论文部分内容阅读
可控侧信道攻击是一种利用内存访问痕迹引发进程数据泄露的侧信道攻击,该攻击主要是利用恶意操作系统收集用户进程的访问地址,从代码页和数据页的访问序列还原出用户敏感的输入数据。例如,攻击者通过攻击Libjpeg库窃取了用户的隐私图像内容。加解密时最常用的公开库Open SSL和Libgcrypt也被攻击并还原出了多个算法的密钥信息,严重破坏了数据传输的机密性。可见,此攻击对云计算环境中的隐私数据保护构成了严重的威胁,受到了信息安全领域的共同关注。该攻击具有隐蔽性高,传输噪音低,攻击权限高的特点。为了有效应对此攻击,需要能够正确识别用户的访问行为,同时需要绕过恶意操作系统进行验证,这大大增加了防御检测的难度,使得传统的数据保护手段难以奏效。本文针对此攻击提出了可行的检测与防御方案。其中,根据攻击模型的特点,本文研究了基于虚拟机监视器(Hypervisor)的检测方案,成功克服了底层难以识别上层攻击行为的问题,达到了检测效果。此外,本文提出了进程地址空间随机化的防御方法,混淆了恶意操作系统能获取的地址内容,阻断了攻击信息的来源。本文所提方法与已有方案对比分析,具有较强的创新性,具体工作贡献如下:1.提出了基于Hypervisor的进程页表攻击特征检测方法,成功识别出了受控侧信道攻击。通过监控客户机进程页表以及系统IDT表的变化特征,系统能够有效检测出攻击者的可疑行为。与已有方法相比,本方法易于部署,且时间开销显著降低。2.建立了基于Hypervisor的进程地址空间随机化方法。针对攻击者记录进程控制流与数据流的行为,本文将代码块与数据块随机化分布,使攻击者每次获取的信息各不相同,从而杜绝了此类攻击。该方法与现有随机化方法相比,对程序本身改动较少,减少了不必要的开销。3.设计了更加全面的实验验证方案。在基准测试中,为了展示性能瓶颈的关键所在,本文注重页表相关的检测实例,包含进程创建,地址映射与缺页错误等。在应用测试时,本文采用了常用的Web服务器框架,展示了方法在实际应用中的可行性。本文提出了针对可控侧信道攻击的有效缓解方案,并且进行了实验验证,扩展了现有的安全Hypervisor系统,对云平台的应用数据安全具有重要意义。