عنوان مقاله :
پياده سازي عملي يك حمله نوين كانال جانبي Flush+Reload بر روي AES
پديد آورندگان :
سليماني، هادي دانشگاه آزاد اسلامي، كرج , اصفهاني، مهدي دانشگاه شهيد بهشتي، تهران , عارف، محمدرضا دانشگاه صنعتي شريف، تهران
كليدواژه :
حافظه نهان , حملات كانال جانبي زمان , حمله AES , Flush+Reload
چكيده فارسي :
با توجه به آنكه دسترسي هاي متعدد به حافظه زمانبر هستند، پردازندهها از يك حافظه كوچك به نام حافظه نهان (Cache) بهمنظور بهينه سازي در زمان اجرا استفاده ميكنند. وجود حافظه نهان منجر به ايجاد تغييرات زماني در اجراي يك برنامه شده و يكي از مهمترين منابع نشت اطلاعات كانال جانبي زمان محسوب ميشود. حمله Flush+Reload دستهاي از حملات كانال جانبي مبتنيبر حافظه نهان است كه از مهمترين ويژگيهاي اين حمله ميتوان به شناسايي دسترسي به يك خط حافظه خاص و مورد هدف بودن پايينترين سطح حافظه نهان (LLC) اشاره كرد كه اين ويژگيها منجر به افزايش دقت در حمله و كاربردي بودن آن ميشود. در اين مقاله يك حمله جديد Flush+Reloadاز نوع متن انتخابي، بر روي پياده سازي الگوريتم رمزنگاري استاندارد AES كه در كتابخانه OpenSSl پياده سازي شده، ارائه شده است. درحاليكه حمله پيشين Flush+Reload بر روي AES نياز به حدود 400.000 عمل رمزنگاري دارد، در حمله ارائهشده در اين مقاله مهاجم ميتواند با مشاهده تنها حدود 100 عمل رمزنگاري كليد را بهصورت كامل بازيابي كند. حمله توصيفشده در اين مقاله بهصورت عملي پياده سازي شده و نتايج عملي صحت حمله را تائيد ميكند.
چكيده لاتين :
Since multiple memory accesses are time consuming, processors use cache to optimize runtime. The cache leads to temporal changes in the implementation of a program and is one of the most important source of information leakage in the timing side channel. Flush+Reload attack is a series of Cache Side Channel attack that the most important characteristics of this attack can be used to identify access to a particular memory line and target being the lowest level cache (LLC) noted that these features lead to increased precision of attack and its usability. In this paper, a new Flush+Reload attack (of the chosen plaintext attack) on the AES implemented in the OpenSSL is presented. While the previous Flush+Reload attack on AES requires about 400000 encryption operations, the attack presented in this paper, required only about 100 encryption operations to fully recover encryption keys. The attack described in this paper is implemented in practice and the actual results confirm the attack’s integrity.
عنوان نشريه :
علوم و فناوري هاي پدافند نوين