Institutional Repository [SANDBOX]
Technical University of Crete
EN  |  EL

Search

Browse

My Space

Mitigating Side-Channel attacks in the context of Multi-Tenant FPGA usage

Diktopoulos Christos

Simple record


URIhttp://purl.tuc.gr/dl/dias/ED12156F-C297-4D17-A2B3-C9A7559B1C98-
Identifierhttps://doi.org/10.26233/heallink.tuc.91681-
Languageen-
Extent76 pagesen
Extent3.1 megabytesen
TitleMitigating Side-Channel attacks in the context of Multi-Tenant FPGA usageen
TitleΑντιμετώπιση κακόβουλων επιθέσεων σε επίπεδο υλικού, στο πλαίσιο χρήσης FPGA από πολλαπλούς χρήστες el
CreatorDiktopoulos Christosen
CreatorΔικτοπουλος Χρηστοςel
Contributor [Committee Member]Georgopoulos Konstantinosen
Contributor [Committee Member]Γεωργοπουλος Κωνσταντινοςel
Contributor [Committee Member]Dollas Apostolosen
Contributor [Committee Member]Δολλας Αποστολοςel
Contributor [Thesis Supervisor]Ioannidis Sotiriosen
Contributor [Thesis Supervisor]Ιωαννιδης Σωτηριοςel
PublisherΠολυτεχνείο Κρήτηςel
PublisherTechnical University of Creteen
Academic UnitTechnical University of Crete::School of Electrical and Computer Engineeringen
Academic UnitΠολυτεχνείο Κρήτης::Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστώνel
Content SummaryThe rising use of multi-tenant FPGAs for cloud computing has created security concerns. Previous works have shown that malicious users can implement remotely, i.e., without physical access, voltage fluctuation sensors and mount successful power analysis attacks against cryptographic algorithms that share the same Power Distribution Network (PDN). So far, masking and hiding schemes are the two main mitigation strategies against such attacks. One such work has shown that the use of an Active Fence of Ring Oscillators, with has a similar impact on the PDN as the cryptographic algorithm, if placed between two adversary users, can be an effective hiding countermeasure. Although this countermeasure is presented as platform independent, more recent platforms show different results against remote Side-Channel Attacks (SCAs). This work presents the mapping of an intra-FPGA adversary scenario on two platforms, a ZedBoard and a Xilinx UltraScale+ MPSoC to assess the effectiveness of the Ring Oscillator Active Fence countermeasure. We compare different Active Fence configurations, with a varying number of Ring Oscillators, while using a new, resource efficient, activation method aiming to achieve noise injection hiding. The results show that by using our proposed Active Fence, which exhibits lower area overhead and, subsequently, lower power consumption than the algorithm under attack, the side-channel leakage is reduced to such a degree that the number of traces that need to be collected for a successful attack is more than ten times higher compared to no fence present. Moreover, this work presents quantitative results that FPGA cloud providers, may use to assess the benefits gained through the deployment of Active Fence mechanisms within their platforms prior to offering multi-tenant services. en
Content SummaryΗ ανερχόμενη χρήση συστημάτων αναδιατασσόμενης λογικής από πολλαπλούς χρήστες σε περιβάλλοντα που βρίσκονται στο νέφος, έχει εγείρει προβληματισμούς σχετικά με την ασφάλεια των χρηστών. Προηγούμενες μελέτες έχουν δείξει πως κακόβουλοι χρήστες μπορούν να υλοποιήσουν απομακρυσμένα, δηλαδή χωρίς φυσική πρόσβαση, αισθητήρες κατανάλωσης ενέργειας και να πραγματοποιήσουν επιθέσεις κατά κρυπτογραφικών αλγορίθμων που βρίσκονται στο ίδιο δίκτυο τροφοδοσίας. Μέχρι τώρα, τεχνικές masking και hiding, αποτελούν τις δυο βασικές κατηγορίες αντιμετώπισης τέτοιων επιθέσεων. Μια αντίστοιχη μελέτη αποδεικνύει πως ένας ενεργός φράχτης από κυκλικούς ταλαντωτές, ο οποίος έχει αντίστοιχο αντίκτυπο στο δίκτυο τροφοδοσίας με τον κρυπτογραφικό αλγόριθμο και τοποθετείται μεταξύ των 2 χρηστών, αποτελεί αποτελεσματικό αντίμετρο κατά των απομακρυσμένων κακόβουλων επιθέσεων. Η συγκεκριμένη εργασία παρουσιάζει την προσομοίωση ενός σεναρίου κακόβουλης επίθεσης, σε δύο πλατφόρμες, για την εκτίμηση της αποτελεσματικότητας του ενεργού φράχτη από κυκλικούς ταλαντωτές ως αντίμετρο. Συγκρίνουμε διαφορετικές υλοποιήσεις του ενεργού φράχτη, με διαφορετικό αριθμό από κυκλικούς ταλαντωτές, ενώ παράλληλα χρησιμοποιείται ένας νέος τρόπος ελέγχου του φράχτη με μικρό αριθμό πόρων, με σκοπό το hiding μέσω της εισαγωγής θορύβου στο σύστημα. Τα αποτελέσματα δείχνουν ότι με τη χρήση του προτεινόμενου ενεργού φράχτη, ο οποίος καταναλώνει μικρότερο αριθμό πόρων και επακόλουθα έχει χαμηλότερη κατανάλωση ενέργειας από τον υπό επίθεση αλγόριθμο, η διαρροή δεδομένων μειώνεται σε τέτοιο βαθμό ώστε ο αριθμός των μετρήσεων που πρέπει να συλλεχθούν για μια επιτυχημένη επίθεση είναι πάνω από δέκα φορές υψηλότερη σε σύγκριση με την απουσία του ενεργού φράχτη. Επιπλέον, αυτή η εργασία παρουσιάζει ποσοτικά αποτελέσματα που οι πάροχοι υπηρεσιών νέφους με FPGAs μπορούν να χρησιμοποιήσουν για να αξιολογήσουν τα οφέλη που αποκομίζονται μέσω της χρήσης ενεργών φραχτών στις πλατφόρμες τους πριν από την προσφορά υπηρεσιών σε πολλαπλούς χρήστες.el
Type of ItemΔιπλωματική Εργασίαel
Type of ItemDiploma Worken
Licensehttp://creativecommons.org/licenses/by/4.0/en
Date of Item2022-03-04-
Date of Publication2022-
SubjectMuti-tenant FPGA securityen
SubjectSide-Channel attacksen
Bibliographic CitationChristos Diktopoulos, "Mitigating Side-Channel attacks in the context of Multi-Tenant FPGA usage", Diploma Work, School of Electrical and Computer Engineering, Technical University of Crete, Chania, Greece, 2022en
Bibliographic CitationΧρήστος Δικτόπουλος, "Αντιμετώπιση κακόβουλων επιθέσεων σε επίπεδο υλικού, στο πλαίσιο χρήσης FPGA από πολλαπλούς χρήστες ", Διπλωματική Εργασία, Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2022el

Available Files

Services

Statistics