Mitigating HW-Based side-channel attacks in multi-tenant FPGA environments

This item is provided by the institution :
Technical University of Crete   

Repository :
Institutional Repository Technical University of Crete   

see the original item page
in the repository's web site and access all digital files if the item*



Μετριασμός των επιθέσεων πλευρικού καναλιού που βασίζονται σε HW σε περιβάλλοντα FPGA πολλαπλών ενοικιαστών (EL)
Mitigating HW-Based side-channel attacks in multi-tenant FPGA environments (EN)

Καραχαλιος Κωνσταντινος (EL)
Karachalios Konstantinos (EN)

Γεωργοπουλος Κωνσταντινος (EL)
Ιωαννιδης Σωτηριος (EL)
Δολλας Αποστολος (EL)
Dollas Apostolos (EN)
Ioannidis Sotirios (EN)
Georgopoulos Konstantinos (EN)

bachelorThesis

2024


Η αυξανόμενη χρήση των FPGAs στο επίπεδο του νέφους σε ένα σενάριο πολ- λαπλών ενοικιαστών έχει εισάγει αρκετούς κινδύνους ασφάλειας. Προηγούμενες έρευνες έχουν δείξει ότι ένας κακόβουλος χρήστης μπορεί να αποθέσει αισθητήρες απομακρυσμένα για να παρακολουθεί τις τάσεις που προκαλούνται από το PDN, καθιστώντας δυνατή την επιτυχή εκτέλεση επιθέσεων ανάλυσης ισχύος εναντίον κρυπτογραφικών αλγορίθμων. Προς το παρόν, οι δύο κύριες μεθόδοι για την αντιμετώπιση τέτοιων προκλήσεων είναι το masking και το hiding. Μέσω της συνδυασμένης χρήσης αυτών των μεθόδων,η εισαγωγή επιπλέον θορύβου στο PDN μπορεί να αποκρύψει αποτε- λεσματικά τη λειτουργικότητα κρυπτογραφικών αλγορίθμων. Για να επιτευχθεί η ενίσχυση της ασφάλειας, μπορούν να ενσωματωθούν πρόσθετοι χρηστες σε ένα σύστημα, είτε εκτελοντας συγκεκριμένες λειτουργίες είτε παραμένοντας ανενερ- γοί, και αυτοί τοποθετούνται μέσα σε συγκεκριμένα PBs. Μια άλλη μέθοδος περιλαμβάνει την υλοποίηση ενός ενεργού φράχτη, ο οποίος περιλαμβάνει ROs στρατηγικά τοποθετημένους μεταξύ του επιτυθέμενου και του θύτη, μαζί με την προσθήκη ενός ή περισσότερων επιπλέον χρηστών. Αυτή η διπλωματίκη αναφέρεται στην αναγνώριση ενός intra-FPGA σεναρίου στην πλατφόρμα Zed Board, αναδεικνύοντας την αποτελεσματικότητα της τοπο- θέτησης πρόσθετων χρηστών ως μηχανισμού άμυνας για να αποτραπούν SCAs. Οι δοκιμές που πραγματοποιήθηκαν αφορούσαν διαφορετικές σχεδιάσεις με συγ- κεκριμένα PBs και διάφορες κατηγορίες πυρήνων.Επίσης,τα πειραματικά αποτελέσ- ματα ανέδειξαν την επίδραση των επιπλέον χρηστών ως αντίμετρο αλλά και την επίδραση του ενεργού φράχτη, ανάλογα με τον αριθμό των ROs, όταν συνδυάζε- ται με πρόσθετους χρήστες. Τα ευρήματα δείχνουν ότι συγκεκριμένες κατη- γορίες πυρήνων, όπως οι κρυπτογραφικοί πυρήνες, εισάγουν περισσότερο θόρυβο στη σχεδίαση, λειτουργώντας έτσι ως αποτελεσματικοί μηχανισμοί άμυνας. Επι- πλέον, η προσθήκη ενεργού φτάκτη περιπλέκει σημαντικά τις προσπάθειες μιας κακόβουλης οντότητας να εκτελέσει μια επιτυχημένη επίθεση. Συνοψίζοντας, η παρούσα διπλωματική παρουσιάζει ποσοτικά αποτελέσματα που οι πάροχοι νέφους FPGA μπορούν να χρησιμοποιήσουν για να αξιολογήσουν τα πλεονεκτήματα της ενσωμάτωσης επιπλέον πυρήνων στις πλατφόρμες τους, κα- θώς και το βαθμό στον οποίο οι επιπλέον χρήστες μπορούν να λειτουργήσουν ως μηχανισμοί άμυνας σε συγκεκριμένα PBs. (EL)
The escalating utilization of Field-Programmable Gate Array (FPGA) at the cloud level in a multi-tenant scenario has introduced several security risks. Prior investigations have demonstrated that an attacker can remotely deploy sensors to monitor the voltage fluctuations induced by the Power Distribution Network (PDN), thereby enabling successful power analysis attacks against cryptographic algorithms. Currently, the two primary methodologies for addressing such challenges are masking and hiding. The combination of these methodologies has shown that introducing supplementary noise into the PDN can effectively obscure the functionality of cryptographic algorithms. To achieve enhanced security, additional cores can be integrated into a system, either running in parallel or remaining inactive, and these are placed within specific Partial Blocks (PBs). Another method involves implementing an Active Fence, which includes Ring Oscillator (RO) strategically positioned between adversarial entities, along with the addition of one or more extra users. This thesis addresses the mapping of an intra-FPGA adversary scenario on the ZedBoard platform, demonstrating the effectiveness of employing additional users as a defense mechanism against Side-Channel Attacks (SCAs). The tests involved different designs with specific partial blocks and various categories of cores. The experimental results highlighted the influence of extra cores as a countermeasure and the impact of the Active Fence when combined with additional users, depending on the number of ROs. The findings indicate that specific categories of cores, such as cryptographic cores, inject more noise into the design, thereby serving as effective defense mechanisms. Furthermore, the addition of the Active Fence significantly complicates the efforts of a malicious entity to execute a successful attack. In summary, this thesis presents quantitative results that FPGA cloud providers can use to assess the advantages of incorporating extra cores on their platforms, as well as the extent to which extra users can act as defense mechanisms when conducting operations in specific PBs. (EN)


Side-Channel attacks (EN)
Muti-tenant FPGA security (EN)

English

Πολυτεχνείο Κρήτης (EL)
Πολυτεχνείο Κρήτης::Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (EL)
Technical University of Crete (EN)




*Institutions are responsible for keeping their URLs functional (digital file, item page in repository site)