×

输出敏感信息流分析。 (英语) Zbl 1509.94041号

总结:常量时间编程是一种防止基于缓存的攻击的对策,在这种攻击中,程序不应该执行依赖于机密的内存访问。在某些情况下,如果可以证明程序泄漏的信息不超过计算的公共输出,则可以安全地放宽此策略。
我们提出了一种新的基于新信息流属性的恒时间编程验证方法,称为输出敏感无干扰。非干涉表示公共观察员无法了解任何有关私人数据的信息。由于实际系统需要有意解密某些信息,因此这种属性在实践中过于强大。为了考虑公共输出,我们按照以下步骤进行:我们没有使用复杂的显式解密策略,而是将变量划分为三组:输入、输出和泄漏变量。然后,我们提出了一个类型系统来静态检查泄漏变量是否没有泄漏秘密输入的信息比公共正常输出的信息更多我们方法的新颖之处在于,我们不仅跟踪泄漏变量对输入变量初始值的依赖性(如在非干扰的经典方法中),而且还考虑输出变量的最终值。我们将此方法应用于LLVM IR,并开发了一个原型来验证LLVM实现。

MSC公司:

94甲15 信息论(总论)
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: arXiv公司 链接

参考文献:

[1] Agat,J.:改造定时泄漏。摘自:第27届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第40-53页。ACM(2000年)·Zbl 1323.68399号
[2] Al Fardan,N.J.,Paterson,K.G.:幸运十三:打破tls和dtls记录协议。在:安全与隐私(SP),2013年IEEE研讨会,第526-540页。IEEE(2013)
[3] Albrecht,M.R.,Paterson,K.G.:幸运的微秒:对亚马逊的tls s2n实现的定时攻击。年:密码技术理论与应用国际年会。第622-643页。斯普林格(2016)·Zbl 1385.94004号
[4] Almeida,J.B.,Barbosa,M.,Barthe,G.,Dupressoir,F.,Emmi,M.:验证恒定时间实现。参见:第25届USENIX安全研讨会(USENIX-安全16)。第53-70页。德克萨斯州奥斯汀USENIX协会(2016),https://www.usenix.org/conference/usenixsecurity16/technical-sessions网站/演示文稿/almeida·Zbl 1387.94064号
[5] Barnett,M.,Chang,B.Y.E.,DeLine,R.,Jacobs,B.,Leino,K.R.M.:Boogie:面向对象程序的模块化可重用验证器。输入:FMCO。第5卷,第364-387页。施普林格(2005)
[6] Barthe,G.、Betarte,G.,Campo,J.、Luna,C.、Pichardie,D.:恒定时间加密的系统级无干扰。2014年ACM SIGSAC计算机和通信安全会议记录。第1267-1279页。ACM(2014)
[7] Barthe,G.、D'Argenio,P.R.、Rezk,T.:通过自我组合确保信息流的安全。2004年:计算机安全基础研讨会。诉讼程序。第17届IEEE。第100-114页。IEEE(2004)
[8] Barthe,G.,Rezk,T.:顺序java虚拟机的安全信息流。在:TLDI'05:语言设计和实现中的类型。Citeser(2003)
[9] Barthe,G.,Rezk,T.,Basu,A.:保存编译的安全类型。计算机语言、系统和结构33(2),35-59(2007)·Zbl 1109.68025号
[10] Bernstein,D.,Lange,T.,Schwabe,P.:新密码库的安全影响。密码学进展-LATINCRYPT 2012第159-176页(2012)·Zbl 1303.94067号
[11] Blazy,S.、Pichardie,D.、Trieu,A.:通过抽象解释验证恒定时间实现。摘自:欧洲计算机安全研究研讨会。第260-277页。施普林格(2017)·兹比尔1496.68100
[12] Brumley,D.和Boneh,D.:远程定时攻击很实用。计算机网络48(5),701-716(2005)
[13] Choi,J.D.,Cytron,R.,Ferrante,J.:稀疏数据流评估图的自动构建。摘自:第18届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第55-66页。91年POPL,ACM(1991)
[14] Doychev,G.,K¨opf,B.,Mauborgne,L.,Reineke,J.:Cacheaudit:缓存端通道的静态分析工具。ACM事务处理。信息系统。第18(1)节,4:1-4:32(2015年6月)。https://doi.org/10.1145/2756550, http://doi.acm.org/10.1145/2756550
[15] Ferrante,J.,Ottenstein,K.,Warren,J.:程序依赖图及其在优化中的应用。托普拉斯9(3),319-349(1987)·Zbl 0623.68012号
[16] Genaim,S.,Spoto,F.:java字节码的信息流分析。In:验证、模型检查和抽象解释。第346-362页。斯普林格(2005)·Zbl 1111.68505号
[17] Gullasch,D.,Bangerter,E.,Krenn,S.:缓存游戏——对aes进行基于访问的缓存攻击。摘自:《安全与隐私》(SP),2011年IEEE研讨会,第490-505页。IEEE(2011)
[18] Hedin,D.,Sands,D.:类javacard字节码的定时信息流安全性。理论计算机科学电子笔记141(1),163-182(2005)
[19] Hunt,S.,Sands,D.:结合时间分析:一个新的视角。摘自:ACM部分评估和基于语义的程序操作研讨会(PEPM’91)论文集。第154-164页。ACM出版社(1991)
[20] Hunt,S.、Sands,D.:关于流敏感安全类型。包含:ACM SIGPLAN通知。第41卷,第79-90页。ACM(2006)·Zbl 1370.68053号
[21] Lattner,C.,Adve,V.:Llvm:终身程序分析和转换的编译框架。摘自:代码生成和优化:反馈定向和运行时优化国际研讨会论文集。CGO’04,IEEE计算机学会,华盛顿特区,美国(2004)
[22] Li,P.,Zdancewic,S.:降级政策和放松不干预。收录:POPL会议记录。第40卷,第158-170页。ACM(2005)·Zbl 1369.68146号
[23] Molnar,D.、Piotrowski,M.、Schultz,D.、Wagner,D.:程序计数器安全模型:自动检测和删除控制流侧通道攻击。致:ICISC。第3935卷,第156-168页。施普林格·Zbl 1185.94061号
[24] Myers,A.C.:Jflow:实用的静态信息流控制。摘自:第26届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集。第228-241页。ACM(1999)
[25] Nation,J.B.:晶格理论注释(1998)
[26] 罗德里格斯,B.,昆特·奥佩雷拉,F.M.,阿兰哈,D.F.:隐式流的稀疏表示及其在侧通道检测中的应用。摘自:第25届编译器构造国际会议论文集。第110-120页。ACM(2016)
[27] Sabelfeld,A.,Myers,A.C.:基于语言的信息流安全。IEEE通讯选定领域杂志21(1),5-19(2003)
[28] Sabelfeld,A.,Sands,D.:解密:维度和原则。《计算机安全杂志》17(5),517-548(2009)
[29] Swamy,N.、Chen,J.、Chugh,R.:严格执行状态授权和信息流策略。In:员工持股计划。第529-549页。施普林格(2010)
[30] Vaughan,J.A.,Zdancewic,S.:一个加密去中心化标签模型。摘自:《安全与隐私》,2007年。SP'07,IEEE研讨会,第192-206页。IEEE(2007)
[31] Volpano,D.,Irvine,C.,Smith,G.:用于安全流分析的声音类型系统。《计算机安全杂志》4(2-3),167-187(1996)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。