|
|
پیاده سازی عملی یک حمله نوین کانال جانبی flush+reload بر روی aes
|
|
|
|
|
نویسنده
|
اصفهانی مهدی ,سلیمانی هادی ,عارف محمدرضا
|
منبع
|
علوم و فناوري هاي پدافند نوين - 1398 - دوره : 10 - شماره : 4 - صفحه:383 -392
|
چکیده
|
با توجه به آن که دسترسی های متعدد به حافظه زمان بر هستند، پردازنده ها از یک حافظه کوچک به نام حافظه نهان (cache) بهمنظور بهینه سازی در زمان اجرا استفاده می کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می شود. حمله flush+reload دسته ای از حملات کانال جانبی مبتنی بر حافظه نهان است که از مهم ترین ویژگی های این حمله می توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین ترین سطح حافظه نهان (llc) اشاره کرد که این ویژگی ها منجر به افزایش دقت در حمله و کاربردی بودن آن می شود. در این مقاله یک حمله جدید flush+reloadاز نوع متن انتخابی، بر روی پیاده سازی الگوریتم رمزنگاری استاندارد aes که در کتابخانه openssl پیاده سازی شده، ارائه شده است. درحالیکه حمله پیشین flush+reload بر روی aes نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائهشده در این مقاله مهاجم می تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را بهصورت کامل بازیابی کند. حمله توصیفشده در این مقاله بهصورت عملی پیاده سازی شده و نتایج عملی صحت حمله را تائید می کند.
|
کلیدواژه
|
حافظه نهان، حملات کانال جانبی زمان، حمله flush+reload، aes
|
آدرس
|
دانشگاه آزاد اسلامی واحد کرج, ایران, دانشگاه شهید بهشتی, پژوهشکده فضای مجازی, ایران, دانشگاه صنعتی شریف, ایران
|
|
|
|
|
|
|
|
|
|
|
A Practical Implementation of a New Flush+Reload Side Channel Attack on AES
|
|
|
Authors
|
Esfahani Mahdi ,Solaymani Hadi ,Aref Mohammadreza
|
Abstract
|
Since multiple memory accesses are time consuming, processors use cache to optimize runtime. The cache leads to temporal changes in the implementation of a program and is one of the most important source of information leakage in the timing side channel. Flush+Reload attack is a series of Cache Side Channel attack that the most important characteristics of this attack can be used to identify access to a particular memory line and target being the lowest level cache (LLC) noted that these features lead to increased precision of attack and its usability. In this paper, a new Flush+Reload attack (of the chosen plaintext attack) on the AES implemented in the OpenSSL is presented. While the previous Flush+Reload attack on AES requires about 400000 encryption operations, the attack presented in this paper, required only about 100 encryption operations to fully recover encryption keys. The attack described in this paper is implemented in practice and the actual results confirm the attack’s integrity.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|