Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS

Detalhes bibliográficos
Autor(a) principal: Sant’Ana, Anderson Camargo
Data de Publicação: 2019
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações da PUC_RS
Texto Completo: http://tede2.pucrs.br/tede2/handle/tede/8971
Resumo: Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs.
id P_RS_672104edbd589f2958e26b694f872408
oai_identifier_str oai:tede2.pucrs.br:tede/8971
network_acronym_str P_RS
network_name_str Biblioteca Digital de Teses e Dissertações da PUC_RS
repository_id_str
spelling Moraes, Fernando Gehmhttp://lattes.cnpq.br/2509301929350826Sant’Ana, Anderson Camargo2019-10-23T11:21:03Z2019-08-16http://tede2.pucrs.br/tede2/handle/tede/8971Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs.Os sistemas computacionais tendem a adotar arquiteturas paralelas, utilizando sistemas multiprocessadores em chip (MPSoCs). Os MPSoCs são vulneráveis a ataques de software e hardware, como por exemplo, aplicações infectadas e Hardware Trojans podem ser instalados em um sistema MPSoC. Esses ataques podem ter o objetivo de obter acesso a dados sensíveis, interromper uma determinada aplicação ou até mesmo danificar o sistema fisicamente. A literatura apresenta técnicas de contramedidas: utilização de algoritmos de roteamento dedicados, criptografia, firewalls, filtros e zonas seguras. Essas abordagens apresentam um custo de hardware significativo (firewalls ou criptografia) ou são muito restritivas em relação ao uso de recursos MPSoC (zonas seguras). O objetivo desta Dissertação é implementar os ataques para expor as vulnerabilidades presentes em plataformas MPSoC e propor mecanismos de segurança leves para as vulnerabilidades encontradas. Aplicações instaladas em MPSoCs podem ser atacadas tanto no nível de hardware, como de software. Estes ataques comprometem a integridade dos dados processados pelo sistema. Dentre as vulnerabilidades estudadas destaca-se: (i) API de comunicação;(ii) sistema operacional; (iii) infraestrutura de rede; (iv) acesso a memória; (v) instalação de hardware trojans. Os mecanismos de segurança leves para MPSoCs apresentados neste trabalho utilizam quatro técnicas: isolamento espacial de aplicações; rede dedicada para enviar dados sensíveis; filtro de bloqueio de tráfego no firewall; criptografia. Esses mecanismos protegem o MPSoC contra os ataques de software mais comuns, como por exemplo, Negação de Serviço (DoS) e man-in-the-middle, e garante a confidencialidade e integridade das aplicações. Os resultados apresentam baixa sobrecarga de área e latência, os quais justificam-se pela segurança agregada ao MPSoC.Submitted by PPG Ciência da Computação (ppgcc@pucrs.br) on 2019-10-10T13:58:53Z No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2019-10-23T11:15:53Z (GMT) No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5)Made available in DSpace on 2019-10-23T11:21:03Z (GMT). No. of bitstreams: 1 ANDERSON CAMARGO SANT’ANA_DIS.pdf: 5218398 bytes, checksum: b54bb0f0bce74eb425e1c02721097577 (MD5) Previous issue date: 2019-08-16application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/176990/ANDERSON%20CAMARGO%20SANT%e2%80%99ANA_DIS.pdf.jpgporPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBrasilEscola PolitécnicaSegurançaRedes DedicadasCriptografiaMPSoCAtaquesFirewallsSecurityCryptographyAttacksCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOVulnerabilidades de segurança e contramedidas em plataformas MPSoCSinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisTrabalho não apresenta restrição para publicação-4570527706994352458500500-862078257083325301info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAILANDERSON CAMARGO SANT’ANA_DIS.pdf.jpgANDERSON CAMARGO SANT’ANA_DIS.pdf.jpgimage/jpeg5757http://tede2.pucrs.br/tede2/bitstream/tede/8971/4/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.jpge5212be36ddaa7e9d4c0d9250278967aMD54TEXTANDERSON CAMARGO SANT’ANA_DIS.pdf.txtANDERSON CAMARGO SANT’ANA_DIS.pdf.txttext/plain161240http://tede2.pucrs.br/tede2/bitstream/tede/8971/3/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.txt5ae90a82ecda0e974445c645cea9d669MD53ORIGINALANDERSON CAMARGO SANT’ANA_DIS.pdfANDERSON CAMARGO SANT’ANA_DIS.pdfapplication/pdf5218398http://tede2.pucrs.br/tede2/bitstream/tede/8971/2/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdfb54bb0f0bce74eb425e1c02721097577MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8590http://tede2.pucrs.br/tede2/bitstream/tede/8971/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/89712019-10-23 13:00:45.887oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2019-10-23T15:00:45Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.por.fl_str_mv Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
title Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
spellingShingle Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
Sant’Ana, Anderson Camargo
Segurança
Redes Dedicadas
Criptografia
MPSoC
Ataques
Firewalls
Security
Cryptography
Attacks
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
title_short Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
title_full Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
title_fullStr Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
title_full_unstemmed Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
title_sort Vulnerabilidades de segurança e contramedidas em plataformas MPSoCS
author Sant’Ana, Anderson Camargo
author_facet Sant’Ana, Anderson Camargo
author_role author
dc.contributor.advisor1.fl_str_mv Moraes, Fernando Gehm
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/2509301929350826
dc.contributor.author.fl_str_mv Sant’Ana, Anderson Camargo
contributor_str_mv Moraes, Fernando Gehm
dc.subject.por.fl_str_mv Segurança
Redes Dedicadas
Criptografia
MPSoC
Ataques
topic Segurança
Redes Dedicadas
Criptografia
MPSoC
Ataques
Firewalls
Security
Cryptography
Attacks
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
dc.subject.eng.fl_str_mv Firewalls
Security
Cryptography
Attacks
dc.subject.cnpq.fl_str_mv CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
description Computer systems tend to adopt parallel architectures, using Multi-Processor Systems-on-Chip (MPSoCs). MPSoCs are vulnerable to software and hardware attacks, such as infected applications and Hardware Trojans that can be installed on an MPSoC. The goal of these attacks can be the access sensitive data, disrupting a particular application, or even physically damaging the system. The literature presents several countermeasure techniques: the use of dedicated routing algorithms, encryption, firewalls, filters, and secure zones. These approaches have an important hardware cost (firewalls or encryption) or are very restrictive to the use of MPSoC resources (secure zones). The objective of this Dissertation is to implement the attacks to expose the vulnerabilities presented in MPSoC platforms and propose lightweight security mechanisms for the vulnerabilities. MPSoCs can be attacked both at the hardware and software levels. These attacks compromise the integrity of the data processed by the system. Among the vulnerabilities studied stands out: (i) communication API; (ii) operating system; (iii) network infrastructure; (iv) access to memory; (v) installation of Hardware Trojans. The lightweight security mechanisms for MPSoCs presented in this work adopt four techniques: spatial isolation of applications; dedicated network to send sensitive data; firewall to block malicious traffic using filters; cryptography. These mechanisms protect the MPSoC against the most common software attacks, such as Denial of Service (DoS) and man-inthe- middle, ensuring confidentiality and integrity to applications. Results show low area overload and latency, which are justified by the added security in MPSoCs.
publishDate 2019
dc.date.accessioned.fl_str_mv 2019-10-23T11:21:03Z
dc.date.issued.fl_str_mv 2019-08-16
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://tede2.pucrs.br/tede2/handle/tede/8971
url http://tede2.pucrs.br/tede2/handle/tede/8971
dc.language.iso.fl_str_mv por
language por
dc.relation.program.fl_str_mv -4570527706994352458
dc.relation.confidence.fl_str_mv 500
500
dc.relation.cnpq.fl_str_mv -862078257083325301
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.publisher.initials.fl_str_mv PUCRS
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola Politécnica
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Biblioteca Digital de Teses e Dissertações da PUC_RS
collection Biblioteca Digital de Teses e Dissertações da PUC_RS
bitstream.url.fl_str_mv http://tede2.pucrs.br/tede2/bitstream/tede/8971/4/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.jpg
http://tede2.pucrs.br/tede2/bitstream/tede/8971/3/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf.txt
http://tede2.pucrs.br/tede2/bitstream/tede/8971/2/ANDERSON+CAMARGO+SANT%E2%80%99ANA_DIS.pdf
http://tede2.pucrs.br/tede2/bitstream/tede/8971/1/license.txt
bitstream.checksum.fl_str_mv e5212be36ddaa7e9d4c0d9250278967a
5ae90a82ecda0e974445c645cea9d669
b54bb0f0bce74eb425e1c02721097577
220e11f2d3ba5354f917c7035aadef24
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv biblioteca.central@pucrs.br||
_version_ 1799765342738710528