論文の概要: On Borrowed Time -- Preventing Static Side-Channel Analysis
- arxiv url: http://arxiv.org/abs/2307.09001v2
- Date: Fri, 06 Dec 2024 14:56:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-09 15:52:58.041144
- Title: On Borrowed Time -- Preventing Static Side-Channel Analysis
- Title(参考訳): 借用時間について -静的側チャネル解析の防止-
- Authors: Robert Dumitru, Thorben Moos, Andrew Wabnitz, Yuval Yarom,
- Abstract要約: 敵は静的な状態で集積回路の漏れや応答の振る舞いを悪用する。
このクラスのメンバーには、静的パワーサイドチャネル解析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)がある。
- 参考スコア(独自算出の注目度): 13.896152066919036
- License:
- Abstract: In recent years a new class of side-channel attacks has emerged. Instead of targeting device emissions during dynamic computation, adversaries now frequently exploit the leakage or response behaviour of integrated circuits in a static state. Members of this class include Static Power Side-Channel Analysis (SCA), Laser Logic State Imaging (LLSI) and Impedance Analysis (IA). Despite relying on different physical phenomena, they all enable the extraction of sensitive information from circuits in a static state with high accuracy and low noise -- a trait that poses a significant threat to many established side-channel countermeasures. In this work, we point out the shortcomings of existing solutions and derive a simple yet effective countermeasure. We observe that in order to realise their full potential, static side-channel attacks require the targeted data to remain unchanged for a certain amount of time. For some cryptographic secrets this happens naturally, for others it requires stopping the target circuit's clock. Our proposal, called Borrowed Time, hinders an attacker's ability to leverage such idle conditions, even if full control over the global clock signal is obtained. For that, by design, key-dependent data may only be present in unprotected temporary storage when strictly needed. Borrowed Time then continuously monitors the target circuit and upon detecting an idle state, securely wipes sensitive contents. We demonstrate the need for our countermeasure and its effectiveness by mounting practical static power SCA attacks against cryptographic systems on FPGAs, with and without Borrowed Time. In one case we attack a masked implementation and show that it is only protected with our countermeasure in place. Furthermore we demonstrate that secure on-demand wiping of sensitive data works as intended, affirming the theory that the technique also effectively hinders LLSI and IA.
- Abstract(参考訳): 近年、新たなサイドチャネル攻撃が出現している。
動的計算中にデバイスエミッションをターゲットする代わりに、敵は静的な状態で集積回路のリークや応答の振る舞いを頻繁に利用している。
このクラスには、静的パワーサイドチャネル分析(SCA)、レーザー論理状態イメージング(LLSI)、インピーダンス解析(IA)が含まれる。
物理現象が異なるにもかかわらず、それらはすべて、高い精度と低ノイズで静的な状態の回路から機密情報を抽出することができる。
本稿では,既存のソリューションの欠点を指摘し,シンプルで効果的な対策を導出する。
我々は、彼らの潜在能力をフルに実現するために、静的なサイドチャネルアタックは、特定の時間にわたってターゲットデータを変更する必要があることを観察する。
いくつかの暗号シークレットでは、これは自然に起こるが、他の暗号シークレットでは、ターゲット回路のクロックを停止する必要がある。
我々の提案はBorrowed Timeと呼ばれ、たとえグローバルクロック信号を完全に制御できたとしても、攻撃者がそのようなアイドル状態を利用する能力を妨げます。
そのため、設計上、キーに依存しないデータは厳格に必要であれば、保護されていない一時的なストレージにのみ存在する可能性がある。
ボーリングタイムは、目標回路を継続的に監視し、アイドル状態を検出すると、センシティブなコンテンツを確実に消去する。
FPGA上での静的なSCA攻撃を,Borrowed Timeと無関係に行うことで,その対策とその効果を実証する。
1つのケースでは、マスクされた実装を攻撃し、その実装は我々の対策によってのみ保護されていることを示す。
さらに、この技術がLLSIやIAを効果的に阻害するという説を裏付けるとともに、センシティブなデータのセキュアなオンデマンドワイピングが意図通りに機能することを実証する。
関連論文リスト
- Underload: Defending against Latency Attacks for Object Detectors on Edge Devices [21.359326502877487]
最近、オブジェクト検出器のリアルタイム処理機能をターゲットに、新しいタイプの遅延攻撃が報告されている。
我々は,この攻撃に対して,暗黙の敵の訓練を通じて防御する試みを行っている。
実験は、リアルタイム処理能力を13ドルFPSから43ドルFPSに復元する防御効果を示す。
論文 参考訳(メタデータ) (2024-12-03T05:00:26Z) - PTPsec: Securing the Precision Time Protocol Against Time Delay Attacks Using Cyclic Path Asymmetry Analysis [1.765099515298011]
PTP(Precision Time Protocol)は、信頼性の高い環境で高精度な時間同期を実現する。
時間遅延攻撃はプロトコルの最大の脅威となり、攻撃者は検出されていないターゲットクロックをバラバラにすることができる。
本研究は,循環経路非対称性測定に基づくPTPに対する遅延攻撃の検出と対策手法を提案する。
論文 参考訳(メタデータ) (2024-01-19T12:35:00Z) - RandOhm: Mitigating Impedance Side-channel Attacks using Randomized Circuit Configurations [6.388730198692013]
我々は、メインストリームFPGAの部分再構成(PR)機能に基づいて移動目標防御(MTD)戦略を利用するRandOhmを紹介する。
PDNインピーダンスによる情報漏洩は、回路の秘密に敏感な部分の実行時再構成によって大幅に低減できることを示す。
既存のPRベースの対策とは対照的に、RandOhmはオープンソースのビットストリーム操作ツールをデプロイし、ランダム化を高速化し、リアルタイム保護を提供する。
論文 参考訳(メタデータ) (2024-01-17T02:22:28Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - FreqFed: A Frequency Analysis-Based Approach for Mitigating Poisoning
Attacks in Federated Learning [98.43475653490219]
フェデレート・ラーニング(Federated Learning, FL)は、毒素による攻撃を受けやすい。
FreqFedは、モデルの更新を周波数領域に変換する新しいアグリゲーションメカニズムである。
FreqFedは, 凝集モデルの有用性に悪影響を及ぼすことなく, 毒性攻撃を効果的に軽減できることを実証した。
論文 参考訳(メタデータ) (2023-12-07T16:56:24Z) - Modulation to the Rescue: Identifying Sub-Circuitry in the Transistor Morass for Targeted Analysis [7.303095838216346]
物理的な攻撃は、セキュアなコンピューティングプラットフォームに対する最も深刻な脅威の1つだ。
レーザーロジック状態イメージング(LLSI)とロックインサーモグラフィ(LIT)の2つの手法を提示・比較する。
特定領域を特定するのに要する時間を大幅に削減でき、位置情報を必要とする物理的攻撃の複雑さを低減できることを示す。
論文 参考訳(メタデータ) (2023-09-18T13:59:57Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Overload: Latency Attacks on Object Detection for Edge Devices [47.9744734181236]
本稿では,ディープラーニングアプリケーションに対する遅延攻撃について検討する。
誤分類に対する一般的な敵攻撃とは異なり、遅延攻撃の目標は推論時間を増やすことである。
このような攻撃がどのように動作するかを示すために、オブジェクト検出を使用します。
論文 参考訳(メタデータ) (2023-04-11T17:24:31Z) - The Dark Side of AutoML: Towards Architectural Backdoor Search [49.16544351888333]
EVASはNASを利用した新たな攻撃で、固有のバックドアを持つニューラルネットワークを見つけ出し、入力認識トリガを使用してそのような脆弱性を悪用する。
EVASは高い回避性、転送可能性、堅牢性を特徴とし、敵の設計スペクトルを拡大する。
この研究は、NASの現在の実践に対する懸念を高め、効果的な対策を開発するための潜在的方向性を示す。
論文 参考訳(メタデータ) (2022-10-21T18:13:23Z) - Robust Tracking against Adversarial Attacks [69.59717023941126]
まず,ビデオシーケンス上に敵の例を生成して,敵の攻撃に対するロバスト性を改善する。
提案手法を最先端のディープトラッキングアルゴリズムに適用する。
論文 参考訳(メタデータ) (2020-07-20T08:05:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。