a Message Authentication Code (MAC) verification to guarantee the application integrity. Secure applications are mapped into Opaque Secure Zones (OSZ), with the reservation of all Processing Elements (PEs) and communication resources. All traffic flows that should cross the OSZ are rerouted to the outside of the OSZ. Such isolation approach avoids Denial-of-Service (DoS), timing, and spoofing attacks and guarantees data confidentiality and integrity. External devices are also authenticated, enabling the use of a dedicated shared key to encrypt the peripheral exchange messages. Concerning the application admission, the dominant overhead corresponds to the MAC computation and verification steps, that results in the latency to start a secure application by a few milliseconds. Concerning the application execution, the evaluation shows a insignificant impact on the execution time of secure and non-secure applications, even in the presence of several broken paths and the respective rerouting and retransmission of messages. Protection of message header and payload during the peripheral access correspond to the main overhead in the communication latency. The concern is the trade-off between the cryptography cost (hardware or software) versus the additional latency in the communication. This Thesis advances the state-of-the-art on the NoC-based many-core systems research area since that encompasses security mechanism to entire application lifetime. The lightweight mechanism to mutual authentication between external entities and the many-core, and a Message Authentication Code to protect the application? source code are innovations proposed in the Thesis. The protection of application execution without cryptographic mechanisms through the OSZ, avoiding both communication and computational resources sharing represent another contribution of this Thesis. A ado??o de sistemas m?ltiplos n?cleos torna a preocupa??o com a prote??o de dados um requisito cr?tico de projeto de taos sistemas devido ao compartilhamento de recursos e a execu??o simult?nea de v?rias aplica??es na plataforma. Uma aplica??o que processa dados confidenciais pode ter sua seguran?a prejudicada por um processo malicioso. A literatura cont?m v?rias propostas para prote??o de sistemas many-core, concentrando-se principalmente na prote??o da execu??o da aplica??o ou no acesso a mem?rias compartilhadas. No entanto, uma solu??o que englobe todo ciclo da aplica??o, incluindo a admiss?o da aplica??o, sua execu??o e o acesso a perif?ricos, ? uma lacuna a ser preenchida. Esta Tese discute tr?s quest?es relacionadas ? seguran?a em sistemas many-core basados em redes intra-chip: a admiss?o segura de aplica??es, a preven??o do compartilhamento de recursos durante sua execu??o, e o acesso seguro a dispositivos externos. Esta Tese prop?e um conjunto de protocolos e mecanismos, aplicados em tempo de execu??o, para abordar estas quest?es. Antes da requisi??o de admiss?o de aplica??es as entidades respons?veis pela admiss?o s?o autenticadas. Uma entidade autenticada pode implantar aplica??es, necessitando apenas da verifica??o de um C?digo de Autentica??o de Mensagem (MAC - Message Authentication Code) para garantir a integridade da aplica??o. As aplica??es s?o mapeadas em zonas seguras cont?nuas opacas (OSZ - Opaque Secure Zones), com a reserva de todos os elementos de processamento e recursos de comunica??o. Todos os fluxos de tr?fego que devem atravessar as OSZ s?o redirecionados para o exterior das OSZ. Essa abordagem de isolamento evita ataques de nega??o de servi?o (DoS - Denial-of-Service), ataques de temporiza??o e falsifica??o, e garante a confidencialidade e integridade dos dados. Os dispositivos externos tamb?m s?o autenticados, permitindo o uso de uma chave compartilhada dedicada para criptografar as trocas de mensagens com perif?ricos. No que diz respeito ? admiss?o de aplica??es, o overhead dominante da proposta corresponde ?s etapas de computa??o e verifica??o do MAC, o que resulta na lat?ncia para iniciar uma aplica??o segura por alguns milissegundos. Relativamente ? execu??o da aplica??o, a avalia??o mostra um impacto insignificante no tempo de execu??o de aplica??es seguras e n?o seguras, mesmo na presen?a de v?rios caminhos reroteados e respectivo reencaminhamento e retransmiss?o de mensagens. A prote??o do cabe?alho da mensagem e da carga ?til durante o acesso a perif?ricos corresponde ao custo principal na lat?ncia de comunica??o. O que se apresenta ? um conflito entre o custo da criptografia (hardware ou software) versus a lat?ncia adicional na comunica??o com o perif?rico. Esta Tese avan?a o estado da arte na ?rea de pesquisa de sistemas many-core baseados em redes intra-chip, uma vez que engloba mecanismos de seguran?a para todo ciclo da aplica??o. O mecanismo leve de autentica??o m?tua entre entidades externas e o many-core e a utiliza??o de um MAC para proteger o c?digo-fonte da aplica??o s?o inova??es propostas na Tese. A prote??o da execu??o das aplica??es sem mecanismos criptogr?ficos atrav?s de OSZ, evitando o compartilhamento de recursos computacionais e de comunica??o, representa outra contribui??o desta Tese. |
Databáze: | OpenAIRE |
Externí odkaz: |