没有合适的资源?快使用搜索试试~ 我知道了~
0Array 14 (2022) 1001310ativecommons.org/licenses/by/4.0/)。0目录可在ScienceDirect上获取0Array0期刊主页:www.elsevier.com/locate/array0一种估计无记忆隐蔽信道信息泄漏容量的广义方法�0Baki Berkay Yilmaz a,�,Nader Sehatbakhsh b,Moumita Dey a,Chia-Lin Cheng a,Milos Prvulovic c,Alenka Zajić a0a 佐治亚理工学院电气与计算机工程,美国亚特兰大,30332;b加利福尼亚大学洛杉矶分校电气与计算机工程,美国洛杉矶,90095;c佐治亚理工学院计算机科学,美国亚特兰大,303320文章信息0关键词:异步无线通信,数字/模拟隐蔽信道,泄漏容量,安全,侧信道0摘要0估计隐蔽信道泄漏的信息量是理解和减轻利用这些信道的攻击严重性的必要条件。在设计阶段进行这种估计为设计人员提供了机会,使他们调整系统以最小化信息泄漏。在本文中,我们提出了一种方法来估计各种无记忆隐蔽信道(包括模拟和数字信道)的最坏情况信息泄漏(或信息泄漏的容量)-这些信道具有开关键控结构。在这方面,我们首先将通信信道建模为删除-插入信道,以考虑由于软件活动而导致的信息丢失。然后,我们将隐蔽信道中的有效噪声导出为由信号时间变化引起的抖动噪声和加性白高斯噪声(AWGN)的组合。考虑到这种有效噪声,我们提出了一种通信模型,可以推广到各种隐蔽信道,并考虑插入,删除和隐蔽信道的异步特性。通过利用这种通信模型与信息论文献之间的联系,我们获得了信息泄漏容量,揭示了最坏情况下泄漏限制。最后,我们提供实验结果,以证明所提出的模型是评估给定系统对隐蔽信道攻击的抵抗力的有效和广义方法。01.介绍0随着计算机系统的突破性改进和物联网设备的广泛互联,计算系统,特别是移动和嵌入式系统,已成为存储敏感数据(例如财务数据,个人信息等)的主要空间。不幸的是,这为攻击者提供了机会,他们可以利用这些计算设备的侧信道信号窃取机密数据。在这方面,对加密设备及其对侧信道的脆弱性进行了广泛研究[1,2]。它们证明了侧信道攻击可以规避现有的防御机制,必须在设计系统时予以考虑。侧信道是由于计算机的数字和/或模拟特性而无意中产生的。如果这些信道是通过操纵应用软件而故意生成的,则称为隐蔽信道[3]。0�该工作部分得到美国国家科学基金会1563991号和美国国防高级研究计划局LADS合同FA8650-16-C-7620的支持。本文观点和发现属于作者个人,不一定反映美国国家科学基金会和美国国防高级研究计划局的观点。�通讯作者。邮箱地址:byilmaz7@gatech.edu(B.B. Yilmaz)。0隐蔽信道的一个重要特征是它们可以轻松地规避计算机上部署的现有保护机制(例如隔离)来窃取敏感数据。例如,有证明表明,一名恶意雇员可以利用侧信道建立隐蔽信道,即使计算机的输入/输出(I/O)端口被完全监视,并且计算机与网络完全隔离,也可以窃取有关项目的敏感信息(存储在安全笔记本电脑中)。根据利用的侧信道,隐蔽信道可以分为数字/微体系结构和模拟/物理两大类。在这两种情况下,攻击者使用恶意进程(称为源),该进程以某种方式(将在后面讨论)可以访问秘密数据,但无法访问外部世界(即源无法通过常规通道自行“提取”敏感信息而不受审查)。为了规避保护机制,源利用0https://doi.org/10.1016/j.array.2022.1001312021年7月18日收到;2021年11月21日修订后收到;2022年1月23日接受20Array 14 (2022) 1001310B.B. Yilmaz等人0现有的侧信道(数字侧信道,如缓存[5]或模拟侧信道,如电磁辐射[6])来将信息传输给接收端(即另一个进程或外部世界)。0在文献中,有许多例子说明了不同0计算机的数字和/或模拟特性可以被利用来建立可靠的隐蔽信道(例如缓存[5,7-12],电磁辐射[6,13-16],功耗变化[17-25]等)。鉴于这一广泛的漏洞集合及其对系统安全的重大威胁,重要的是要测量现代系统(例如笔记本电脑)和嵌入式/物联网设备中隐蔽信道泄漏的严重性(以信道容量的形式)。0Millen是第一个提出建立连接方法的人0信息论和流模型之间的联系[26]。借助这样的模型,Millen定义了隐蔽信道的严重性,假设隐蔽信道是同步通信信道。类似地,[27]提出了基于功率侧信道的模板攻击的高斯信道模型。该模型假设每个模板花费相等的时间,并且模板时间没有偏差。在[28]中,提出了另一个用于泄漏的高斯信道模型,用于计算受掩蔽保护的实现的攻击成功率。这些信道模型(表现出理想通信系统的特征)旨在为加密设备的侧信道攻击指定最佳区分器。与精心设计的常规通信系统不同,这些系统的发射机和接收机是精心同步的,隐蔽信道是不经意的、隐藏的和不希望的通道,它们不具有这样的特征。此外,它们不仅受到添加信道噪声的影响,还受到信号时间的偏差、插入和删除传输位的影响。0在通信文献中,许多论文讨论了(a)对边界的限制0受同步错误影响的信道容量[29-33]的限制(b)受同步和替换错误影响的信道容量的限制[34,35]。同样,信息论度量被应用于侧信道攻击,以计算在泄漏是高斯的情况下对攻击者的可用信息[36]。在[37]中,利用信噪比和成功率的限制来轻松计算成功率估计。利用信息论模型还研究了混洗和高阶掩蔽对信息泄漏的影响。在[38]中,给出了使用高阶掩蔽的差分功耗分析(DPA)中加密设备的安全分析。在[39]中,考虑了具有混洗实现的加密设备的泄漏和安全密钥之间的互信息,用于最坏情况的安全分析。嘈杂的信息泄漏模型和信息论方法还导致了分组密码和分而治之侧信道攻击的掩蔽实现的安全证明。[40,41]。尽管所有这些方法旨在量化和利用对攻击者的可用信息,但将这些想法应用于测量隐蔽信道泄漏容量存在缺陷,因为它们没有考虑由于前所未有的计算机活动而导致的隐蔽信道面临的问题,即插入、删除、信号时间的变化。0此外,对侧信道容量进行了微观级的研究。0在先前的工作中进行了微观级的侧信道容量研究[42,43],假设指令(这是计算机处理器的最低级别顺序)是发射端(源)和接收端(汇)之间的传输符号。这些论文利用执行指令时产生的电磁(EM)信号功率,并基于不同指令的信号功率水平的差异来建模通信。然而,将微观级容量定义应用到隐秘通道会高估泄漏容量,因为它们没有考虑在宏观级(程序级)场景中遇到的插入和删除。此外,这些模型不能推广到0测量其他侧信道的泄漏容量,因为这些模型专门设计用于基于个体或成对信号功率的 EM 侧信道。0为了避免这些问题,最近的工作[44,45]提出了一个0包括插入和信号传输时间的偏差在内的程序级通信模型。此外,仅针对 EM隐秘通道定义了泄漏容量上限,假设信号传输时间的偏差可以通过改变脉冲的位置并保持脉冲宽度不变来建模。然而,这些论文的范围仅限于基于 EM的隐秘通道,忽略了由于删除而造成的损失,在建模信道时固定了脉冲宽度,并提供了容量上限而不是实际容量值。此外,这些论文仅考虑了在传输零位时信号是静音的情况,信号传输时间分布的均值为零,标准差与位无关。有趣的是,正如我们在本文中实验证明的那样,对于不同的隐秘通道,这些假设都太乐观了,因为位信号是通过运行程序的不同部分或完全不同的基准测试生成的。0为了解决这些问题,本文提出了一个广义的0针对各种隐秘通道提出了一个通信模型,该模型考虑了插入、删除及其异步性质,以计算实际泄漏容量。本文的主要贡献可以列举如下:0• 我们提出了一个用于隐秘通道的通信模型,该模型考虑了插入、删除和它们的异步性质,以计算实际泄漏容量。0考虑插入和删除以符合软件活动。0• 我们通过实验证明,信号传输时间的分布0时间变化呈现出高斯行为,因此可以被描述为具有均值 � 和标准差 �的高斯分布。0• 我们在数学上表明,抖动误差(由于信号变化的误差)0在信号传输时间中引入的偏差可以与添加信道噪声相结合。我们称之为有效信道噪声,并通过实验证明,这种有效信道噪声的行为在不同的符号下会发生变化。0• 基于通信模型和组合的有效信道噪声0为了计算通过隐秘通道的最坏泄漏,我们提出了一个离散无记忆信道模型。利用这个信道模型,我们得到了实际的泄漏容量。0• 所提出的模型可以推广到各种隐秘通道。0因此,系统设计者可以利用相同的结构来评估他们的系统对不同类型的已存在的隐秘通道的安全性。0本文的其余部分组织如下:在第 2 节中,我们介绍了0介绍了传输信号、接收器和通信信道的模型。第 3节提供了有效信道噪声和泄漏容量的推导。第 4节演示了所提出的模型如何用于各种类型的隐秘通道。第 5节提供了实验设置和结果,第 6 节提供了结论性的意见。02. 整体通信模型0考虑到其异步性和信号传输时间的变化,我们首先描述了隐蔽通道发射器的提出模型。然后,我们解释了将接收器建模为脉冲形状滤波器的基本原因。接着,通过考虑由信号传输时间变化引起的加性和抖动噪声的有效信道噪声来推导出离散无记忆信道模型。0在文献中,侧信道分析通常被认为是保护用户隐私的加密设备所考虑的问题。0加密设备通常被认为是保护用户隐私的问题。Array 14 (2022) 1001313B.B. Yilmaz et al.Receiver Model: For the receiver model, we need to combine theknowledge of conventional communication theory and some practicesutilized in the security community. The common approach in conven-tional systems is to apply a match filter under the assumption that thesystem is well-synchronized [52]. Motivated by this approach, we makethe following assumptions and observations:𝑚𝑐(𝑡) =,(1)𝑦(𝑛 ) = 𝑟(𝑡) ∗ 𝑚 𝑡 − 𝑛 )||𝑡=𝑛∫(𝑛−1)𝑟(𝑛 − 𝜏)𝚛𝚎𝚌𝚝((2)0研究人员已经研究了不同的实现方式及其对侧信道攻击的脆弱性[ 47 – 49]。为了获得隐蔽通道可以实现的最严重信息泄露情况,我们首先需要对发射器和发射信号进行建模。在这里,需要注意的是,本文中考虑的隐蔽通道并不是为了在系统中寻找相关信息。这些通道被利用作为一个受信任的内部人员或特洛伊木马与对抗性外部人员之间的桥梁。还要注意,本文并不提出新的隐蔽通道。本文的目标是分析已经存在的隐蔽通道并评估其严重性。02.1. 传输信号和接收器模型0传输信号:由于传输信号模型在传统通信理论中已经得到充分研究,因此在隐蔽通道中建立传统通信系统和隐蔽通道之间的联系是一种自然的方法。在这方面,我们首先研究了不同的调制方案(例如,脉冲幅度宽度调制,脉冲宽度调制和脉冲幅度调制)及其在隐蔽通道中的适用性。然而,由于传输信号的宽度和幅度会因其他程序活动而偏离,因此采用具有各种宽度和幅度选择的调制方案并不实际[ 50]。为避免这些困难,隐蔽通道社区的一般做法是采用只能传输零和一的调制方案[4 , 45 , 51 ]。因此,我们遵循以下假设和符号来建立传输信号的模型:0A1: 传输信号的假设和符号0- 接收器在假设隐蔽通道的传输时间为 � 的情况下,每 �秒对信号进行采样。- On-Off-Keying(OOK)被视为调制方案,用于传输信息信号(即,源利用特定的侧信道,如缓存来传输比特)。-针对实现隐蔽通道,目标占空比会发生变化。换句话说,脉冲宽度与传输时间 � 之间的比率对于不同的通道可能会有所不同。-隐蔽通道发射器传输的比特之间没有重叠。因此,只有在前一个比特的传输完成后才会传输一个比特。-如果传输的比特为零或一,则信号开启 � 0 或 � 1秒,分别表示传输比特为零或一。请注意, � 0可以为零,这代表了当没有传输任何内容时的传输周期。0在 图1(a)中,当传输的比特序列全为1时,显示了一个理想的OOK调制信号(尽管任何比特序列的行为都是相同的,但为了更好地解释过程,使用了全1比特序列)。不幸的是,在无意中的通道中无法获得这样的信号。由于隐蔽通道中的延迟和同步问题,系统会出现传输信号的偏移,如 图1(b)所示。这种不良行为几乎出现在所有的隐蔽通道中,需要对其进行建模以理解和估计泄漏容量。0图1. (a) 理想传统通信系统的接收信号,(b) 隐蔽通道通信系统的接收信号。0– 接收器采用模拟匹配滤波器以捕获传输的信息。 –由于调制是软件-硬件活动的结果,传输的密钥会遇到问题。这些问题可能是由于占空比的变化、非同步和传输调制信号时的延迟造成的。0A2: 接收器模型假设0� ���� ( �0� �0其中 − ( � − 0 . 5) ) ��Array 14 (2022) 1001314𝑦𝑛 =1√ ∫𝑛(𝑛−1)𝑟(𝑛 − 𝜏)𝚛𝚎𝚌𝚝𝜏 − (𝑛 − 0.5) 𝑑𝜏=𝑇𝑛 =SNR = 𝑃𝑠𝜎2(4)𝑦𝑜 = 𝑇 𝑖(5)𝑛𝑥 = 𝑇𝑥,(6)𝑦𝑛 = 𝑦𝑜 + 𝑛𝑥(7)𝑇𝑥 ∼𝜇𝑥, 𝜎2𝑥 Bit-𝑖 is transmitted .𝜇𝑥,𝜎𝑥2= (𝜇𝑥,𝑖, 𝜎2𝑥,𝑖).𝑛𝑐 = 𝑛𝑥 + 𝑛𝑜.𝑛𝑐 ∼𝜇𝑥,𝑖, 𝜎2𝑛 + 𝜎2𝑥,𝑖.(9)𝑃𝑠 = 2𝑝0 𝑇 0 2 + 𝑝1 𝑇 1 2(10)𝑃𝑛 = 𝜎2𝑛 + 𝑝0𝜇2𝑥,0 + 𝜎2𝑥,0+ 𝑝1𝜇2𝑥,1 + 𝜎2𝑥,1.(11)0B.B. Yilmaz 等人0图2. 在假设接收器采用修改后的匹配滤波器时,接收信号的等效版本。0图3. 一个周期受损的接收信号,经过信号时间变化的修改,修改后的上升时间等同于 ( � − 1) � .0显示了在 ( � − 1) � 和 � �之间的接收信号,当在不失一般性的情况下,修改了上升时间后,传输比特为1(对于比特零也可以做出相同的讨论)。这个时间段的接收样本可以写为0其中 � 1 + � � (3)0其中 � � 是接收信号宽度变化的随机变量。在本文的其余部分,我们将 � � 称为有效变化 。请注意, � �也可能是负数,匹配滤波器的输出可能小于或大于预期的输出值。02.2. 信道模型0在本节中,我们介绍了用于隐蔽通信的离散无记忆信道模型。拥有这样的模型对于与信息理论建立联系至关重要,这使我们能够计算信道容量。对于信道模型,我们做出以下假设:0A3: 位删除隐蔽信道发射机不断发送信息位,除非遇到中断、停顿等。由于其他可能与隐蔽信道源并行运行的程序活动,接收到的信号被掩盖,并且由于构造和破坏性干扰,可能被随机化。从接收器的角度来看,接收到的位具有最高的熵,因此,这种情况被视为删除。 A4: 位插入当停顿、中断等迫使隐蔽信道源停止发送信息时,会发生随机位的插入。由于接收器不知道这样的中断,它会继续将采样的符号解释为实际发送的符号。0A5:加性高斯白噪声(AWGN)发送的信号也受到加性白高斯噪声的污染。我们假设这种噪声覆盖了环境和系统产生的所有不相关信号。0进一步讨论,我们提醒传统通信系统的信噪比(SNR),可以写成0其中 � � 是信号功率, � �是采样后噪声的标准差。然而,传统的SNR定义并未反映出发送信号宽度的变化。因此,第一个目标是将信道噪声和由信号定时变化引起的噪声(抖动噪声)结合起来。首先我们考虑(3)中给出的无噪声情况。如果我们将理想接收到的采样符号, � � ,定义为0并且抖动噪声项,� � 如0接收到的采样符号可以写成0其中 � ∈ {0 , 1} 。让 � � 服从正态分布,如0这个方程揭示了关于隐蔽信道特性的两个主要直觉:(1)信号时间变化的均值和标准差对于不同的位可能是不同的,(2)由于可以对应于非相同的程序活动,分布在每个系统上可能会有所不同。因此,需要考虑不同的抖动噪声方案。在这种假设下, � � 的分布可以写成0|||||| 位- � 被发送0方程(7)揭示了即使在无噪声的情况下假设,隐蔽信道系统仍然会遇到由系统中的抖动引起的噪声。包括加性信道噪声(AWGN),接收到的符号可以写成0其中 � � � � ( 0 , � 2 � )是信道噪声样本。在这里,抖动和信道噪声可以合并为一个随机变量,因为两者都具有高斯分布。让我们将 � � 定义为有效噪声分量,如0因此, � � 的分布可以写成0还请注意,如果 � 0 > 0,零位信号可能在一段时间内不为零。因此,平均发送信号可以写成0其中 � � ({ � ∈ {0 , 1}}) 代表了传输位- �时没有删除的概率。同样,平均有效噪声功率可以写成Array 14 (2022) 1001315B.B. Yilmaz et al.SNReff = 𝑃𝑠∕𝑃𝑛.(12)𝑦𝑛 = 𝑦𝑜 + 𝑛𝑐.(13)(15)̂𝜇𝑖 = 𝑇 𝑖(16)0图 4. 通信系统的通道模型。0因此,在这些隐蔽通道中,有效信噪比( SNR eff )可以定义为0这些方程表明隐蔽通道不仅受到通道噪声的影响,而且受到信号传输时间的变化影响。根据第 2节的建模假设,我们可以观察到信号传输时间的变化行为类似于通道噪声的额外来源。因此,为了简化讨论,我们假设附加通道噪声有两个相互独立的组成部分:抖动和附加通道噪声。0拥有了系统中噪声项的模型后,接收到的0(8) 中给出的样本可以简单地写成0因此,发射方和接收方之间的整体通道可以被建模为离散无记忆通道,因为传输的位与序列中的其他位没有依赖关系。另一个重要的观点是,如果通信是无插入/删除的,整体通道可以被视为二进制通道,但这会导致通过这些系统的信息泄漏被高估。基于这些假设的通道模型如图 4所示。为了简化解释,我们将模型分为两部分 位生成 和 通信通道 。0位生成 显示了不同类型的概率0在系统中存在的信号。在这部分中, � � 代表了发送方(隐蔽通道的实际源)。 �代表了可能导致通道中插入的其他活动。概率 � 0 和 � 1 (= 1 − � 0)分别是发送位零和一的概率, � � 是删除概率, � � 是插入概率, � � 等同于 � 。第二部分, 通信通道 ,介绍了不同符号的过渡概率。在这里, � 0 , � 1 和 �? 分别代表了传输的位零、一或插入/删除。对应于位零和位一的接收符号分别用 �0 和 � 1 表示。0发送方的行为类似于三元源,它生成零、0然而,无论是一个插入(或删除)还是多个插入(或删除),接收方始终将接收到的符号解释为零或一,因为它不知道插入(或删除)的位置。另一个观察结果是,在传输位零或位一时的时间变化可能是不同的,这导致了 � �分布的差异。这意味着即使没有插入(或删除),通道也不表现出二元对称特性。为了融入系统的这种非对称特性,位零和位一的替换概率分别表示为 � � 0 和 � � 1。03. 泄漏容量0拥有对隐蔽通道的模型可以计算泄漏0容量,因为泄漏容量对应于模型的通道容量。在传统通信系统中,通道容量是基于香农定理[ 53 ]计算的。通道容量被定义为0其中 � 和 � 是输入和输出的随机变量,� ( � ) 是输入的概率分布。在我们的场景中, � 和 � 分别代表了从发送方(源)发送的符号和接收方(接收器)接收的符号。0其中 � 和 � 是输入和输出的随机变量,� ( � )是输入的概率分布。在我们的场景中, � 和 �分别代表了从发送方(源)发送的符号和接收方(接收器)接收的符号。0� �� 的转移概率,其中 � ∈ {0 , 1} . 我们知道阈值是基于输入的后验分布计算的 [52],而系统的不对称性在计算替换概率时会影响阈值。结合这些信息,阈值必须满足以下方程:0为了计算泄漏容量,第一步是获得0其中0� + � �,� 和 �� 2 � | � = � 2 � + � 2 �,� ,0其中 代表了在传输比特- � 时的有效符号均值功率和有效噪声变化, � ( � | �, � 2 )是具有均值 � 和标准差 � 的高斯分布的概率密度函数(pdf),而 � ���是计算保持等式 (15)中替换概率的阈值。因此,考虑到隐蔽信道的所有这些特征,我们将泄漏容量定义为0最大化 � ( � ) � ( � ; � )0受限于0� ( � 为插入 ) = � � � 0 � 0 ( � ��� ) = � 1 � 1 ( � ��� ) � � 0= � 0 ( � > � ��� ) � � 1 = � 1 ( � ≤ � ��� )0其中 � � (∙) 提供了其事件相对于相应比特的pdf的概率, � � (∙)。这个优化问题的解决方案提供了通过隐蔽信道的最坏情况信息泄漏。0我们需要在这里指出,插入(或删除)概率0取决于目标计算机系统。因此,在计算泄漏容量时, � � 和 � �必须保持不变。可以进行进一步的分析以找出插入/删除对泄漏容量的影响。我们可以观察到,这些概率的增加会降低信道容量。这意味着系统可以设计得更加混沌(随机向系统注入功率,激活一些随机组件等)以增加插入/删除概率(可以被视为一种屏蔽策略)。因此,研究插入/删除对信道容量的影响提供了更多关于所需混沌状态水平的知识和信心。04. 建立提议模型与隐蔽信道之间的连接0在本节中,我们解释了提议框架如何被使用0以建立这种连接,我们证明该模型可以用于计算这些信道的泄漏容量,并定义一个衡量任何系统对隐蔽信道攻击弹性的度量。Array 14 (2022) 10013160B.B. Yilmaz等0图5.[19]中隐蔽信道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表模拟信号。04.1. 基于功率的隐蔽信道0基于简单功率分析(SPA)的隐蔽信道攻击与提议模型之间的连接可以明确建立,因为功率隐蔽信道攻击利用系统的总功耗。例如,它们利用在加密系统中执行比特签名操作时功耗的变化 [ 18 , 54]。主要目标是测量总功耗,并估计签名比特是零还是一,因此,系统可以被表示为OOK调制。为了计算功率隐蔽信道的泄漏容量,我们可以假设 �是加密系统签署比特或处理一比特信息所需的平均时间。然而,处理这些信息可能需要不同的时间,由于其他软件活动,优化等。因此,它可能导致时间的一些偏移和处理时间的变化,这可以通过所提出的模型来解释,只要有效变化的分布是已知的。此外,由于停顿,中断等,一些比特对应于删除或插入。所有这些问题都被提出的模型所覆盖,因此可以从理论上分析基于功率的隐蔽信道。功率分析的接收信号示例如下0图5当执行微基准测试[16]以重复传输0-1序列时(请注意,这些不是签署加密函数密钥时的信号跟踪)。由于功率通道是非常嘈杂的通道,我们使用移动中值滤波器对信号进行滤波,以帮助暴露接收信号的OOK结构。由于所提出的框架灵活地模拟任何具有任何占空比的OOK信号,因此可以通过收集有关时间变化、插入和删除的统计数据来定义和获取泄漏容量。04.2. 基于EM的隐蔽通道0EM隐蔽通道是计算机活动及其对EM场的影响的结果。通过测量EM场的变化,可以远程窃取信息[4,45,55,56]。这些通道与其他隐蔽通道相比的主要优势是不需要直接访问系统,并且具有更大的可用频段。在本节中,我们考虑利用现代计算机系统的不同单元引起的EM场变化的两种通道类型。04.2.1. 由处理器活动引起的基于EM的隐蔽通道已经表明可以通过运行导致周围EM场系统性变化的微基准测试生成隐蔽通道,有动机的攻击者可以监视这些变化来推断传输的位[6,45]。图6给出了生成的信号示例。主要观察是接收到的信号显示OOK结构,但受到信号时间的变化。0图6.[45]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表建模信号。0图7. [4]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表建模信号。0图8.[57]中隐蔽通道生成的接收信号。黑色(实线)曲线代表测量信号,红色(虚线)曲线代表建模信号。0考虑到与基于功率的隐蔽通道相同的论点,我们可以看到所提出的模型可以解释给定设计的最坏情况下的泄漏。为了实现我们的目标,关键的一步是获得删除、插入、�和有效变化分布的变量值。一旦获得这些参数,所提出的方法就可以用来评估系统对基于EM的隐蔽通道的抵抗力。04.2.2. 基于功耗管理单元的EM隐蔽通道这些隐蔽通道是通过利用现代计算机的功耗管理单元(PMU)和电压调节模块(VRM)生成的。PMU负责对系统的电源进行调整,以优化功耗。由于系统设计者的优先级是最小化功耗,他们并没有花足够的精力在设计的安全方面来抵御隐蔽/侧信道攻击。70第14号数组(2022)1001310B.B. Yilmaz等人0图9. 各种隐蔽通道的信号时间分布。0通过利用这样的安全漏洞,在[4]中生成了一个从空气隔离的计算机传输敏感信息的隐蔽通道。为了传输信息,设计了一个微基准测试,导致系统的电源状态发生变化。图7给出了隐蔽通道的解调信号示例。这里的主要观察是,即使在关闭的情况下,接收到的信号也会活跃一段时间。然而,这也包含在所提出的模型中,因为我们不限制�0为零。此外,这个通道遭受插入、删除和信号时间变化,就像之前考虑的隐蔽通道一样。尽管接收到的信号不是一个完美的方波信号,但所提出的方法可以被利用来计算泄漏限制,假设失真是由于添加的通道噪声造成的。04.3. 反向散射隐蔽信道0这种隐蔽信道是通过利用最近引入的反向散射侧信道而创建的。它利用电路作为半被动RFID,并依赖于晶体管门的开关活动(在低和高状态之间)。开关活动改变了电路的阻抗,因此,电路表现为RFID标签。例如,通过利用这个信道,可以识别带有木马的电路,因为反向散射的信号由于电路阻抗的改变而显示出不同的特征[58]。尽管没有注册的攻击,或者一篇研究基于这些信道的攻击场景的论文,我们仍然考虑这个信道来获得它的容量,因为阻抗变化可能导致一些敏感信息的外泄。反向散射隐蔽信道的接收信号示例如图8所示。与其他隐蔽信道一样,即插入、删除、时间变化等,也观察到了相同的特征。因此,所提出的方法可以计算最大泄漏(或信息传输),前提是已知关于删除、插入和时间分布的统计信息。0例如,通过利用这个信道,可以识别带有木马的电路,因为反向散射的信号由于电路阻抗的改变而显示出不同的特征[58]。尽管没有注册的攻击,或者一篇研究基于这些信道的攻击场景的论文,我们仍然考虑这个信道来获得它的容量,因为阻抗变化可能导致一些敏感信息的外泄。反向散射隐蔽信道的接收信号示例如图8所示。与其他隐蔽信道一样,即插入、删除、时间变化等,也观察到了相同的特征。因此,所提出的方法可以计算最大泄漏(或信息传输),前提是已知关于删除、插入和时间分布的统计信息。04.4. 基于缓存的隐蔽信道0为了通过减少数据访问引起的有效主存储器延迟来提高计算机系统的性能,使用更快的硬件缓存来存储频繁使用的数据。根据缓存的速度,它们被分为级别,即L1、L2等。8𝑦(𝑛 ) = 𝑇𝑆(𝑡) ∗ 𝑚𝑐(𝑡 − 𝑛 )||𝑡=𝑛= ∫𝑛(𝑛−1)𝑇𝑆(𝑛 − 𝜏) 1√𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= ∫𝑡′+𝑇𝑅𝑡′√1√𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= ∫𝑡′+𝑇𝑅𝑡′𝚛𝚎𝚌𝚝( 𝜏 − (𝑛 − 0.5))𝑑𝜏= 𝑇𝑅(17)0数组14(2022)1001310B.B. Yilmaz等人0图10. 各种隐蔽信道的信令时间分布。0其中最高的缓存级别,即L1,是最小的、最快的,并且最靠近处理器,而随后的较低级别则放置在更接近主存储器的位置,具有不同的更高延迟。因此,数据越新或者越频繁,它将被放置在缓存级别中越高。基于缓存的隐蔽信道攻击利用数据访问时间的差异来窃取受害者的敏感信息。例如,基于召回缓存条目的时间差异,可以破解不同密码系统的秘密密钥[5,9]。我们需要在这里指出的是,召回时间不仅可以用于恶意目的。例如,[59]提出了一种方法来对不会对系统造成任何额外开销的内存访问进行分析。该方法利用发射的电磁信号进行性能分析,并提供有关系统召回时间的统计信息。这里的问题是,所提出的方法如何能够对基于缓存的隐蔽信道进行建模,因为在这些攻击期间收集的唯一数据是召回时间。让我们从以下观察开始:这些攻击在每个预定义的时间间隔请求召回时间。在我们的情况下,这个预定义的间隔等同于 � 。此外,召回时间可以被认为是经过 � � ( � )过滤后的接收器的输出。让 � �是实验或攻击的当前召回时间。如果我们假设传输信号, � � ( � ),是一个脉冲函数,其宽度和幅度等于召回时间和 √0� 通过随机移位,我们有0在哪里0�′ = max((� − 1)�,(� − 1)� + ��)0和��是时间偏移。由于输出等效于��,我们的模型可以表示假定的发射机和接收机的基于缓存的隐蔽信道。还要注意的是,召回时间在每次操作时都有所变化,这在模型中由时序分布表示。另一个观察结果是,基于这些发射机和接收机的假设,附加信道噪声功率等于零,并且所有有效噪声都由抖动噪声表示。最后,基于缓存的隐蔽信道通常遭受删除和插入,这也在模型中考虑到。因此,如果有必要的统计数据,我们的方法可以计算这些信道的泄漏容量。与文献相比,在本文中,我们实验证明信号时间变化显著,并具有高斯结构。在信息论中,通道容量是在假设信号时间为90Array 14(2022)1001310B.B. Yilmaz等0图11. 各种隐蔽信道的比特/信道使用。0固定且不会在不同传输之间变化。此外,我们在数学上证明了信号时间变化可以被建模为额外的加性信道噪声源,导致泄漏容量的减少。另一个贡献是包括插入-删除信道模型,以考虑由于其他程序活动而导致的信号丢失。我们相信这是第一篇结合了所有这些无记忆隐蔽信道特性来估计它们的泄漏容量的论文。经过详尽的研究,我们没有遇到任何一篇结合所有这些参数来提出这些非预期信道模型的论文。05. 实验结果和讨论0在本节中,我们首先提供各种隐蔽信道的信号时间分布,以证明假设具有指定均值和标准偏差的高斯分布是有效的。然后,我们提供这些信道的泄漏容量结果。对于实验,我们考虑的设备是一台带有商用Terassic DE1 SoC板的AlteraNIOS-II处理器[60],一台Olin-uXino板[61],它具有现代的Cortex A8ARM核心和两级缓存,4MB主存储器,通常用于工厂生产线等,以及一台DellPrecision7730笔记本电脑[62]。用于收集辐射信号的天线包括高增益的自制盘阵天线[63],近场EM探针[64],电源轨探针[65],喇叭天线[66]和实验室制作的近场探针。我们使用频谱分析仪(Agilent MXA N9020A)[67]记录信号。这些实验的第一个目标是在传输比特时收集数据,以实验获得��的分布。在这方面,我们遵循[6]中对EM的实验,[4]中对功率单元的实验,[57]中对反射的实验,以及[5,59]中对基于缓存的隐蔽信道的实验。对于功率隐蔽信道,我们从0表1 用于隐蔽信道泄漏容量的参数。0� 50 0.5 3 20 2 � 1 10 0.4 1.5 10 0.15 � 0 0 0.2 0 0 0 � 0 0.12 0.03 0.14 1.02 ≈ 0 � 1 − 0.02 0.02 −0.05 − 0.01 − 0.1 � 0 0.05 0.01 0.03 0.66 ≈ 0 � 1 0.29 0.02 0.02 0.66 0.04 单位 毫秒 毫秒 毫秒微秒 微秒0在运行[46]中给出的代码并按照[19]中给出的攻击场景时,电容器。所有这些测量的设置都在图9中给出。为了更准确地分布��的结果,我们收集靠近被检测设备的信号,然后执行边缘检测以获得脉冲的宽度。各种隐蔽信道的比特1的经验累积分布函数(CDF)在图10中给出。此外,在这个图中,我们提供了拟合到这些数据的正态分布的CDF。从这些图中可以看出,信号时间分布具有高斯特性,这意味着第2节中的假设成立。实际上,这个假设也得到了大数定律的支持[68],因为软件活动无处不在。用于实验的泄漏容量计算的实验变量在表1中给出。在这里,�0和�1分别表示传输比特0和比特1时的信号时间(��)的标准偏差。由于这些隐蔽信道的性能在带宽、噪声特性等方面有所不同,我们选择不同的传输时间以获得更可靠的结果。例如,在文献中,各种隐蔽信道攻击的报告传输速率从5比特/秒到Array 14 (2022) 10013110B.B. Yilmaz et al.𝑆𝑁𝑅 =2(𝑇 0)2 + (𝑇 1)22 𝜎2.(18)0图12.各种隐秘通道的每秒比特数(Bps)。0每秒几千比特[4,51,69,70]。请注意,这些参数事先是未知的,需要仔细测量以计算可能的泄漏容量。在这方面,需要设计一个实验设置,以最大化接收信号的信噪比,并最小化周围信号引起的干扰。这些步骤是必需的,因为我们对于传输信号的功率没有任何控制,甚至对于像缓存这样的隐秘通道的信号时间也有限制。通过解决第3节中给出的优化问题获得的泄漏容量在图11和12中提供。在第一个图中,我们提供了以比特/通道使用[34]来表示的结果,以显示是否可以在任何信噪比下实现每个比特传输的最大增益。图表包含最大泄漏的行为,即删除和插入的总和��的变化。为了公平比较各种删除和插入概率的通道容量,定义了信噪比为0我们观察到,只有在没有插入和删除,并且通信在高信噪比下进行时,才可能实现最大增益,这是一个不切实际的场景,因为隐秘通道是非故意的。然而,这并不意味着系统对利用这些通道的攻击足够安全。如果攻击者能建立一个更长的连接,即使以较低的数据速率进行传输也可能是一场灾难。例如,如果信噪比为5dB,且��=0.8,则对于任何给定的隐秘通道,都可能实现至少0.1比特/通道使用的通信。考虑到攻击者的目标是窃取一些密码、信用卡信息等,甚至这个速率也可能足够严重。在图12中,相同的结果以每秒比特数(Bps)的形式给出。我们的目标是说明每秒可以传输数百个信息比特0通过这些渠道,即使在比特/通道使用方面泄漏容量很小。例如,当图11(e)与其他隐秘通道进行比较时,我们可以得出结论,对于攻击者来说,这是最低效的通道。然而,图12(e)表明,这个通道可以实现比其他通道更高的数据速率。这里的另一个有趣的观察是,尽管除了基于缓存的隐秘通道之外,其他几乎都在高信噪比下实现了几乎最大的比特/通道使用增益,但基于缓存的隐秘通道收敛到了0.6比特/通道使用。原因是当缓存未命中时,信号时间偏差较大。这为系统引入了强大的抖动噪声,即使攻击者在信噪比为∞时测量信号也无法缓解。这个结果表明,信号时间变化引起了决定性的附加噪声,进一步降低了传输速率。在图13中,我们提供了与图11相同的背散射和基于缓存的隐秘通道的结果,以观察不同隐秘通道的最坏泄漏情况的行为。这些图表揭示了通过不同隐秘通道的最坏情况泄漏的一般行为。在这里,作为其他隐秘通道的代表,我们提供了背散射隐秘通道的结果。我们的观察是,由于抖动噪声,基于缓存的隐秘通道的泄漏容量在��和信噪比方向上的下降比背散射通道更为明显。然而,两个图表都说明了通过隐秘通道可能发生严重信息泄漏。我们将我们的结果与[45]中给出的结果进行了比较。在那篇论文中,提供了泄漏容量的容量界限。为了公平比较,我们假设0• 通道不会发生删除,但会发生插入, •两个比特的信号偏差相同,均值为零, •信号变化的标准差不随比特值变化。11This paper considers the capacity of memoryless covert chann
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索数据转换实验平台在设备装置中的应用
- 使用git-log-to-tikz.py将Git日志转换为TIKZ图形
- 小栗子源码2.9.3版本发布
- 使用Tinder-Hack-Client实现Tinder API交互
- Android Studio新模板:个性化Material Design导航抽屉
- React API分页模块:数据获取与页面管理
- C语言实现顺序表的动态分配方法
- 光催化分解水产氢固溶体催化剂制备技术揭秘
- VS2013环境下tinyxml库的32位与64位编译指南
- 网易云歌词情感分析系统实现与架构
- React应用展示GitHub用户详细信息及项目分析
- LayUI2.1.6帮助文档API功能详解
- 全栈开发实现的chatgpt应用可打包小程序/H5/App
- C++实现顺序表的动态内存分配技术
- Java制作水果格斗游戏:策略与随机性的结合
- 基于若依框架的后台管理系统开发实例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功