Utilize este identificador para referenciar este registo: https://hdl.handle.net/1822/92656

TítuloSpeculative execution resilient cryptography
Autor(es)Carneiro, Ana Luísa Lira Tomé
Orientador(es)Almeida, José Bacelar
Palavras-chaveSpectre attacks
Speculative execution
Ataques spectre
Jasmin
Type system
Blade
Hash Blake2b
oo7
Execução especulativa
Data5-Dez-2023
Resumo(s)Spectre attacks pose a significant threat to modern computer systems, exploiting speculative execution to leak sensitive information from a program. Since speculative execution is present in modern CPU it is of high priority to protect programs against these spectre attacks without reducing performance. This study presents a comprehensive comparison of mitigation strategies employed by different tools to counteract the effects of spectre attacks. However, this paper focuses its analyses on the type system from the Jasmin framework and on the Blade tool. The type system uses three main primitives that work together to protect vulnerable variables from leaking. On the other hand, the Blade tool allows for an automatic mitigation strategy that implements a Min-Cut algorithm to a graph representing the different outputs of a program in order to find the minimal cut points that stop speculative execution from leaking vulnerable variables. Aside from these strategies, this study also presents in detail the oo7 tool that identifies spectre vulnerable patterns which are used to easily identify if a program is vulnerable to spectre attacks. Through an in-depth analysis of their techniques, performance implications, and applicability, this research evaluates the suitability of both strategies to protect cryptography functions against spectre attacks by protecting the Blake2b hash function. In the end, this comparative analysis between these two mitigation strategies determines in which scenario or purpose which technique should be used.
Os ataques spectre representam uma ameaça significativa para os todos os computadores modernos, já que exploram a execução especulativa para obter informações sensíveis de um programa. Uma vez que a execução especulativa está presente em todos os CPUs modernos, é de alta prioridade proteger programas contra estes ataques sem reduzir a performance de um programa. Este estudo apresenta uma comparação compreensível das estratégias de mitigação realizadas por diferentes ferramentas para combater os efeitos dos ataques spectre. No entanto, este artigo concentra a sua análise no type system da framework Jasmin e na ferramenta Blade. O type system utiliza três primitivas principais que trabalham juntas para proteger variáveis vulneráveis de ser lidas por entidades externas. Por outro lado, a ferramenta Blade fornece uma estratégia automática de mitigação que implementa o algoritmo Min-Cut num gráfico que representa os diferentes outputs de um programa, a fim de encontrar os cortes mínimos que impeçam a execução especulativa de ler variáveis vulneráveis. Além destas estratégias, este estudo também apresenta em detalhe a ferramenta oo7, que identifica padrões vulneráveis a ataques spectre que são usados para identificar facilmente se um programa é vulnerável a ataques spectre. Através de uma análise aprofundada das técnicas, implicações de performance e aplicabilidade, esta pesquisa avalia o quão adequadas são as estratégias em proteger funções de criptografia, através da proteção da função de hash, Blake2b. No final, esta análise comparativa irá determina em qual cenário ou propósito cada estratégia de mitigação deve ser usada.
TipoDissertação de mestrado
DescriçãoDissertação de mestrado em Informatics Engineering
URIhttps://hdl.handle.net/1822/92656
AcessoAcesso aberto
Aparece nas coleções:BUM - Dissertações de Mestrado
DI - Dissertações de Mestrado

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Ana Luisa Lira Tome Carneiro.pdfDissertação de mestrado1,61 MBAdobe PDFVer/Abrir

Este trabalho está licenciado sob uma Licença Creative Commons Creative Commons

Partilhe no FacebookPartilhe no TwitterPartilhe no DeliciousPartilhe no LinkedInPartilhe no DiggAdicionar ao Google BookmarksPartilhe no MySpacePartilhe no Orkut
Exporte no formato BibTex mendeley Exporte no formato Endnote Adicione ao seu ORCID