Computer security threats have a strong bond with information permanence, which is encoded in the physical state of a device. Attacks based on the trace left by the flow of information into a system in the form of its physical state are called transient. A secure device must store its state in a multitude of functionalities that have to be resilient to known and future attacks. In a mobile system, the security state of the device could switch between locked and unlocked, and the secure erasure of user data must be guaranteed during said transitions. Current DRAM-based main memories will be gradually replaced by Emerging Memories such as 3D XPoint, ReRAM, STT-RAM, Memristor or ULTRARAM, which are faster, more scalable and efficient than traditional NAND flash, even though their non-volatility is yet another potentially vulnerable state. Thus, a secure non-volatile storage architecture will have to employ well-known cryptographic building blocks to guarantee strong security properties on the stored data, such as confidentiality, integrity and replay protection, even when the device is turned off. Such properties must be guaranteed despite external physical threats, tampering with the bus signals, as well as internal threats, executing malicious code in a Virtual Machine on the same virtualized environment, or on the hypervisor itself. Another threat that originates from the variation of physical states are side-channel attacks. In fact, even the most efficient encryption architecture is rendered useless if a secret, e.g., a cryptographic key, is exposed through side-channel leakage, like power consumption, EM emission, or others. Masking techniques allow to implement effective software countermeasures, however their security proofs can be invalidated by hidden micro-architectural features. To restore the effectiveness of these countermeasures, a detailed model of the stateful elements of the data path has to be derived. Such model will allow the modification of the instruction scheduling of the sensitive code to implement side-channel countermeasures, e.g., masking, in a secure way.

Le minacce di sicurezza informatica hanno un forte legame con la persistenza dell'informazione, la quale è codificata in uno stato fisico di un dispositivo. Gli attacchi basati sulla traccia lasciata dal flusso di informazione in un sistema come mutamento del suo stato fisico si chiamano transienti. Un dispositivo sicuro deve codificare il suo stato in una moltitudine di funzionalità, le quali dovranno essere resilienti ad attacchi noti e futuri. In un sistema portatile, lo stato di sicurezza di un dispositivo può passare da bloccato a sbloccato, e la cancellazione sicura dei dati utente deve essere garantita durante tali transizioni. Le attuali memorie basate su tecnologia DRAM saranno gradualmente rimpiazzate da Memorie Emergenti come 3D XPoint, ReRAM, STT-RAM, Memristori o ULTRARAM, le quali sono più veloci, scalabili, ed efficienti rispetto anche alle memorie flash NAND tradizionali, anche se la loro volatilità è un altro stato potenzialmente vulnerabile. Date queste premesse, un'architettura di memorizzazione non volatile dovrà far uso di componenti di cifratura noti per garantire proprietà di sicurezza forte sui dati salvati, quali confidenzialità, integrità e protezione dalla ripetizione, anche mentre il dispositivo è spento. Queste proprietà devono essere garantite a prescindere dalle minacce fisiche esterne, dalla manipolazione dei segnali sui bus, così come dalle minacce interne, come l'esecuzione di codice malevolo in una Macchina Virtuale nello stesso ambiente di virtualizzazione o sul gestore delle macchine virtuali. Un'altra minaccia che origina dal mutamento degli stati fisici è quella degli attacchi Side Channel. Infatti, anche l'architettura di cifratura più efficiente è resa vana se un segreto, come una chiave crittografica, viene esposto attraverso un segnale side channel, come il consumo di potenza, le emissioni Elettro-Magnetiche, o altri. Le tecniche di mascheratura permettono di implementare efficaci contromisure in software, ma le loro dimostrazioni di sicurezza possono essere invalidate da caratteristiche microarchitetturali nascoste. Per ristabilire l'efficacia di tali contromisure, un modello dettagliato degli stati interni dei componenti del percorso dati deve essere derivato. Tale modello permetterà la modifica dell'ordine delle istruzioni del codice sensibile per implementare contromisure agli attacchi Side-Channel in maniera sicura.

Global protection for transient attacks

IZZO, NICCOLO'
2022/2023

Abstract

Computer security threats have a strong bond with information permanence, which is encoded in the physical state of a device. Attacks based on the trace left by the flow of information into a system in the form of its physical state are called transient. A secure device must store its state in a multitude of functionalities that have to be resilient to known and future attacks. In a mobile system, the security state of the device could switch between locked and unlocked, and the secure erasure of user data must be guaranteed during said transitions. Current DRAM-based main memories will be gradually replaced by Emerging Memories such as 3D XPoint, ReRAM, STT-RAM, Memristor or ULTRARAM, which are faster, more scalable and efficient than traditional NAND flash, even though their non-volatility is yet another potentially vulnerable state. Thus, a secure non-volatile storage architecture will have to employ well-known cryptographic building blocks to guarantee strong security properties on the stored data, such as confidentiality, integrity and replay protection, even when the device is turned off. Such properties must be guaranteed despite external physical threats, tampering with the bus signals, as well as internal threats, executing malicious code in a Virtual Machine on the same virtualized environment, or on the hypervisor itself. Another threat that originates from the variation of physical states are side-channel attacks. In fact, even the most efficient encryption architecture is rendered useless if a secret, e.g., a cryptographic key, is exposed through side-channel leakage, like power consumption, EM emission, or others. Masking techniques allow to implement effective software countermeasures, however their security proofs can be invalidated by hidden micro-architectural features. To restore the effectiveness of these countermeasures, a detailed model of the stateful elements of the data path has to be derived. Such model will allow the modification of the instruction scheduling of the sensitive code to implement side-channel countermeasures, e.g., masking, in a secure way.
PIRODDI, LUIGI
BARESI, LUCIANO
13-dic-2022
Global protection for transient attacks
Le minacce di sicurezza informatica hanno un forte legame con la persistenza dell'informazione, la quale è codificata in uno stato fisico di un dispositivo. Gli attacchi basati sulla traccia lasciata dal flusso di informazione in un sistema come mutamento del suo stato fisico si chiamano transienti. Un dispositivo sicuro deve codificare il suo stato in una moltitudine di funzionalità, le quali dovranno essere resilienti ad attacchi noti e futuri. In un sistema portatile, lo stato di sicurezza di un dispositivo può passare da bloccato a sbloccato, e la cancellazione sicura dei dati utente deve essere garantita durante tali transizioni. Le attuali memorie basate su tecnologia DRAM saranno gradualmente rimpiazzate da Memorie Emergenti come 3D XPoint, ReRAM, STT-RAM, Memristori o ULTRARAM, le quali sono più veloci, scalabili, ed efficienti rispetto anche alle memorie flash NAND tradizionali, anche se la loro volatilità è un altro stato potenzialmente vulnerabile. Date queste premesse, un'architettura di memorizzazione non volatile dovrà far uso di componenti di cifratura noti per garantire proprietà di sicurezza forte sui dati salvati, quali confidenzialità, integrità e protezione dalla ripetizione, anche mentre il dispositivo è spento. Queste proprietà devono essere garantite a prescindere dalle minacce fisiche esterne, dalla manipolazione dei segnali sui bus, così come dalle minacce interne, come l'esecuzione di codice malevolo in una Macchina Virtuale nello stesso ambiente di virtualizzazione o sul gestore delle macchine virtuali. Un'altra minaccia che origina dal mutamento degli stati fisici è quella degli attacchi Side Channel. Infatti, anche l'architettura di cifratura più efficiente è resa vana se un segreto, come una chiave crittografica, viene esposto attraverso un segnale side channel, come il consumo di potenza, le emissioni Elettro-Magnetiche, o altri. Le tecniche di mascheratura permettono di implementare efficaci contromisure in software, ma le loro dimostrazioni di sicurezza possono essere invalidate da caratteristiche microarchitetturali nascoste. Per ristabilire l'efficacia di tali contromisure, un modello dettagliato degli stati interni dei componenti del percorso dati deve essere derivato. Tale modello permetterà la modifica dell'ordine delle istruzioni del codice sensibile per implementare contromisure agli attacchi Side-Channel in maniera sicura.
File allegati
File Dimensione Formato  
Niccol__Izzo_s_PhD_Thesis_Final.pdf

accessibile in internet per tutti

Descrizione: Manoscritto
Dimensione 8.37 MB
Formato Adobe PDF
8.37 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/194933