با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
دسته بندی:
امنیت - Security
سال انتشار:
2016
ترجمه فارسی عنوان مقاله:
حملات کش VM متقابل در AES
عنوان انگلیسی مقاله:
Cross-VM Cache Attacks on AES
منبع:
IEEE Transactions on Multi-Scale Computing Systems ( Volume: 2, Issue: 3, July-Sept: 1 2016 )
نویسنده:
Berk Gulmezoglu, Mehmet Sinan ˙ Inci, Gorka Irazoqui, Thomas Eisenbarth and Berk Sunar
چکیده انگلیسی:
Cache based attacks can overcome softwarelevel isolation techniques to recover cryptographic keys
across VM-boundaries. Therefore, cache attacks are believed to pose a serious threat to public clouds. In this
work, we investigate the effectiveness of cache attacks in
such scenarios. Specifically, we apply the Flush+Reload
and Prime+Probe methods to mount cache side-channel
attacks on a popular OpenSSL implementation of AES.
The attacks work across cores in the cross-VM setting
and succeeds to recover the full encryption keys in a short
time—suggesting a practical threat to real-life systems.
Our results show that there is strong information leakage
through cache in virtualized systems and the software
implementations of AES must be approached with caution.
Indeed, for the first time we demonstrate the effectiveness
of the attack across co-located instances on the Amazon
EC2 cloud. We argue that for secure usage of world’s most
commonly used block cipher such as AES, one should
rely on secure, constant-time hardware implementations
offered by CPU vendors.
Index Terms: Cross-VM Side-Channel Attacks | Cache Attacks | Memory De-duplication | Prime+Probe | Flush&Reload.
چکیده فارسی:
حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.
حجم فایل: 639 کیلوبایت
قیمت: 34320 تومان
توضیحات اضافی:
تعداد نظرات : 0