000085218 001__ 85218
000085218 005__ 20191118101528.0
000085218 037__ $$aTAZ-TFG-2019-2906
000085218 041__ $$aspa
000085218 1001_ $$aCorbalán Colino, Javier
000085218 24200 $$aThermal and electric profiling based side-channel attack mitigation
000085218 24500 $$aMitigación de ataques de canal lateral basados en caracterización térmica y eléctrica
000085218 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2019
000085218 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000085218 520__ $$aLos ataques de canal lateral se han convertido en una vulnerabilidad de creciente importancia en las plataformas multinúcleo y, especialmente, en entornos cloud. Estos ataques aprovechan vulnerabilidades de la implementación física de un sistema en lugar de actuar sobre los algoritmos que ejecutan.<br />Este trabajo se centra en la monitorización térmica, energética y, sobre todo, en la transmisión a través de canales laterales térmicos. La transmisión térmica se basa en que un núcleo puede inducir cambios de temperatura en los de su alrededor, lo cual puede ser utilizado para transmitir información sigilosamente entre contenedores aislados y desplegados en núcleos físicos diferentes.<br />Con el objetivo de una mayor comprensión de estos ataques, así como para diseñar medidas de mitigación efectivas, se lleva a cabo una caracterización experimental y exhaustiva del ataque sobre un servidor multinúcleo real como los empleados por cualquier proveedor cloud. De esta manera, se identifica y se analiza cuantitativamente el impacto de los factores principales que afectan al éxito del ataque, como es el caso de la elección de los núcleos emisores y receptores en la creación del canal, la tasa de transmisión de datos o el nivel de carga de trabajo en el sistema. El ataque se ha completado con éxito total en máquinas reales, con virtualización por contenedores y parcialmente en máquinas con virtualización de sistema.<br />Partiendo de la caracterización anterior, se implementa una prueba de concepto para demostrar su impacto y su efectividad como método de extracción de información sensible. Finalmente, se desarrollan y evalúan módulos del kernel de Linux que mitigan por completo el ataque.<br /><br />
000085218 521__ $$aGraduado en Ingeniería Informática
000085218 540__ $$aDerechos regulados por licencia Creative Commons
000085218 700__ $$aSuárez Gracia, Darío$$edir.
000085218 700__ $$aValero Bresó, Alejandro$$edir.
000085218 7102_ $$aUniversidad de Zaragoza$$bInformática e Ingeniería de Sistemas$$cArquitectura y Tecnología de Computadores
000085218 8560_ $$f720883@celes.unizar.es
000085218 8564_ $$s3889322$$uhttps://zaguan.unizar.es/record/85218/files/TAZ-TFG-2019-2906.pdf$$yMemoria (spa)
000085218 909CO $$ooai:zaguan.unizar.es:85218$$pdriver$$ptrabajos-fin-grado
000085218 950__ $$a
000085218 951__ $$adeposita:2019-11-18
000085218 980__ $$aTAZ$$bTFG$$cEINA
000085218 999__ $$a20190830154022.CREATION_DATE