Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Abordando los desafíos de seguridad de los FPGAs en la computación en la nube

Examina los riesgos y defensas contra ataques de canal lateral de potencia en FPGAs en la nube.

― 6 minilectura


Asegurando FPGAs en laAsegurando FPGAs en laNube contra Ataquesen entornos de nube.Estrategias clave para proteger FPGAs
Tabla de contenidos

La tecnología en la nube está ganando popularidad, y una de sus partes importantes son las matrices de puertas programables en campo (FPGAS). Estos son dispositivos especiales que se pueden programar para realizar varias tareas, como procesar grandes conjuntos de datos o hacer cálculos complejos. Usar FPGAs en la nube ayuda a las empresas a utilizar sus recursos de manera más efectiva, pero también presenta nuevos problemas de seguridad. Cuando muchos usuarios comparten la misma FPGA, hay riesgos que los atacantes pueden aprovechar para obtener acceso no autorizado a información sensible.

¿Qué son las FPGAs?

Las FPGAs son chips que se pueden programar y reprogramar para realizar tareas específicas. Consisten en muchas pequeñas unidades de procesamiento que se pueden conectar de diferentes maneras. A menudo se eligen por su flexibilidad y eficiencia, lo que las hace adecuadas para tareas como procesamiento de video, análisis de datos y computación científica. A diferencia de los procesadores tradicionales, las FPGAs se pueden personalizar para aplicaciones específicas, lo que permite un mejor rendimiento.

Ventajas de Usar FPGAs en la Nube

Usar FPGAs en servicios en la nube puede traer varios beneficios:

  1. Mayor Rendimiento: Las FPGAs pueden realizar tareas más rápido que los CPUs o GPUs tradicionales, especialmente para aplicaciones especializadas.
  2. Eficiencia de Costos: Las FPGAs pueden ayudar a reducir costos operativos maximizando el uso de recursos dentro de la nube.
  3. Escalabilidad: Los servicios en la nube pueden escalar fácilmente agregando más FPGAs para satisfacer la demanda creciente sin cambios significativos en el hardware.
  4. Flexibilidad: Las empresas pueden adaptar rápidamente sus configuraciones de FPGA a diferentes tareas según sea necesario.

El Problema del Multitenencia

Uno de los principales desafíos al usar FPGAs en la nube es el multitenencia, que permite a múltiples usuarios compartir los mismos recursos de FPGA. Si bien esto aumenta la eficiencia, también abre la puerta a posibles vulnerabilidades de seguridad. Los atacantes pueden explotar estas vulnerabilidades para realizar ataques por canal lateral de potencia (ataques PSC), donde analizan patrones de consumo de energía para extraer información sensible, como claves de cifrado.

Entendiendo los Ataques por Canal Lateral de Potencia

Los ataques por canal lateral de potencia son un tipo de brecha de seguridad que se basa en monitorear el uso de energía de un dispositivo. Cuando una FPGA realiza cálculos, consume energía, y la cantidad de energía utilizada puede depender de los datos que se procesan. Al medir estas fluctuaciones de energía, un atacante podría deducir qué operaciones se están realizando y potencialmente recuperar datos sensibles como claves de cifrado.

  1. Cómo Funcionan los Ataques PSC:

    • El atacante generalmente necesita acceso a la fuente de alimentación de la FPGA para medir con precisión el consumo de energía.
    • Recogen trazas de energía mientras la FPGA procesa datos y analizan estas trazas para identificar patrones que puedan indicar qué operaciones se realizaron.
  2. Desafíos en la Realización de Ataques PSC:

    • La repetibilidad es esencial para un ataque exitoso. Si el atacante no puede reproducir sus hallazgos, el ataque puede no ser confiable.
    • El diseño de los sensores utilizados para medir el consumo de energía puede afectar significativamente el éxito del ataque.

Enfoques Actuales para Defenderse Contra Ataques PSC

Los investigadores han explorado varios métodos para protegerse contra los ataques PSC en FPGAs en la nube. Algunos enfoques comunes incluyen:

  1. Mejorar el Diseño de Sensores: Ajustando la disposición y tipos de sensores utilizados, es posible reducir la efectividad de los ataques de análisis de potencia.
  2. Usar Filtros y Lógica Adicional: Agregar componentes extra junto a circuitos sensibles puede enmascarar los patrones de consumo de energía, haciéndolo más difícil para los atacantes analizar los datos de energía.
  3. Mecanismos de Defensa Activa: Estos implican el uso de dispositivos como osciladores en anillo para introducir ruido en los datos de consumo de energía, dificultando que los atacantes discernan información significativa.

El Papel del Diseño de Sensores en la Seguridad de FPGAs en la Nube

Entender cómo colocar sensores de manera precisa para medir el consumo de energía es fundamental. La posición de los sensores puede influir significativamente en qué tan bien capturan las variaciones de energía durante los procesos de cifrado u otras tareas realizadas en la FPGA.

  1. Colocación Manual vs. Automática:

    • La colocación manual de primitivas de FPGA (bloques de construcción) puede llevar a una configuración más efectiva, minimizando discrepancias en las lecturas de energía.
    • Las herramientas suelen automatizar la colocación, lo que puede conducir a variaciones en los tiempos de respuesta y afectar la efectividad general del análisis de potencia.
  2. Impacto de Factores Ambientales:

    • Factores como la temperatura pueden influir en el rendimiento y la precisión tanto de la FPGA como de los sensores. Las altas temperaturas pueden aumentar el ruido, complicando aún más el análisis tanto para atacantes como para defensores.

Explorando Lógica Adicional en Contextos de FPGA en la Nube

Para mejorar aún más la seguridad, los investigadores han investigado rodear módulos sensibles (como algoritmos de cifrado) con lógica adicional. Esta lógica extra puede absorber u oscurecer las fluctuaciones de consumo de energía, llevando a un mayor número mínimo de trazas necesarias para realizar un ataque PSC exitoso.

  1. Impacto de Agregar Lógica:
    • Agregar circuitos lógicos como filtros o procesadores al lado de diseños sensibles puede proporcionar una capa de protección contra ataques.
    • El rendimiento de esta estrategia defensiva depende del factor de actividad de los componentes añadidos: niveles de actividad más altos pueden crear más ruido, dificultando que los atacantes recojan señales útiles.

Conclusión: Fortaleciendo la Seguridad de FPGAs en la Nube

La implementación de FPGAs en servicios en la nube ofrece numerosas ventajas pero también introduce preocupaciones de seguridad significativas. Los ataques por canal lateral de potencia representan riesgos sustanciales, particularmente en un entorno de multitenencia. Al mejorar los diseños de sensores, aprovechar la lógica adicional y planificar cuidadosamente la colocación de componentes en la FPGA, podemos desarrollar defensas más robustas contra estos ataques.

A medida que los servicios en la nube continúan evolucionando, la investigación constante en medidas de seguridad efectivas será esencial para proteger datos sensibles y mantener la confianza en las tecnologías de computación en la nube.

Fuente original

Título: Securing Cloud FPGAs Against Power Side-Channel Attacks: A Case Study on Iterative AES

Resumen: The various benefits of multi-tenanting, such as higher device utilization and increased profit margin, intrigue the cloud field-programmable gate array (FPGA) servers to include multi-tenanting in their infrastructure. However, this property makes these servers vulnerable to power side-channel (PSC) attacks. Logic designs such as ring oscillator (RO) and time-to-digital converter (TDC) are used to measure the power consumed by security critical circuits, such as advanced encryption standard (AES). Firstly, the existing works require higher minimum traces for disclosure (MTD). Hence, in this work, we improve the sensitivity of the TDC-based sensors by manually placing the FPGA primitives inferring these sensors. This enhancement helps to determine the 128-bit AES key using 3.8K traces. Secondly, the existing defenses use ROs to defend against PSC attacks. However, cloud servers such as Amazon Web Services (AWS) block design with combinatorial loops. Hence, we propose a placement-based defense. We study the impact of (i) primitive-level placement on the AES design and (ii) additional logic that resides along with the AES on the correlation power analysis (CPA) attack results. Our results showcase that the AES along with filters and/or processors are sufficient to provide the same level or better security than the existing defenses.

Autores: Nithyashankari Gummidipoondi Jayasankaran, Hao Guo, Satwik Patnaik, Jeyavijayan, Rajendran, Jiang Hu

Última actualización: 2023-07-05 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2307.02569

Fuente PDF: https://arxiv.org/pdf/2307.02569

Licencia: https://creativecommons.org/licenses/by-sa/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Más de autores

Artículos similares