《电子技术应用》
您所在的位置:首页 > 其他 > 设计应用 > 冲突型缓存侧信道攻击的构建驱逐集研究综述
冲突型缓存侧信道攻击的构建驱逐集研究综述
网络安全与数据治理
李真真1,2,宋威1,2
1 中国科学院信息工程研究所,北京100085; 2 中国科学院大学网络空间安全学院,北京100049
摘要: 缓存侧信道攻击不断发展,对用户的信息安全和硬件基础设施的安全造成威胁。缓存侧信道攻击涉及存储系统、加密算法、浏览器、虚拟机、操作系统等,尤其涉及与内存的交互。部分更复杂的微架构攻击中,攻击者使用缓存侧信道攻击获取关键信息。冲突型缓存侧信道攻击仅需要共享缓存,攻击范围广,隐蔽性强。构建驱逐集,是冲突型缓存侧信道攻击中的首要和关键步骤。首先回顾驱逐集构建研究的发展,接着分类介绍构建驱逐集算法,并对构建驱逐集算法性能的影响因素进行分析。
中图分类号:TP309文献标识码:ADOI:10.19358/j.issn.2097-1788.2024.01.001
引用格式:李真真,宋威.冲突型缓存侧信道攻击的构建驱逐集研究综述[J].网络安全与数据治理,2024,43(1):3-9.
Survey on constructing eviction sets in conflictbased cache side channel attacks
Li Zhenzhen1,2,Song Wei1,2
1 Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100085, China; 2 School of Cyber Security, Chinese Academy of Sciences, Beijing 100049, China
Abstract: Cache side channel attacks are threats to user′s information security and hardware infrastructure security. They involve encryption algorithms, browsers, virtual machines, and operating systems, etc., particularly caches and memory. In some more complex micro architecture attacks, the attacker uses cache side channel attacks to obtain key information. In conflict based cache side channel attacks, the attacker and the victim only need to share the cache, making a wide range threat with strong stealthiness. Constructing eviction sets is the first and critical step in conflict based cache side channel attacks. This article first reviews the development of eviction set construction researches. The eviction set construction algorithms are classified. In each classification, the representative algorithms are systematically described. Next, this article analyses the factors influencing the performance of eviction set construction algorithms.
Key words : hardware security; CPU cache; cache side channel attack; eviction set

引言

CPU漏洞为硬件安全的研究重点,特别是利用CPU微架构的漏洞,具有攻击方式多样、隐蔽性强、难以防御等特点,威胁用户信息和设备的安全[1]。传统的信息安全主要通过加密来保护隐私数据或密钥。从微观角度来看,计算机系统处理数据的信道,又可细分为2段:加密算法执行前的信道和加密算法运行后的信道。各种网络攻击技术,即使获得加密算法运行后的信道中的数据,依然需要通过密码破解来获得有用信息。软硬件的隔离机制和安全机制等,通常位于缓存层级之上。而缓存侧信道技术,针对加密算法执行前的信道部分,通过在计算机底层硬件系统的缓存存储器中获取有效信息,绕过了大部分依赖密码学的防御手段和系统的隔离和安全机制。此外,对于加解密的信道,如果能够从侧面获取一些信息,也能用于密码特征的推测,从而为密码破解提供一些帮助。基于计算机系统微架构的侧信道攻击,只需要攻击者和受害者共享部分硬件资源就可以攻击。不同进程间共享缓存,为缓存侧信道攻击提供了条件。


作者信息:

李真真1,2,宋威1,2

(1 中国科学院信息工程研究所,北京100085;

2 中国科学院大学网络空间安全学院,北京100049)


文章下载地址:https://www.chinaaet.com/resource/share/2000005885


weidian.jpg

此内容为AET网站原创,未经授权禁止转载。