Lompat ke konten Lompat ke sidebar Lompat ke footer

Teknik keamanan untuk menipu hacker dunia maya

Teknik keamanan untuk menipu hacker dunia maya

Beberapa program yang berjalan di komputer yang sama mungkin tidak dapat secara langsung mengakses informasi tersembunyi satu sama lain, tetapi karena mereka berbagi perangkat keras memori yang sama, rahasia mereka dapat dicuri oleh program jahat melalui "serangan saluran samping waktu memori".

Program jahat ini memberitahukan penundaan ketika mencoba mengakses memori komputer, karena perangkat keras digunakan bersama di antara semua program yang menggunakan mesin. Kemudian dapat menafsirkan penundaan tersebut untuk mendapatkan rahasia program lain, seperti kata sandi atau kunci kriptografi.

Salah satu cara untuk mencegah jenis serangan ini adalah dengan mengizinkan hanya satu program untuk menggunakan pengontrol memori pada satu waktu, tetapi ini secara dramatis memperlambat komputasi. Sebagai gantinya, tim peneliti MIT telah merancang pendekatan baru yang memungkinkan berbagi memori berlanjut sambil memberikan keamanan yang kuat terhadap jenis serangan saluran samping ini. Metode mereka mampu mempercepat program hingga 12 persen jika dibandingkan dengan skema keamanan tercanggih.

Selain memberikan keamanan yang lebih baik sekaligus memungkinkan komputasi yang lebih cepat, teknik ini dapat diterapkan pada berbagai serangan saluran samping berbeda yang menargetkan sumber daya komputasi bersama, kata para peneliti.

“Saat ini, sangat umum untuk berbagi komputer dengan orang lain, terutama jika Anda melakukan komputasi di cloud atau bahkan di perangkat seluler Anda sendiri. Banyak dari berbagi sumber daya ini terjadi. Melalui sumber daya bersama ini, penyerang dapat mencari bahkan informasi yang sangat halus,” kata penulis senior Mengjia Yan, Asisten Pengembangan Karir Homer A. Burnell, Profesor Teknik Elektro dan Ilmu Komputer (EECS) dan anggota Ilmu Komputer dan Laboratorium Kecerdasan Buatan (CSAIL).

Penulis pendamping adalah mahasiswa pascasarjana CSAIL Peter Deutsch dan Yuheng Yang. Rekan penulis tambahan termasuk Joel Emer, seorang profesor praktik di EECS, dan mahasiswa pascasarjana CSAIL Thomas Bourgeat dan Jules Drean. Penelitian ini akan dipresentasikan pada Konferensi Internasional tentang Dukungan Arsitektur untuk Bahasa Pemrograman dan Sistem Operasi.

 

Berkomitmen untuk mengingat

Seseorang dapat berpikir tentang memori komputer sebagai perpustakaan, dan pengontrol memori sebagai pintu perpustakaan. Sebuah program perlu pergi ke perpustakaan untuk mengambil beberapa informasi yang tersimpan, sehingga program membuka pintu perpustakaan dengan sangat singkat untuk masuk ke dalam.

Ada beberapa cara program jahat dapat mengeksploitasi memori bersama untuk mengakses informasi rahasia. Karya ini berfokus pada serangan pertikaian, di mana penyerang perlu menentukan saat yang tepat saat program korban melewati pintu perpustakaan. Penyerang melakukan itu dengan mencoba menggunakan pintu secara bersamaan.

“Penyerang menyodok pengontrol memori, pintu perpustakaan, untuk mengatakan, 'apakah sekarang sibuk?' Jika mereka diblokir karena pintu perpustakaan sudah terbuka — karena program korban sudah menggunakan pengontrol memori — mereka akan tertunda. Memperhatikan keterlambatan itu adalah informasi yang bocor, ”kata Emer.

Untuk mencegah serangan pertikaian, para peneliti mengembangkan skema yang "membentuk" permintaan memori program menjadi pola yang telah ditentukan sebelumnya yang tidak bergantung pada kapan program benar-benar perlu menggunakan pengontrol memori. Sebelum sebuah program dapat mengakses pengontrol memori, dan sebelum dapat mengganggu permintaan memori program lain, program tersebut harus melalui "pembentuk permintaan" yang menggunakan struktur grafik untuk memproses permintaan dan mengirimkannya ke pengontrol memori pada jadwal yang tetap. Jenis grafik ini dikenal sebagai grafik asiklik terarah (DAG), dan skema keamanan tim disebut DAGguise.

 

Membodohi Hacker

Dengan menggunakan jadwal yang kaku itu, terkadang DAGguise akan menunda permintaan program sampai waktu berikutnya diizinkan untuk mengakses memori (sesuai dengan jadwal yang telah ditetapkan), atau terkadang akan mengirimkan permintaan palsu jika program tidak perlu mengakses memori pada saat berikutnya. interval jadwal.

“Kadang-kadang program harus menunggu satu hari ekstra untuk pergi ke perpustakaan dan kadang-kadang akan pergi ketika tidak benar-benar perlu. Tetapi dengan melakukan pola yang sangat terstruktur ini, Anda dapat menyembunyikan dari penyerang apa yang sebenarnya Anda lakukan. Penundaan dan permintaan palsu inilah yang menjamin keamanan,” kata Deutsch.

DAGguise mewakili permintaan akses memori program sebagai grafik, di mana setiap permintaan disimpan dalam "node", dan "tepi" yang menghubungkan node adalah ketergantungan waktu antara permintaan. (Permintaan A harus diselesaikan sebelum permintaan B.) Tepi antara node — waktu antara setiap permintaan — diperbaiki.

Sebuah program dapat mengirimkan permintaan memori ke DAGguise kapan pun dibutuhkan, dan DAGguise akan menyesuaikan waktu permintaan itu untuk selalu memastikan keamanan. Tidak peduli berapa lama waktu yang dibutuhkan untuk memproses permintaan memori, penyerang hanya dapat melihat kapan permintaan tersebut benar-benar dikirim ke pengontrol, yang terjadi pada jadwal tetap.

Struktur grafik ini memungkinkan pengontrol memori untuk dibagikan secara dinamis. DAGguise dapat beradaptasi jika ada banyak program yang mencoba menggunakan memori sekaligus dan menyesuaikan jadwal tetap yang sesuai, yang memungkinkan penggunaan perangkat keras memori bersama yang lebih efisien sambil tetap menjaga keamanan.

 

Peningkatan kinerja

Para peneliti menguji DAGguise dengan mensimulasikan bagaimana kinerjanya dalam implementasi yang sebenarnya. Mereka terus-menerus mengirim sinyal ke pengontrol memori, yang merupakan cara penyerang mencoba menentukan pola akses memori program lain. Mereka secara resmi memverifikasi bahwa, dengan segala upaya yang mungkin dilakukan, tidak ada data pribadi yang bocor.

Kemudian mereka menggunakan komputer simulasi untuk melihat bagaimana sistem mereka dapat meningkatkan kinerja, dibandingkan dengan pendekatan keamanan lainnya.

“Saat Anda menambahkan fitur keamanan ini, Anda akan melambat dibandingkan dengan eksekusi normal. Anda akan membayar untuk ini dalam kinerja, ”jelas Deutsch.

Meskipun metode mereka lebih lambat daripada implementasi dasar yang tidak aman, jika dibandingkan dengan skema keamanan lainnya, DAGguise menghasilkan peningkatan kinerja sebesar 12 persen.

Dengan hasil yang menggembirakan ini, para peneliti ingin menerapkan pendekatan mereka pada struktur komputasi lain yang digunakan bersama di antara program, seperti jaringan on-chip. Mereka juga tertarik menggunakan DAGguise untuk mengukur seberapa mengancam jenis serangan saluran samping tertentu, dalam upaya untuk lebih memahami pengorbanan kinerja dan keamanan, kata Deutsch.

Posting Komentar untuk "Teknik keamanan untuk menipu hacker dunia maya"