麻省理工学院的研究人员开发了Metior框架,可以定量评估用于防止侧信道攻击的混淆方案的有效性。通过将信息流转换为数学变量,Metior使工程师能够更好地了解安全措施的执行情况,从而帮助在芯片设计过程中选择有效的策略。
麻省理工学院的新系统分析了攻击者破坏某种安全方案以窃取机密信息的可能性。
研究人员已经创建了一个系统来检查黑客如何绕过一种特定类型的网络安全方法,以确定攻击者可以从计算机程序中窃取多少机密信息。
精明的黑客可以通过观察计算机程序的行为(比如该程序访问计算机内存所花费的时间)来获取秘密信息,比如密码。
完全阻止这些“侧通道攻击”的安全方法在计算上非常昂贵,因此对于许多现实世界的系统来说是不可行的。相反,工程师通常采用所谓的混淆方案,试图限制而不是消除攻击者了解秘密信息的能力。
为了帮助工程师和科学家更好地理解不同混淆方案的有效性,麻省理工学院的研究人员创建了一个框架,以定量地评估攻击者可以从具有混淆方案的受害者程序中学到多少信息。
他们的框架称为metro,允许用户研究不同的受害者程序、攻击者策略和混淆方案配置如何影响泄露的敏感信息的数量。开发微处理器的工程师可以使用该框架来评估多种安全方案的有效性,并在芯片设计过程的早期确定哪种架构最有前途。
“《地铁》帮助我们认识到,我们不应该孤立地看待这些安全计划。分析一个特定受害者的混淆方案的有效性是非常诱人的,但这并不能帮助我们理解为什么这些攻击有效。研究生彼得·多伊奇(Peter Deutsch)说,他在metro上发表了一篇开放获取论文。他说:“从更高的层面来看事情,可以让我们更全面地了解实际发生的事情。”
Deutsch的合著者包括麻省理工学院电子工程和计算机科学研究生Weon Taek Na;Thomas Bourgeat博士,瑞士联邦理工学院(EPFL)助理教授;麻省理工学院计算机科学和电子工程实践教授Joel Emer;资深作者闫梦佳,麻省理工学院电气工程与计算机科学(EECS)荷马·伯内尔职业发展助理教授,计算机科学与人工智能实验室(CSaiL)成员。这项研究于上周在计算机体系结构国际研讨会上发表。
虽然有许多混淆方案,但流行的方法通常是通过在受害者的行为中添加一些随机性来使攻击者更难了解秘密。例如,也许一个混淆方案涉及到一个程序访问计算机内存的额外区域,而不仅仅是它需要访问的区域,以迷惑攻击者。其他人则调整受害者访问内存或其他共享资源的频率,这样攻击者就很难看到清晰的模式。
但是,虽然这些方法使攻击者更难成功,但受害者的一些信息仍然“泄露”出去。Yan和她的团队想知道有多少。
他们之前开发了CaSA,这是一种量化一种特定类型的混淆方案泄露的信息量的工具。但有了metro,他们有了更雄心勃勃的目标。该团队希望推导出一个统一的模型,可以用来分析任何混淆方案——甚至是尚未开发的方案。
为了实现这一目标,他们设计了metro,通过一个混淆方案将信息流映射到随机变量中。例如,该模型将受害者和攻击者访问计算机芯片(如内存)上共享结构的方式映射为数学公式。
一种方法派生出数学表示,该框架使用信息理论的技术来理解攻击者如何从受害者那里学习信息。有了这些部分,Metior可以量化攻击者成功猜测受害者秘密信息的可能性。
“我们把这个微架构侧通道的所有基本元素都映射到一个数学问题上。一旦我们做到了这一点,我们就可以探索许多不同的策略,并更好地了解如何做出微小的调整来帮助你抵御信息泄露,”多伊奇说。
他们在三个案例研究中应用了Metior,以比较攻击策略,并分析最先进的混淆方案造成的信息泄漏。通过他们的评估,他们看到了metro如何识别以前未完全理解的有趣行为。
例如,先前的分析确定了某种类型的侧信道攻击,称为概率启动和探测,是成功的,因为这种复杂的攻击包括一个初步步骤,它分析受害者系统以了解其防御。
通过使用Metior,他们证明了这种高级攻击实际上并不比简单的通用攻击好,而且它利用了与研究人员之前认为的不同的受害者行为。
展望未来,研究人员希望继续增强metro,以便该框架能够以更有效的方式分析非常复杂的混淆方案。他们还想研究额外的混淆方案和受害者程序的类型,并对最流行的防御进行更详细的分析。
最终,研究人员希望这项工作能激励其他人研究微架构安全评估方法,这些方法可以在芯片设计过程的早期应用。
“任何一种微处理器的开发都是非常昂贵和复杂的,而且设计资源极其稀缺。在公司致力于微处理器开发之前,有一种方法来评估安全特性的价值是极其重要的。这就是metro以一种非常普遍的方式允许他们做的事情,”Emer说。
参考文献:一个综合模型来评估混淆侧信道防御方案
这项研究部分由美国国家科学基金会、空军科学研究办公室、英特尔公司和麻省理工学院皇家科学委员会研究基金资助。