000085218 001__ 85218 000085218 005__ 20191118101528.0 000085218 037__ $$aTAZ-TFG-2019-2906 000085218 041__ $$aspa 000085218 1001_ $$aCorbalán Colino, Javier 000085218 24200 $$aThermal and electric profiling based side-channel attack mitigation 000085218 24500 $$aMitigación de ataques de canal lateral basados en caracterización térmica y eléctrica 000085218 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2019 000085218 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/ 000085218 520__ $$aLos ataques de canal lateral se han convertido en una vulnerabilidad de creciente importancia en las plataformas multinúcleo y, especialmente, en entornos cloud. Estos ataques aprovechan vulnerabilidades de la implementación física de un sistema en lugar de actuar sobre los algoritmos que ejecutan.<br />Este trabajo se centra en la monitorización térmica, energética y, sobre todo, en la transmisión a través de canales laterales térmicos. La transmisión térmica se basa en que un núcleo puede inducir cambios de temperatura en los de su alrededor, lo cual puede ser utilizado para transmitir información sigilosamente entre contenedores aislados y desplegados en núcleos físicos diferentes.<br />Con el objetivo de una mayor comprensión de estos ataques, así como para diseñar medidas de mitigación efectivas, se lleva a cabo una caracterización experimental y exhaustiva del ataque sobre un servidor multinúcleo real como los empleados por cualquier proveedor cloud. De esta manera, se identifica y se analiza cuantitativamente el impacto de los factores principales que afectan al éxito del ataque, como es el caso de la elección de los núcleos emisores y receptores en la creación del canal, la tasa de transmisión de datos o el nivel de carga de trabajo en el sistema. El ataque se ha completado con éxito total en máquinas reales, con virtualización por contenedores y parcialmente en máquinas con virtualización de sistema.<br />Partiendo de la caracterización anterior, se implementa una prueba de concepto para demostrar su impacto y su efectividad como método de extracción de información sensible. Finalmente, se desarrollan y evalúan módulos del kernel de Linux que mitigan por completo el ataque.<br /><br /> 000085218 521__ $$aGraduado en Ingeniería Informática 000085218 540__ $$aDerechos regulados por licencia Creative Commons 000085218 700__ $$aSuárez Gracia, Darío$$edir. 000085218 700__ $$aValero Bresó, Alejandro$$edir. 000085218 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cArquitectura y Tecnología de Computadores 000085218 8560_ $$f720883@celes.unizar.es 000085218 8564_ $$s3889322$$uhttps://zaguan.unizar.es/record/85218/files/TAZ-TFG-2019-2906.pdf$$yMemoria (spa) 000085218 909CO $$ooai:zaguan.unizar.es:85218$$pdriver$$ptrabajos-fin-grado 000085218 950__ $$a 000085218 951__ $$adeposita:2019-11-18 000085218 980__ $$aTAZ$$bTFG$$cEINA 000085218 999__ $$a20190830154022.CREATION_DATE