Utilize este identificador para referenciar este registo:
https://hdl.handle.net/1822/92656
Título: | Speculative execution resilient cryptography |
Autor(es): | Carneiro, Ana Luísa Lira Tomé |
Orientador(es): | Almeida, José Bacelar |
Palavras-chave: | Spectre attacks Speculative execution Ataques spectre Jasmin Type system Blade Hash Blake2b oo7 Execução especulativa |
Data: | 5-Dez-2023 |
Resumo(s): | Spectre attacks pose a significant threat to modern computer systems, exploiting speculative execution
to leak sensitive information from a program. Since speculative execution is present in modern CPU it is
of high priority to protect programs against these spectre attacks without reducing performance.
This study presents a comprehensive comparison of mitigation strategies employed by different tools
to counteract the effects of spectre attacks. However, this paper focuses its analyses on the type system
from the Jasmin framework and on the Blade tool. The type system uses three main primitives that work
together to protect vulnerable variables from leaking. On the other hand, the Blade tool allows for an
automatic mitigation strategy that implements a Min-Cut algorithm to a graph representing the different
outputs of a program in order to find the minimal cut points that stop speculative execution from leaking
vulnerable variables.
Aside from these strategies, this study also presents in detail the oo7 tool that identifies spectre
vulnerable patterns which are used to easily identify if a program is vulnerable to spectre attacks.
Through an in-depth analysis of their techniques, performance implications, and applicability, this
research evaluates the suitability of both strategies to protect cryptography functions against spectre attacks
by protecting the Blake2b hash function. In the end, this comparative analysis between these two mitigation
strategies determines in which scenario or purpose which technique should be used. Os ataques spectre representam uma ameaça significativa para os todos os computadores modernos, já que exploram a execução especulativa para obter informações sensíveis de um programa. Uma vez que a execução especulativa está presente em todos os CPUs modernos, é de alta prioridade proteger programas contra estes ataques sem reduzir a performance de um programa. Este estudo apresenta uma comparação compreensível das estratégias de mitigação realizadas por diferentes ferramentas para combater os efeitos dos ataques spectre. No entanto, este artigo concentra a sua análise no type system da framework Jasmin e na ferramenta Blade. O type system utiliza três primitivas principais que trabalham juntas para proteger variáveis vulneráveis de ser lidas por entidades externas. Por outro lado, a ferramenta Blade fornece uma estratégia automática de mitigação que implementa o algoritmo Min-Cut num gráfico que representa os diferentes outputs de um programa, a fim de encontrar os cortes mínimos que impeçam a execução especulativa de ler variáveis vulneráveis. Além destas estratégias, este estudo também apresenta em detalhe a ferramenta oo7, que identifica padrões vulneráveis a ataques spectre que são usados para identificar facilmente se um programa é vulnerável a ataques spectre. Através de uma análise aprofundada das técnicas, implicações de performance e aplicabilidade, esta pesquisa avalia o quão adequadas são as estratégias em proteger funções de criptografia, através da proteção da função de hash, Blake2b. No final, esta análise comparativa irá determina em qual cenário ou propósito cada estratégia de mitigação deve ser usada. |
Tipo: | Dissertação de mestrado |
Descrição: | Dissertação de mestrado em Informatics Engineering |
URI: | https://hdl.handle.net/1822/92656 |
Acesso: | Acesso aberto |
Aparece nas coleções: | BUM - Dissertações de Mestrado DI - Dissertações de Mestrado |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Ana Luisa Lira Tome Carneiro.pdf | Dissertação de mestrado | 1,61 MB | Adobe PDF | Ver/Abrir |
Este trabalho está licenciado sob uma Licença Creative Commons