Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da PUC_RS |
Texto Completo: | http://tede2.pucrs.br/tede2/handle/tede/8971 |
Resumo: | Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs. |
id |
P_RS_672104edbd589f2958e26b694f872408 |
---|---|
oai_identifier_str |
oai:tede2.pucrs.br:tede/8971 |
network_acronym_str |
P_RS |
network_name_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
repository_id_str |
|
spelling |
Moraes, Fernando Gehmhttp://lattes.cnpq.br/2509301929350826Sant’Ana, Anderson Camargo2019-10-23T11:21:03Z2019-08-16http://tede2.pucrs.br/tede2/handle/tede/8971Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs.Os sistemas computacionais tendem a adotar arquiteturas paralelas, utilizando sistemas multiprocessadores em chip (MPSoCs). Os MPSoCs são vulneráveis a ataques de software e hardware, como por exemplo, aplicações infectadas e Hardware Trojans podem ser instalados em um sistema MPSoC. Esses ataques podem ter o objetivo de obter acesso a dados sensíveis, interromper uma determinada aplicação ou até mesmo danificar o sistema fisicamente. A literatura apresenta técnicas de contramedidas: utilização de algoritmos de roteamento dedicados, criptografia, firewalls, filtros e zonas seguras. Essas abordagens apresentam um custo de hardware significativo (firewalls ou criptografia) ou são muito restritivas em relação ao uso de recursos MPSoC (zonas seguras). O objetivo desta Dissertação é implementar os ataques para expor as vulnerabilidades presentes em plataformas MPSoC e propor mecanismos de segurança leves para as vulnerabilidades encontradas. Aplicações instaladas em MPSoCs podem ser atacadas tanto no nível de hardware, como de software. Estes ataques comprometem a integridade dos dados processados pelo sistema. Dentre as vulnerabilidades estudadas destaca-se: (i) API de comunicação;(ii) sistema operacional; (iii) infraestrutura de rede; (iv) acesso a memória; (v) instalação de hardware trojans. Os mecanismos de segurança leves para MPSoCs apresentados neste trabalho utilizam quatro técnicas: isolamento espacial de aplicações; rede dedicada para enviar dados sensíveis; filtro de bloqueio de tráfego no firewall; criptografia. Esses mecanismos protegem o MPSoC contra os ataques de software mais comuns, como por exemplo, Negação de Serviço (DoS) e man-in-the-middle, e garante a confidencialidade e integridade das aplicações. Os resultados apresentam baixa sobrecarga de área e latência, os quais justificam-se pela segurança agregada ao MPSoC.Submitted by PPG Ciência da Computação (ppgcc@pucrs.br) on 2019-10-10T13:58:53Z No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2019-10-23T11:15:53Z (GMT) No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)Made available in DSpace on 2019-10-23T11:21:03Z (GMT). No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5) Previous issue date: 2019-08-16application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/176990/ANDERSON%20CAMARGO%20SANT%e2%80%99ANA_DIS.pdf.jpgporPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBrasilEscola PolitécnicaSegurançaRedes DedicadasCriptografiaMPSoCAtaquesFirewallsSecurityCryptographyAttacksCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOVulnerabilidades de segurança e contramedidas em plataformas MPSoCSinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisTrabalho não apresenta restrição para publicação-4570527706994352458500500-862078257083325301info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAILANDERSON CAMARGO SANT’ANA_DIS.pdf.jpgANDERSON CAMARGO SANT’ANA_DIS.pdf.jpgimage/jpeg5757http://tede2.pucrs.br/tede2/bitstream/tede/8971/4/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.jpge5212be36ddaa7e9d4c0d9250278967aMD54TEXTANDERSON CAMARGO SANT’ANA_DIS.pdf.txtANDERSON CAMARGO SANT’ANA_DIS.pdf.txttext/plain161240http://tede2.pucrs.br/tede2/bitstream/tede/8971/3/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.txt5ae90a82ecda0e974445c645cea9d669MD53ORIGINALANDERSON CAMARGO SANT’ANA_DIS.pdfANDERSON CAMARGO SANT’ANA_DIS.pdfapplication/pdf5218398http://tede2.pucrs.br/tede2/bitstream/tede/8971/2/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdfb54bb0f0bce74eb425e1c02721097577MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8590http://tede2.pucrs.br/tede2/bitstream/tede/8971/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/89712019-10-23 13:00:45.887oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2019-10-23T15:00:45Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
dc.title.por.fl_str_mv |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
title |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
spellingShingle |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS Sant’Ana, Anderson Camargo Segurança Redes Dedicadas Criptografia MPSoC Ataques Firewalls Security Cryptography Attacks CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
title_short |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
title_full |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
title_fullStr |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
title_full_unstemmed |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
title_sort |
Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS |
author |
Sant’Ana, Anderson Camargo |
author_facet |
Sant’Ana, Anderson Camargo |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Moraes, Fernando Gehm |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/2509301929350826 |
dc.contributor.author.fl_str_mv |
Sant’Ana, Anderson Camargo |
contributor_str_mv |
Moraes, Fernando Gehm |
dc.subject.por.fl_str_mv |
Segurança Redes Dedicadas Criptografia MPSoC Ataques |
topic |
Segurança Redes Dedicadas Criptografia MPSoC Ataques Firewalls Security Cryptography Attacks CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
dc.subject.eng.fl_str_mv |
Firewalls Security Cryptography Attacks |
dc.subject.cnpq.fl_str_mv |
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
description |
Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs. |
publishDate |
2019 |
dc.date.accessioned.fl_str_mv |
2019-10-23T11:21:03Z |
dc.date.issued.fl_str_mv |
2019-08-16 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://tede2.pucrs.br/tede2/handle/tede/8971 |
url |
http://tede2.pucrs.br/tede2/handle/tede/8971 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.program.fl_str_mv |
-4570527706994352458 |
dc.relation.confidence.fl_str_mv |
500 500 |
dc.relation.cnpq.fl_str_mv |
-862078257083325301 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Ciência da Computação |
dc.publisher.initials.fl_str_mv |
PUCRS |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Escola Politécnica |
publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
instacron_str |
PUC_RS |
institution |
PUC_RS |
reponame_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
collection |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
bitstream.url.fl_str_mv |
http://tede2.pucrs.br/tede2/bitstream/tede/8971/4/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.jpg http://tede2.pucrs.br/tede2/bitstream/tede/8971/3/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.txt http://tede2.pucrs.br/tede2/bitstream/tede/8971/2/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf http://tede2.pucrs.br/tede2/bitstream/tede/8971/1/license.txt |
bitstream.checksum.fl_str_mv |
e5212be36ddaa7e9d4c0d9250278967a 5ae90a82ecda0e974445c645cea9d669 b54bb0f0bce74eb425e1c02721097577 220e11f2d3ba5354f917c7035aadef24 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
repository.mail.fl_str_mv |
biblioteca.central@pucrs.br|| |
_version_ |
1799765342738710528 |