冲突型缓存侧信道攻击的构建驱逐集研究综述
网络安全与数据治理
李真真1,2,宋威1,2
1 中国科学院信息工程研究所,北京100085; 2 中国科学院大学网络空间安全学院,北京100049
摘要: 缓存侧信道攻击不断发展,对用户的信息安全和硬件基础设施的安全造成威胁。缓存侧信道攻击涉及存储系统、加密算法、浏览器、虚拟机、操作系统等,尤其涉及与内存的交互。部分更复杂的微架构攻击中,攻击者使用缓存侧信道攻击获取关键信息。冲突型缓存侧信道攻击仅需要共享缓存,攻击范围广,隐蔽性强。构建驱逐集,是冲突型缓存侧信道攻击中的首要和关键步骤。首先回顾驱逐集构建研究的发展,接着分类介绍构建驱逐集算法,并对构建驱逐集算法性能的影响因素进行分析。
中圖分類號:TP309文獻標識碼:ADOI:10.19358/j.issn.2097-1788.2024.01.001
引用格式:李真真,宋威.沖突型緩存?zhèn)刃诺拦舻臉嫿屩鸺芯烤C述[J].網(wǎng)絡安全與數(shù)據(jù)治理,2024,43(1):3-9.
引用格式:李真真,宋威.沖突型緩存?zhèn)刃诺拦舻臉嫿屩鸺芯烤C述[J].網(wǎng)絡安全與數(shù)據(jù)治理,2024,43(1):3-9.
Survey on constructing eviction sets in conflictbased cache side channel attacks
Li Zhenzhen1,2,Song Wei1,2
1 Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100085, China; 2 School of Cyber Security, Chinese Academy of Sciences, Beijing 100049, China
Abstract: Cache side channel attacks are threats to user′s information security and hardware infrastructure security. They involve encryption algorithms, browsers, virtual machines, and operating systems, etc., particularly caches and memory. In some more complex micro architecture attacks, the attacker uses cache side channel attacks to obtain key information. In conflict based cache side channel attacks, the attacker and the victim only need to share the cache, making a wide range threat with strong stealthiness. Constructing eviction sets is the first and critical step in conflict based cache side channel attacks. This article first reviews the development of eviction set construction researches. The eviction set construction algorithms are classified. In each classification, the representative algorithms are systematically described. Next, this article analyses the factors influencing the performance of eviction set construction algorithms.
Key words : hardware security; CPU cache; cache side channel attack; eviction set
引言
CPU漏洞為硬件安全的研究重點,特別是利用CPU微架構的漏洞,具有攻擊方式多樣、隱蔽性強、難以防御等特點,威脅用戶信息和設備的安全[1]。傳統(tǒng)的信息安全主要通過加密來保護隱私數(shù)據(jù)或密鑰。從微觀角度來看,計算機系統(tǒng)處理數(shù)據(jù)的信道,又可細分為2段:加密算法執(zhí)行前的信道和加密算法運行后的信道。各種網(wǎng)絡攻擊技術,即使獲得加密算法運行后的信道中的數(shù)據(jù),依然需要通過密碼破解來獲得有用信息。軟硬件的隔離機制和安全機制等,通常位于緩存層級之上。而緩存?zhèn)刃诺兰夹g,針對加密算法執(zhí)行前的信道部分,通過在計算機底層硬件系統(tǒng)的緩存存儲器中獲取有效信息,繞過了大部分依賴密碼學的防御手段和系統(tǒng)的隔離和安全機制。此外,對于加解密的信道,如果能夠從側面獲取一些信息,也能用于密碼特征的推測,從而為密碼破解提供一些幫助?;谟嬎銠C系統(tǒng)微架構的側信道攻擊,只需要攻擊者和受害者共享部分硬件資源就可以攻擊。不同進程間共享緩存,為緩存?zhèn)刃诺拦?/a>提供了條件。
作者信息:
李真真1,2,宋威1,2
(1 中國科學院信息工程研究所,北京100085;
2 中國科學院大學網(wǎng)絡空間安全學院,北京100049)
文章下載地址:http://www.ihrv.cn/resource/share/2000005885

此內容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。
