Measuring the effect of AES Cache-timing attacks in different platforms

Loading...
Thumbnail Image

URL

Journal Title

Journal ISSN

Volume Title

School of Science | Master's thesis
Checking the digitized thesis and permission for publishing
Instructions for the author

Date

Major/Subject

Mcode

T-110

Degree programme

Language

en

Pages

(10) + 47

Series

Abstract

Despite being earlier considered to be resistant to any known cryptoanalysis method, the implementations of the popular AES encryption algorithms have been found to be vulnerable to certain cache-timing attacks that exploit the optimized implementations that rely on large precalculated lookup tables. Depending on the AES implementation, the cache memory hierarchy of the target system and the cryptographic attack model, it is possible to get information on the used secret key or even solve the whole key by obtaining accurate timing data on the cryptographic operations The purpose of this thesis is to explain the reasons that have lead to this vulnerability, explain the ways this vulnerability has been exploited, and test different software implementations of AES and hardware platforms to measure which setups are most and least vulnerable to the attack. Thesis also describes protection mechanisms against the attack and the effect the attack has had on secure system design.

Huolimatta aiemmista arvioista joiden mukaan AES-salausalgoritmi olisi turvallinen kaikkia kryptoanalyysin muotoja vastaan algoritmin käytännön toteutusten on huomattu olevan haavoittuvainen eräille välimuistinkäytön ajoitushyökkäyksille, jotka hyödyntävät suorituskykyoptimoitujen toteutuksien suuria ennalta laskettuja hakutauluja. Riippuen AES-toteutuksesta, järjestelmän välimuistihierarkiasta ja kryptografisesta hyökkäysmallista, on todettu mahdolliseksi kerätä tietoa käytetystä salausavaimesta tai jopa selvittää koko avain keräämällä ajoitustietoa järjestelmän toiminnasta salausoperaatioiden aikana. Tämän diplomityön tarkoitus on selittää syyt jotka ovat johtaneet kyseiseen haavoittuvuuteen, selittää millä tavoin haavoittuvuutta on hyödynnetty eri hyökkäyksissä ja vertailla eri AES-toteutuksia erilaisilla laitteistoalustoilla jotta voitaisiin selvittää mitkä niistä ovat eniten ja vähiten haavoittuvia hyökkäykselle. Edellämainittujen lisäksi tässä työssä selvitetään keinoja suojautumiseen kyseistä hyökkäystä vastaan ja kerrotaan minkälainen vaikutus hyökkäyksillä on ollut salausjärjestelmien rakenteeseen.

Description

Supervisor

Aura, Tuomas

Other note

Citation