没有合适的资源?快使用搜索试试~ 我知道了~
通过处理器中的内置对策保护应用程序托马斯·查梅洛特引用此版本:托马斯·查梅洛特。通过处理器中的内置对策保护应用程序的执行免受错误注入攻击。密码学和安全学[cs.CR]。索邦大学,2022年。法语。NNT:2022SORUS417。电话:03994101HAL ID:电话:03994101https://theses.hal.science/tel-03994101提交日期:2023年HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire所以RBOnne Un我有一个CEA计算机、电信和电子博士学院CEA列表研究单位Thomas Chamelot提交的论文为了获得索邦大学的计算机科学专业保护应用程序的执行不受处理器中的内置对策摘要三通过在处理器上设置的内置对策来保护应用程序的执行不受错误的影响摘要数字嵌入式系统在我们的日常环境中无处这些嵌入式系统由于其游牧特性,特别容易受到所谓的故障注入攻击。例如,攻击者可以将物理干扰注入到电子设备中,从而破坏系统的安全功能这些攻击最初用于危害加密系统,现在可以针对任何类型的系统进行攻击特别是,这些攻击可以危及程序的执行。在本文中,我们引入了一个新的安全属性来保护 微体系结构中的指令集:执行完整性。基于这一特性,我们描述了SCI-FI的概念,SCI-FI是一种确保保护整个系统的对策。通过确保代码、控制流和执行的完整性来最小化指令。为此,我们从微体系结构中的控制信号构建一个称为状态管道的位向量从状态管道开始,两个模块连接在一起以确保安全属性。第一个模块从状态管道计算签名,从而确保代码完整性、控制流和一些执行完整性第二个模块通过使用冗余机制来补充微体系结构中的运行时完整性我们还为嵌入式系统设计所需的间接连接和中断提供支持和安全保护。我们实现了SCI-FI的两种实现,一种基于提供最高级别安全性的加密原语,另一种基于优先性能CRC函数。为此,我们将SCI-FI集成到32位RISC-V处理器中,并修改LLVM编译器链。我们对每个实施中组成SCI-FI的不同元素进行安全分析。因此,我们证明了SCI-FI,即使在性能优先的实现中,对于具有最先进的故障注入手段的攻击者也是鲁棒的。最后,我们通过ASIC设计流程中的综合和Embench-IOT测试套件的模拟执行来评估我们的实现的性能。因此,我们表明,SCI-FI具有与最先进的对策相当的性能,关键词:故障注入、对策、微体系结构iv总结摘要嵌入式系统在日常生活中无处不在。这些嵌入式系统由于其游牧性质,特别容易受到所谓的故障注入攻击。例如,攻击者可能会在集成电路中注入物理干扰,从而损害系统的安全特性。这些攻击最初用于破坏加密系统,现在可以针对任何类型的系统。值得注意的是,这些攻击会危及程序的执行。在本文中,我们引入了一个新的安全属性来保护微体系结构中指令的执行:执行完整性。从这个属性,我们描述了SCI-FI的概念,SCI-FI是一种对策,它通过代码、控制流和执行完整性属性来确保对整个指令路径的保护。我们围绕一个位向量构建SCI-FI,我们称之为管道状态,它由微体系结构控制信号组成。两个模块围绕状态管道进行交互,以确保安全属性。第一个模块从管道状态计算签名,以确保代码和控制流完整性以及部分执行完整性。第二个模块通过冗余机制完成了对微体系结构中执行完整性的支持。我们还为设计嵌入式系统所需的间接分支和中断提供了解决方案。SCI-FI有两个版本,一个是围绕提供最佳安全级别的加密原语构建的,另一个是围绕CRC构建的,以最大化性能。我们将SCI-FI集成到32位RISC-V处理器中,并修改LLVM编译器。 我们分析我们的两个实现提供的安全性,我们表明SCI-FI,即使是轻量级的实现,也能抵御最先进的攻击者。最后,我们通过ASIC综合和Embench-IoT基准测试套件的执行来评估我们的实施性能。我们证明,SCI-FI在确保新的安全属性:执行完整性的同时,具有与最先进的反措施相当的性能。关键词:故障注入、对策、微体系结构目录摘要iii.目录V图表九图片列表十一列表十三1引言11.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...11.2问题。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...21.3捐款。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...31.4手稿大纲。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...32错误注入攻击52.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...52.2安全属性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...52.2.1数据安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...62.2.2代码安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...62.2.3控制流的安全。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...72.3故障注入攻击。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...83.1故障注入机制... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...82.3.2从... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...132.3.3农场。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...15...2.4保护措施。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...162.4.1软件保护。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...162.4.2硬件和软件的混合保护。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...192.5结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...213安全微体系结构233.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...233.2动机。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ...242.2.1威胁模型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...24V六、目录3.2.2预期处理器类型。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...253.3 对代码完整性和控制流进行签名 . . . . . . . . . . ... ...253.4SCI-FI:执行完整性... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...273.4.1概述。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...283.4.2管道状态。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 293.4.3 CCFI模块:代码完整性和控制流。 . . . . . . . ... .303.4.4 CSI模块:控制信号的完整性。 . . . . . . . . . . . . ... ...333.4.5 间接连接的安全性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...333.4.6分支预测。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...363.4.7中断机制的安全... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...373.5支持更复杂的微体系结构。... ... ... ... ... ... ... ... ... ... ... ... ... ...373.6讨论和定位。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...383.7结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...394 实施和评估414.1引言。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 424.2目标处理器:CV32E40P... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...424.3带SCI-FI的CV 32 E40 P的扩展。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 434.3.1管道状态。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 444.3.2CCFI模块:签名和更新功能。 . . . . . . . ... ...454.3.3CSI模块。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...474.3.4预警机制。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...474.3.5SCI-FI的RISC-V指令集扩展 . . . . . . . . ... ...474.4软件支持。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...494.4.1LLVM RISC-V后端的扩展。 . . . . . . . . . . . . . . . ... ...494.4.2调度程序的生成。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ...524.4.3C Newlib库。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ...534.4.4签名的生成。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...534.5安全性分析。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...544.5.1检查管道状态。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...544.5.2 代码完整性模块... ... ... ... ... ... ... ... ... ... ... ... ...554.5.3 控制信号的完整性模块... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...584.5.4控制流的完整性。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...584.6 评估 . . . . . . . . . . . . . . . . . ... ...604.6.1ASIC合成。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 604.6.2软件评估环境... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...604.6.3软件评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...614.7结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...655 结论675.1一般结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...675.2前景。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...69出版物和个人通信71目录vii参考书目73八、目录图表2.1集成电路中的故障注入过程的2018年]。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ... ... ... ... ...93.1计算多个基本块的代码完整性签名的示例。当前签名S在所有签名的执行期间更新。指令Ii.j263.2计算多个基本块的GPSA签名的示例由于基本块B2和B3,基本块B2中需要更新。谁加入。............................................................................................................................. 273.3使用SCI-FI(灰色模块)扩展的5级管道图3.4转发插图:内部(左)和内部(右)基本块304.1CV32E40P处理器的流水线组织434.2带有SCI-FI的CV 32 E40 P扩展(灰色模块)444.3CBC-MAC 46的计算原理4.4SCI-FI编译链,文件为浅灰色,工具为圆形框494.5需要scifi语句的循环示例。其他LDP......................................................................... 514.6Embench-IoT测试套件的额外运行时间成本,优化级别为OS和O2,并具有直线几何平均值。.................................................................................................................................. 624.7Embench-IoT测试套件代码大小的额外成本d’optimisation................................................................................................................... 63九X图表图片列表2.1故障注入机制的4.1不同CRC32的PI权重取决于指令数(t)在两次故障574.2计划的调度员数量和等效类数量有间接连接594.3GF-22 FDX FDSOI技术中SCI-FI材料附加成本的评估400 MHz604.4Embench-IoT套件的结果,包括大小(以字节为单位,与未受保护的版本相比)、签名和补丁数量以及执行时间4.5以字节为单位的代码大小成本(对总成本的贡献)以及调度员添加的修补程序和签名数量64十一xii表列表列表3.1C语言中的间接函数调用示例3.2使用SCI-FI(在RISC-V伪汇编程序中)保护列表3.1的源代码。4.1C52语言的memcpy函数4.2LLVM为SCI-FI生成的RISC-V汇编程序指令序列,十三第十四章上市第一章引言本章1.1 引言11.2 问题21.3 贡献31.4 手稿大纲31.1简介几年来,数字系统在我们的日常环境中无处不在,并且随着数字化转型,数字系统的数量正在急剧增加。在日常生活中,个人使用许多数字系统来访问不同的服务。一些系统处理敏感数据,如银行卡、生命卡或护照。D’autres traitent des données liées à la vie privée comme最后,许多嵌入式系统在我们的日常生活中发挥着关键作用,例如车辆中的电子设备攻击者可能会试图窃取或阻止对数据的访问,以勒索为目的。例如,勒索软件就是这种情况,目前,勒索软件的目标是传统的信息系统。另一个目标可能是窃取最后,私人数据现在具有当涉及到关键系统时,攻击可能会使用户的生命处于危险之中。嵌入式系统的安全性是一个重大问题这就是为什么政府机构要求这些系统在允许商业化之前满足不同的标准,例如通用标准[Criteria2017]。 这些嵌入式系统由于其游牧特性,特别容易受到所谓的硬件攻击。这些攻击可分为两类:12第1章。简介— 辅助通道攻击[M A ng AR d et al. 2007]。这种类型— 错误注入攻击[Yuce et al. 2018]。这种类型这种干扰会导致电路中的错误计算,从而使在过去的几年里,硬件攻击已经成为许多研究的主题,攻击者的能力也有了显著的 为了应对攻击技术的这种演变,已经提出了几种对策。第一种是软件对策,其优点是在不改变硬件组件的情况下适应现有数字系统。因此,这些对策可以在设计期间部署,也可以在产品的生命周期内部署(如果可以进行更新)。但是,软件对策并不能消除所有的漏洞。 为了生产设计安全的新系统,越来越多的研究建议将对策直接集成到电子电路中。此解决方案允许在设计过程中考虑更多的漏洞,从而确保更高级别的安全性此外,在1.2有问题自从Bo ne H等人的早期工作以来,错误注入攻击已经成为一个成熟的研究课题他们在1997年提出1997年]。错误注入攻击最初被研究用于破坏被认为在数学上安全的加密原语的实现。随着故障注入攻击领域的进步,现在有可能攻击除了加密原语实现之外的各种各样的应用程序这就是为什么在认证过程中考虑错误注入攻击的原因,例如通用标准的EAL5 和更高级别[ C rit e ria 2017]。为了达到这些认证级别,所涉及的数字系统依赖于 在物理层面上,传感器被放置以检测故障注入,例如温度传感器。在逻辑级别,对策确保系统从启动到执行其功能的正确行为特别是,有必要确保执行的任何软件没有从存储它的存储器到执行它的处理器被还必须检查软件的执行是否偏离,即指令及其执行顺序是否与原始程序一致,这是非常重要的最后,处理器对指令的执行必须S’il 此外,正确执行的指示由por-1.3. 贡献3继任者往往没有得到很好的保障。然而,LA uR在T等人中已经证明了这错误注入攻击可以在微体系结构中引起复杂的影响,并且这些影响很难被现有的对策捕获[LA uR enTet al.2019年]。因此,本论文工作的出发点是观察到有必要将保护结合起来,并包括微体系结构的保护,以保证程序的最重要的是,设计新的对策似乎是明智和相关的,这些对策将几个特征组合在一起,以完全覆盖程序的执行。这将允许通过对抗措施的组合来减少攻击面,同时减少由于它们的叠加而1.3贡献在本文中,我们引入了一个新的安全属性来保护基于此属性,我们描述了SCI-FI的概念,SCI-FI是一种对策,通过确保代码、控制流和执行的完整性来确保对整个指令路径的保护为此,我们从微体系结构中的控制信号构建一个称为状态管道的位向量从状态管道开始,两个模块连接在一起以确保安全属性。第一个模块使用通用路径签名解析(GPSA)技术从状态管道计算签名,从而确保代码完整性、控制流和一些执行完整性第二个模块通过使用冗余机制来补充微体系结构中的运行时完整性我们还为嵌入式系统设计所需的间接连接和中断提供支持和安全保护。我们实现了SCI-FI的两个实现为此,我们将SCI-FI集成到32位RISC-V处理器中,并修改LLVM编译器链我们对每个实施中组成SCI-FI的不同元素进行安全分析因此,我们表明,SCI-FI,即使在优先最后,我们通过ASIC设计流程中的综合和Embench-IoT测试套件的模拟执行来评估我们的实现因此,我们表明,SCI-FI具有与最先进的对策相当的性能,1.4手稿计划这份手稿的其余部分由四章组成第2章介绍了故障注入攻击的最新技术水平它首先描述了与这些攻击相关的安全属性接下来,描述了错误注入攻击的过程最后,它介绍了软件对策的最新技术水平
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功