서지주요정보
Memory encryption engine cache-based covert channel attack = 메모리 암호화 엔진 캐시 기반 은닉 채널 공격
서명 / 저자 Memory encryption engine cache-based covert channel attack = 메모리 암호화 엔진 캐시 기반 은닉 채널 공격 / Youngkwang Han.
발행사항 [대전 : 한국과학기술원, 2019].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8033978

소장위치/청구기호

학술문화관(문화관) 보존서고

MIS 19007

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Microarchitectural covert channel attack is a threat when multiple tenants in cloud service share hardware resources. Most of IaaS (Infrastructure as a Service) cloud service provides each physical core and virtual machine to their tenants, so various kinds of cross-core microarchitectural attacks have researched In this work, we propose a novel cross-core covert channel attack that exploits new microarchitecture that have been introduced to support memory encryption - in particular, the Memory Encryption Engine(MEE) cache. The MEE cache is a shared resource but only utilized when accessing the integrity tree data and provides opportunity for a stealthy covert channel attack. However, there are challenges since MEE cache organization is not publicly known, and the access behavior and covered data differ from a conventional cache. Hence, we reverse engineer MEE cache and demonstrate how the MEE cache can be exploited to establish a covert channel communication. MEE cache covert channel is evaluated in native system, and shows about 35KBps bit rate and 1.7% error rate. Our covert channel shows robustness without any error handling scheme in the situation where main memory and general cache are intensively utilized. Also, the previous defense mechanism for general cache attack can not be directly applied to MEE cache covert channel attack due to different characteristics. There is possible mitigation for our covert channel, but the mitigation has trade-off.

마이크로 아키텍처 은닉 채널 공격은 클라우드 서비스의 여러 사용자가 하드웨어 리소스를 공유할 때 위협이 된다. 대부분의 인프라스트럭쳐 클라우드 서비스에서는 사용자들에게 각각 물리적 코어와 가상 머신을 제공하기 때문에 다양한 종류의 크로스 코어 마이크로아키텍처 공격이 연구 되었다. 본 논문에서는 메모리 암호화를 지원하기 위해 도입된 새로운 마이크로아키텍처, 특히 메모리 암호화 엔진 캐시를 활용하는 새로운 크로스 코어 은닉 채널 공격을 제안한다. 메모리 암호화 엔진 캐시는 공유 자원이지만 무결성 트리 데이터에 접근할 때만 사용되며, 은밀한 은닉 채널 공격의 기회를 제공한다. 그러나, 메모리 암호화 엔진 캐시의 접근 동작 및 다루는 데이터가 기존 캐시와 다르고, 그 구조가 공개적으로 알려지지 않았므로 공격에 어려움이 있다. 따라서, 우리는 메모리 암호화 엔진 캐시를 역공학 분석하고, 메모리 암호화 엔진 캐시가 은닉 채널 통신을 구현하는데 어떻게 활용 되는지 보여준다. 메모리 암호화 엔진 캐시 은닉 채널은 네이티브 시스템에서 평가 되었고, 약 35KBps 비트 전송율과 1.7%의 오류율을 보여준다. 우리의 은닉 채널은 메인 메모리와 일반 캐시가 집중적으로 활용되는 상황에서 오류 처리 방법 없이도 견고함을 보여준다. 또한, 이전의 일반 캐시 공격에 대한 방어법은 메모리 암호화 엔진 캐시의 다른 특성들 때문에 메모리 암호화 엔진 캐시 은닉 채널에 직접 적용될 수 없다. 우리의 은닉 채널에 대해 가능한 방어법이 있지만, 해당 방어법에는 트레이드 오프가 존재한다.

서지기타정보

서지기타정보
청구기호 {MIS 19007
형태사항 ⅲ, 26 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 한영광
지도교수의 영문표기 : Dongjun Kim
지도교수의 한글표기 : 김동준
학위논문 학위논문(석사) - 한국과학기술원 : 정보보호대학원,
서지주기 References : p. 23-24
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서