ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 354

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-1_006

تاریخ نمایه سازی: 19 مرداد 1399

چکیده مقاله:

دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می­کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم­های رمزنگاری و در نتیجه نشت اطلاعات می­شود. علی­رغم آن­که حملات کانال جانبی مبتنی بر  وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب می­شوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته­اند. بر همین اساس تحقیقات گسترده­ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم­های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده­های مختلف، قابل تعمیم به پرازنده­های پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن­های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می­پردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه­گیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائه­شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیاده­سازی کردیم که نتایج نشان­دهنده صحت حمله ارائه ­شده است.

نویسندگان

وحید معراجی

دانشجوی کارشناسی ارشد، مخابرات امن و رمزنگاری، دانشگاه شهید بهشتی، تهران،

هادی سلیمانی

استادیار، گروه امنیت شبکه و رمز نگاری، پژوهشکده فضای مجازی دانشگاه شهید بهشتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. J. Bernstein, Cache-timing attacks onAES, 2005. ...
  • J. Bonneau and I. Mironov, Cache-collision timing attacks against AES, ...
  • E. Tromer, D. A. Osvik, and A. Shamir, Efficient cache ...
  • Y. Yarom and K. Falkner, FLUSH+ RELOAD: A High Resolution, ...
  • D. Gruss, R. Spreitzer, and S. Mangard, Cache Template Attacks: ...
  • D. Gruss, C. Maurice, K. Wagner, and S. Mangard, Flush+ ...
  • A. Bogdanov, T. Eisenbarth, C. Paar, and M. Wienecke, Differential ...
  • M. Weiß, B. Heinz, and F. Stumpf, A cache timing ...
  • R. Spreitzer and T. Plos, On the Applicability of Time-Driven ...
  • M. Lipp, D. Gruss, R. Spreitzer, C. Maurice, and S. ...
  • D. Gruss, C. Maurice, and S. Mangard, Rowhammer. js: A ...
  • M. Lipp, M .Schwarz, D.Gruss, T. Prescher, W. Haas, S. ...
  • نمایش کامل مراجع