Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/10923/26395
Tipo: Monografia
Título: Proposal of a secure network interface for protecting IO communication in many-cores = Proposta de uma interface de rede segura para proteção de comunicação de E/S em many-cores
Autor(es): Rodrigues, Gustavo Comarú
Orientador: Moraes, Fernando Gehm
Fecha de Publicación: 2022
Palabras clave: SISTEMAS MULTI-NÚCLEOS BASEADOS EM REDES INTRA-CHIP
SEGURANÇA
OSZ (ZONAS SEGURAS OPACAS)
COMUNICAÇÃO SEGURA
PERIFÉRICOS
NOC-BASED MANY-CORES, SECURITY
OSZ (OPAQUE SECURE ZONES)
SECURE COMMUNICATION
NI (NETWORK INTERFACE)
PERIPHERALS
Resumen: Os sistemas de múltiplos núcleos em um único chip (many-cores) são plataformas projetadas para fornecer alto desempenho através do paralelismo, atendendo a demanda atual de dispositivos embarcados com restrições de consumo de energia e comunicação. Um many-core contém elementos de processamento (PEs – Processing Elements) interligados por infraestruturas de comunicação complexas, como redes intra-chip (NoC – Networkson-Chip). Interfaces de rede (NI – network interface) conectam PEs aos roteadores da NoC. À medida que a adoção e a complexidade dos many-cores aumentam, a proteção de dados aparece como um requisito de projeto. Esses sistemas lidam com informações confidenciais. Assim, é necessário proteger esses dados contra acessos não autorizados. A literatura apresenta técnicas de segurança como: criptografia, códigos de autenticação, códigos de correção de erros, criação de um perfil da comunicação para detectar comportamentos anômalos. Tais mecanismos de defesa buscam proteger o many-core de algum ataque específico, carecendo de propostas que protejam o sistema contra um conjunto mais abrangente de ataques. Zona Segura Opaca (OSZ – Opaque Secure Zone) é um mecanismo de defesa realizado em tempo de execução que busca encontrar uma região retilínea com PEs livres para mapear uma aplicação com restrições de segurança. A OSZ impede ataques de fontes externas, como negação de serviço (DoS – Denial-of-Service), ataque de temporização, spoofing, man-in-the-middle. Embora o método seja robusto contra ataques externos, ele ainda apresenta vulnerabilidades quando a aplicação executado na OSZ precisa se comunicar com periféricos externos. Este trabalho complementa o mecanismo de segurança OSZ através da proposta de uma Interface de Rede Segura (SNI – Secure Network Interface) para proteger a comunicação entre aplicações e dispositivos de E/S. Impondo o modelo de comunicação mestre-escravo e implementando um protocolo de autenticação leve, a SNI defende o sistema de ataques spoofing e denial-of-service envolvendo periféricos.
Many-cores are platforms designed to provide high-performance through the use of parallelism, meeting the current demand of embedded devices with power consumption and communication constraints. A many-core contains PEs (Processing Elements) interconnected by complex communication infrastructures, such as NoCs (Networks-on-Chip). Network Interfaces (NI) connect PEs to the routers of the NoC. As the adoption and complexity of many-cores increase, data protection appears as a design requirement. These systems handle sensitive information. Thus, it is necessary to protect this data from unauthorized access. The literature presents security techniques, such as cryptography, authentication codes, error correction codes, creation of a communication flow profile to detect anomalous behavior. These defense mechanisms seek to protect the many-core from a given attack, lacking proposals protecting the system against the plethora of possible threats. The Opaque Secure Zone (OSZ) is a defense mechanism executed at runtime that focuses on finding a rectilinear region with free PEs to map an application with security constraints. OSZ prevent attacks from outside sources, such as Denial-of-Service (DoS), timing attack, spoofing, man-in-the-middle. Even though the method is robust against external attacks, it still presents vulnerabilities when the application running in the OSZ needs to communicate with external peripherals. This work complements the OSZ security mechanism by proposing a Secure Network Interface (SNI) to protect the communication between applications and IO devices. By enforcing a master-slave communication model and implementing a lightweight authentication protocol, the SNI protects the system from spoofing and flooding attacks involving the peripheral.
URI: https://hdl.handle.net/10923/26395
Aparece en las colecciones:TCC Engenharia de Computação

Ficheros en este ítem:
Fichero Descripción TamañoFormato 
2022_2_GUSTAVO_COMARU_RODRIGUES_TCC.pdfTexto completo3,38 MBAdobe PDFAbrir
Ver


Todos los ítems en el Repositorio de la PUCRS están protegidos por derechos de autor, con todos los derechos reservados, y están bajo una licencia de Creative Commons Reconocimiento-NoComercial 4.0 Internacional. Sepa más.