Export this record: EndNote BibTex

Please use this identifier to cite or link to this item: https://tede2.pucrs.br/tede2/handle/tede/11673
Document type: Tese
Title: Securing applications in noc-based many-core systems : a comprehensive methodology
Other Titles: Segurança de aplicações em sistemas many-core baseados em noc : uma metodologia abrangente
Author: Faccenda, Rafael Follmann 
Advisor: Moraes, Fernando Gehm
???metadata.dc.contributor.advisor2???: Moraes
First advisor-co: Caimi, Luciano Lores
Abstract (native): Many-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ links
Abstract (english): Sistemas many-core em Chip (MCSoCs) alcançam alto desempenho através de paralelismo espacial. Estes sistemas contém Elementos de Processamento (PEs) interconectados por infraestruturas de comunicação como Redes-em-Chip (NoCs). À medida que os MCSoCs se tornam amplamente adotados e sua complexidade aumenta, a proteção de dados emerge como um requisito de projeto crítico. A questão central de pesquisa é: “como proteger aplicações executando em MCSoCs contra ameaças de segurança”? A revisão da literatura identifica várias técnicas de defesa, incluindo criptografia, códigos de autenticação, códigos de correção de erros e detectação de fluxos anômalos. Enquanto esses métodos protegem o MCSoC contra ataques específicos, há uma lacuna referente à proteção abrangente contra uma ampla gama de ameaças (DoS e espionagem, por exemplo). A primeira contribuição original desta Tese é uma taxonomia que categoriza as propostas de segurança em cinco critérios ortogonais: (1) fonte e tipo das ameaças; (2) contramedidas; (3) fase da aplicação onde as contramedidas são executadas; (4) sobrecarga relacionada às contramedidas; (5) contramedidas realizadas em tempo de projeto ou de execução. A Zona Segura Opaca (OSZ) é um mecanismo de segurança realizado em tempo de execução que visa o isolamento espacial de aplicações, oferecendo proteção robusta a ataques externos. No entanto, vulnerabilidades persistem quando Hardware Trojans (HTs) infectam roteadores da OSZ ou quando uma aplicação executando um uma OSZ comunica-se com dispositivos de IO. Esta Tese aborda essas vulnerabilidades, propondo três inovações técnicas originais: (1) Mapeamento Seguro com Ponto de Acesso (SeMAP): permite o mapeamento simultâneo de múltiplas OSZs, protegendo aplicações contra acessos não autorizados e garantindo a disponibilidade de caminhos para os dispositivos de IO usando um protocolo de autenticação leve; (2) Gerente de Sessão: um mecanismo para monitoramento, detecção e recuperação de ataques ou falhas que interrompem a entrega de pacotes; (3) Framework de Segurança Integrado: combina os mecanismos de segurança desenvolvidos em um framework, enviando alertas de segurança para um Gerente de Sistema. Uma campanha de ataques severa testou a resiliência da plataforma, que a protegeu de todos ataques executados. Resultados mostraram recuperação bem-sucedida dos dados e execução correta de todas as aplicações, com uma penalidade média de tempo de execução de 4,47%. Este resultado destaca a eficácia das contramedidas propostas, demonstrando que a segurança das aplicações tem baixo custo em termos de tempo de execução. Além disso, a sobrecarga de área de silício é pequena, correspondendo à adição de uma NoC de controle e módulos para controlar o acesso aos links dos roteadores.
Keywords: NoC-Based Many-Cores
Security
OSZ (Opaque Secure Zones)
Secure Communication
Security Framework
Sistemas Many-Core Baseados em Redes Intra-Chip
Segurança
OSZ (Zonas Seguras Opacas)
Comunicação Segura
Framework de Seguraça
CNPQ Knowledge Areas: CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
Language: eng
Country: Brasil
Publisher: Pontifícia Universidade Católica do Rio Grande do Sul
Institution Acronym: PUCRS
Department: Escola Politécnica
Program: Programa de Pós-Graduação em Ciência da Computação
Access type: Acesso Aberto
Fulltext access restriction: Trabalho não apresenta restrição para publicação
URI: https://tede2.pucrs.br/tede2/handle/tede/11673
Issue Date: 13-Mar-2024
Appears in Collections:Programa de Pós-Graduação em Ciência da Computação

Files in This Item:
File Description SizeFormat 
RAFAEL_FOLLMANN_FACCENDA_TES.pdfRAFAEL_FOLLMANN_FACCENDA_TED4.07 MBAdobe PDFThumbnail

Download/Open Preview


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.