Secure admission and execution of applications in noc-based many-cores systems

Detalhes bibliográficos
Autor(a) principal: Caimi, Luciano Lores
Data de Publicação: 2019
Tipo de documento: Tese
Idioma: eng
Título da fonte: Biblioteca Digital de Teses e Dissertações da PUC_RS
Texto Completo: http://tede2.pucrs.br/tede2/handle/tede/8917
Resumo: A adoção de sistemas múltiplos núcleos torna a preocupação com a proteção de dados um requisito crítico de projeto de taos sistemas devido ao compartilhamento de recursos e a execução simultânea de várias aplicações na plataforma. Uma aplicação que processa dados confidenciais pode ter sua segurança prejudicada por um processo malicioso. A literatura contém várias propostas para proteção de sistemas many-core, concentrando-se principalmente na proteção da execução da aplicação ou no acesso a memórias compartilhadas. No entanto, uma solução que englobe todo ciclo da aplicação, incluindo a admissão da aplicação, sua execução e o acesso a periféricos, é uma lacuna a ser preenchida. Esta Tese discute três questões relacionadas à segurança em sistemas many-core basados em redes intra-chip: a admissão segura de aplicações, a prevenção do compartilhamento de recursos durante sua execução, e o acesso seguro a dispositivos externos. Esta Tese propõe um conjunto de protocolos e mecanismos, aplicados em tempo de execução, para abordar estas questões. Antes da requisição de admissão de aplicações as entidades responsáveis pela admissão são autenticadas. Uma entidade autenticada pode implantar aplicações, necessitando apenas da verificação de um Código de Autenticação de Mensagem (MAC - Message Authentication Code) para garantir a integridade da aplicação. As aplicações são mapeadas em zonas seguras contínuas opacas (OSZ - Opaque Secure Zones), com a reserva de todos os elementos de processamento e recursos de comunicação. Todos os fluxos de tráfego que devem atravessar as OSZ são redirecionados para o exterior das OSZ. Essa abordagem de isolamento evita ataques de negação de serviço (DoS - Denial-of-Service), ataques de temporização e falsificação, e garante a confidencialidade e integridade dos dados. Os dispositivos externos também são autenticados, permitindo o uso de uma chave compartilhada dedicada para criptografar as trocas de mensagens com periféricos. No que diz respeito à admissão de aplicações, o overhead dominante da proposta corresponde às etapas de computação e verificação do MAC, o que resulta na latência para iniciar uma aplicação segura por alguns milissegundos. Relativamente à execução da aplicação, a avaliação mostra um impacto insignificante no tempo de execução de aplicações seguras e não seguras, mesmo na presença de vários caminhos reroteados e respectivo reencaminhamento e retransmissão de mensagens. A proteção do cabeçalho da mensagem e da carga útil durante o acesso a periféricos corresponde ao custo principal na latência de comunicação. O que se apresenta é um conflito entre o custo da criptografia (hardware ou software) versus a latência adicional na comunicação com o periférico. Esta Tese avança o estado da arte na área de pesquisa de sistemas many-core baseados em redes intra-chip, uma vez que engloba mecanismos de segurança para todo ciclo da aplicação. O mecanismo leve de autenticação mútua entre entidades externas e o many-core e a utilização de um MAC para proteger o código-fonte da aplicação são inovações propostas na Tese. A proteção da execução das aplicações sem mecanismos criptográficos através de OSZ, evitando o compartilhamento de recursos computacionais e de comunicação, representa outra contribuição desta Tese.
id P_RS_2e09e11e0b94e676bec7b65cb56bec44
oai_identifier_str oai:tede2.pucrs.br:tede/8917
network_acronym_str P_RS
network_name_str Biblioteca Digital de Teses e Dissertações da PUC_RS
repository_id_str
spelling Moraes, Fernando Gehmhttp://lattes.cnpq.br/2509301929350826http://lattes.cnpq.br/6075153530058358Caimi, Luciano Lores2019-10-07T11:09:51Z2019-09-13http://tede2.pucrs.br/tede2/handle/tede/8917A adoção de sistemas múltiplos núcleos torna a preocupação com a proteção de dados um requisito crítico de projeto de taos sistemas devido ao compartilhamento de recursos e a execução simultânea de várias aplicações na plataforma. Uma aplicação que processa dados confidenciais pode ter sua segurança prejudicada por um processo malicioso. A literatura contém várias propostas para proteção de sistemas many-core, concentrando-se principalmente na proteção da execução da aplicação ou no acesso a memórias compartilhadas. No entanto, uma solução que englobe todo ciclo da aplicação, incluindo a admissão da aplicação, sua execução e o acesso a periféricos, é uma lacuna a ser preenchida. Esta Tese discute três questões relacionadas à segurança em sistemas many-core basados em redes intra-chip: a admissão segura de aplicações, a prevenção do compartilhamento de recursos durante sua execução, e o acesso seguro a dispositivos externos. Esta Tese propõe um conjunto de protocolos e mecanismos, aplicados em tempo de execução, para abordar estas questões. Antes da requisição de admissão de aplicações as entidades responsáveis pela admissão são autenticadas. Uma entidade autenticada pode implantar aplicações, necessitando apenas da verificação de um Código de Autenticação de Mensagem (MAC - Message Authentication Code) para garantir a integridade da aplicação. As aplicações são mapeadas em zonas seguras contínuas opacas (OSZ - Opaque Secure Zones), com a reserva de todos os elementos de processamento e recursos de comunicação. Todos os fluxos de tráfego que devem atravessar as OSZ são redirecionados para o exterior das OSZ. Essa abordagem de isolamento evita ataques de negação de serviço (DoS - Denial-of-Service), ataques de temporização e falsificação, e garante a confidencialidade e integridade dos dados. Os dispositivos externos também são autenticados, permitindo o uso de uma chave compartilhada dedicada para criptografar as trocas de mensagens com periféricos. No que diz respeito à admissão de aplicações, o overhead dominante da proposta corresponde às etapas de computação e verificação do MAC, o que resulta na latência para iniciar uma aplicação segura por alguns milissegundos. Relativamente à execução da aplicação, a avaliação mostra um impacto insignificante no tempo de execução de aplicações seguras e não seguras, mesmo na presença de vários caminhos reroteados e respectivo reencaminhamento e retransmissão de mensagens. A proteção do cabeçalho da mensagem e da carga útil durante o acesso a periféricos corresponde ao custo principal na latência de comunicação. O que se apresenta é um conflito entre o custo da criptografia (hardware ou software) versus a latência adicional na comunicação com o periférico. Esta Tese avança o estado da arte na área de pesquisa de sistemas many-core baseados em redes intra-chip, uma vez que engloba mecanismos de segurança para todo ciclo da aplicação. O mecanismo leve de autenticação mútua entre entidades externas e o many-core e a utilização de um MAC para proteger o código-fonte da aplicação são inovações propostas na Tese. A proteção da execução das aplicações sem mecanismos criptográficos através de OSZ, evitando o compartilhamento de recursos computacionais e de comunicação, representa outra contribuição desta Tese.The adoption of many-cores systems introduces the concern for data protection as a critical design requirement due to the resource sharing and the simultaneous executions of several applications on the platform. A secure application that processes sensitive data may have its security harmed by a malicious process. The literature contains several proposals to protect many-cores against attacks, focusing for example in the protection of the application execution or the access to shared memories. However, a solution covering the application lifetime, including its admission, execution and peripheral access, is a gap to be fulfilled. This Thesis discusses three security-related issues: the secure admission of applications, the prevention of resource sharing during their execution, and the safe access to external devices. This Thesis proposes a set of protocols and mechanisms, executed at runtime, to tackle these issues. The application admission authenticates trusty entities. An entity authenticated might deploy applications, requiring only a Message Authentication Code (MAC) verification to guarantee the application integrity. Secure applications are mapped into Opaque Secure Zones (OSZ), with the reservation of all Processing Elements (PEs) and communication resources. All traffic flows that should cross the OSZ are rerouted to the outside of the OSZ. Such isolation approach avoids Denial-of-Service (DoS), timing, and spoofing attacks and guarantees data confidentiality and integrity. External devices are also authenticated, enabling the use of a dedicated shared key to encrypt the peripheral exchange messages. Concerning the application admission, the dominant overhead corresponds to the MAC computation and verification steps, that results in the latency to start a secure application by a few milliseconds. Concerning the application execution, the evaluation shows a insignificant impact on the execution time of secure and non-secure applications, even in the presence of several broken paths and the respective rerouting and retransmission of messages. Protection of message header and payload during the peripheral access correspond to the main overhead in the communication latency. The concern is the trade-off between the cryptography cost (hardware or software) versus the additional latency in the communication. This Thesis advances the state-of-the-art on the NoC-based many-core systems research area since that encompasses security mechanism to entire application lifetime. The lightweight mechanism to mutual authentication between external entities and the many-core, and a Message Authentication Code to protect the application’ source code are innovations proposed in the Thesis. The protection of application execution without cryptographic mechanisms through the OSZ, avoiding both communication and computational resources sharing represent another contribution of this Thesis.Submitted by PPG Ciência da Computação (ppgcc@pucrs.br) on 2019-09-30T20:03:27Z No. of bitstreams: 1 LUCIANO LORES CAIMI_TES.pdf: 4424259 bytes, checksum: f60156cf097183daf7f5eb1ab82bc2f5 (MD5)Approved for entry into archive by Sarajane Pan (sarajane.pan@pucrs.br) on 2019-10-07T11:01:05Z (GMT) No. of bitstreams: 1 LUCIANO LORES CAIMI_TES.pdf: 4424259 bytes, checksum: f60156cf097183daf7f5eb1ab82bc2f5 (MD5)Made available in DSpace on 2019-10-07T11:09:51Z (GMT). No. of bitstreams: 1 LUCIANO LORES CAIMI_TES.pdf: 4424259 bytes, checksum: f60156cf097183daf7f5eb1ab82bc2f5 (MD5) Previous issue date: 2019-09-13application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/176652/LUCIANO%20LORES%20CAIMI_TES.pdf.jpgengPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBrasilEscola PolitécnicaNoC-based Many-core SystemSecurityMutual AuthenticationApplication AdmissionSecure ZonesSistema many-core baseado em rede intra-chipSegurançaAutenticação MútuaAdmissão de AplicaçõesZonas SegurasCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOSecure admission and execution of applications in noc-based many-cores systemsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisTrabalho não apresenta restrição para publicação-4570527706994352458500500-862078257083325301info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAILLUCIANO LORES CAIMI_TES.pdf.jpgLUCIANO LORES CAIMI_TES.pdf.jpgimage/jpeg5512http://tede2.pucrs.br/tede2/bitstream/tede/8917/4/LUCIANO+LORES+CAIMI_TES.pdf.jpg2401f3abe226bf360f49d91869189a44MD54TEXTLUCIANO LORES CAIMI_TES.pdf.txtLUCIANO LORES CAIMI_TES.pdf.txttext/plain270679http://tede2.pucrs.br/tede2/bitstream/tede/8917/3/LUCIANO+LORES+CAIMI_TES.pdf.txt06f66edc819c0ff8f040321b1ae4e728MD53ORIGINALLUCIANO LORES CAIMI_TES.pdfLUCIANO LORES CAIMI_TES.pdfapplication/pdf4424259http://tede2.pucrs.br/tede2/bitstream/tede/8917/2/LUCIANO+LORES+CAIMI_TES.pdff60156cf097183daf7f5eb1ab82bc2f5MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8590http://tede2.pucrs.br/tede2/bitstream/tede/8917/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/89172019-10-07 12:00:46.311oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2019-10-07T15:00:46Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.por.fl_str_mv Secure admission and execution of applications in noc-based many-cores systems
title Secure admission and execution of applications in noc-based many-cores systems
spellingShingle Secure admission and execution of applications in noc-based many-cores systems
Caimi, Luciano Lores
NoC-based Many-core System
Security
Mutual Authentication
Application Admission
Secure Zones
Sistema many-core baseado em rede intra-chip
Segurança
Autenticação Mútua
Admissão de Aplicações
Zonas Seguras
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
title_short Secure admission and execution of applications in noc-based many-cores systems
title_full Secure admission and execution of applications in noc-based many-cores systems
title_fullStr Secure admission and execution of applications in noc-based many-cores systems
title_full_unstemmed Secure admission and execution of applications in noc-based many-cores systems
title_sort Secure admission and execution of applications in noc-based many-cores systems
author Caimi, Luciano Lores
author_facet Caimi, Luciano Lores
author_role author
dc.contributor.advisor1.fl_str_mv Moraes, Fernando Gehm
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/2509301929350826
dc.contributor.authorLattes.fl_str_mv http://lattes.cnpq.br/6075153530058358
dc.contributor.author.fl_str_mv Caimi, Luciano Lores
contributor_str_mv Moraes, Fernando Gehm
dc.subject.eng.fl_str_mv NoC-based Many-core System
Security
Mutual Authentication
Application Admission
Secure Zones
topic NoC-based Many-core System
Security
Mutual Authentication
Application Admission
Secure Zones
Sistema many-core baseado em rede intra-chip
Segurança
Autenticação Mútua
Admissão de Aplicações
Zonas Seguras
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
dc.subject.por.fl_str_mv Sistema many-core baseado em rede intra-chip
Segurança
Autenticação Mútua
Admissão de Aplicações
Zonas Seguras
dc.subject.cnpq.fl_str_mv CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
description A adoção de sistemas múltiplos núcleos torna a preocupação com a proteção de dados um requisito crítico de projeto de taos sistemas devido ao compartilhamento de recursos e a execução simultânea de várias aplicações na plataforma. Uma aplicação que processa dados confidenciais pode ter sua segurança prejudicada por um processo malicioso. A literatura contém várias propostas para proteção de sistemas many-core, concentrando-se principalmente na proteção da execução da aplicação ou no acesso a memórias compartilhadas. No entanto, uma solução que englobe todo ciclo da aplicação, incluindo a admissão da aplicação, sua execução e o acesso a periféricos, é uma lacuna a ser preenchida. Esta Tese discute três questões relacionadas à segurança em sistemas many-core basados em redes intra-chip: a admissão segura de aplicações, a prevenção do compartilhamento de recursos durante sua execução, e o acesso seguro a dispositivos externos. Esta Tese propõe um conjunto de protocolos e mecanismos, aplicados em tempo de execução, para abordar estas questões. Antes da requisição de admissão de aplicações as entidades responsáveis pela admissão são autenticadas. Uma entidade autenticada pode implantar aplicações, necessitando apenas da verificação de um Código de Autenticação de Mensagem (MAC - Message Authentication Code) para garantir a integridade da aplicação. As aplicações são mapeadas em zonas seguras contínuas opacas (OSZ - Opaque Secure Zones), com a reserva de todos os elementos de processamento e recursos de comunicação. Todos os fluxos de tráfego que devem atravessar as OSZ são redirecionados para o exterior das OSZ. Essa abordagem de isolamento evita ataques de negação de serviço (DoS - Denial-of-Service), ataques de temporização e falsificação, e garante a confidencialidade e integridade dos dados. Os dispositivos externos também são autenticados, permitindo o uso de uma chave compartilhada dedicada para criptografar as trocas de mensagens com periféricos. No que diz respeito à admissão de aplicações, o overhead dominante da proposta corresponde às etapas de computação e verificação do MAC, o que resulta na latência para iniciar uma aplicação segura por alguns milissegundos. Relativamente à execução da aplicação, a avaliação mostra um impacto insignificante no tempo de execução de aplicações seguras e não seguras, mesmo na presença de vários caminhos reroteados e respectivo reencaminhamento e retransmissão de mensagens. A proteção do cabeçalho da mensagem e da carga útil durante o acesso a periféricos corresponde ao custo principal na latência de comunicação. O que se apresenta é um conflito entre o custo da criptografia (hardware ou software) versus a latência adicional na comunicação com o periférico. Esta Tese avança o estado da arte na área de pesquisa de sistemas many-core baseados em redes intra-chip, uma vez que engloba mecanismos de segurança para todo ciclo da aplicação. O mecanismo leve de autenticação mútua entre entidades externas e o many-core e a utilização de um MAC para proteger o código-fonte da aplicação são inovações propostas na Tese. A proteção da execução das aplicações sem mecanismos criptográficos através de OSZ, evitando o compartilhamento de recursos computacionais e de comunicação, representa outra contribuição desta Tese.
publishDate 2019
dc.date.accessioned.fl_str_mv 2019-10-07T11:09:51Z
dc.date.issued.fl_str_mv 2019-09-13
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://tede2.pucrs.br/tede2/handle/tede/8917
url http://tede2.pucrs.br/tede2/handle/tede/8917
dc.language.iso.fl_str_mv eng
language eng
dc.relation.program.fl_str_mv -4570527706994352458
dc.relation.confidence.fl_str_mv 500
500
dc.relation.cnpq.fl_str_mv -862078257083325301
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.publisher.initials.fl_str_mv PUCRS
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola Politécnica
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Biblioteca Digital de Teses e Dissertações da PUC_RS
collection Biblioteca Digital de Teses e Dissertações da PUC_RS
bitstream.url.fl_str_mv http://tede2.pucrs.br/tede2/bitstream/tede/8917/4/LUCIANO+LORES+CAIMI_TES.pdf.jpg
http://tede2.pucrs.br/tede2/bitstream/tede/8917/3/LUCIANO+LORES+CAIMI_TES.pdf.txt
http://tede2.pucrs.br/tede2/bitstream/tede/8917/2/LUCIANO+LORES+CAIMI_TES.pdf
http://tede2.pucrs.br/tede2/bitstream/tede/8917/1/license.txt
bitstream.checksum.fl_str_mv 2401f3abe226bf360f49d91869189a44
06f66edc819c0ff8f040321b1ae4e728
f60156cf097183daf7f5eb1ab82bc2f5
220e11f2d3ba5354f917c7035aadef24
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv biblioteca.central@pucrs.br||
_version_ 1799765342367514624