چکیده
حملات مبتنی بر کش میتوانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاد سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال میکنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق میافتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
1-مقدمه
در سالیان اخیر، ابر و مجازی سازی در هر دو بخش دولتی و خصوصی پذیرفته شده و به سطوح بی سابقه ای دست یافته اند. از سرورهای بازی تا پایگاه داده ی برنامه های کاربردی موبایل، تعداد فزاینده ای از سیستم های با ساماندهی و مالکیت خصوصی به فضای ابری راه یافته اند. برای بهره گیری از این فرصتها، شرکت های بزرگ فناوری همچون آمازون، گوگل و مایکروسافت به ارائه دهندگان سرویس ابر (CSP) تبدیل شده اند، در حالیکه نتفلیکس، دراپباکس، اینستاگرام، و پینترست برخی از بزرگترین مشتریان CSP ها هستند. با اینحال، تاکنون پتانسیل کامل ابر تحقق نیافته است. بزرگترین دغدغه ای که شرکتها و افراد را از بکارگیری بیشتر ابرها بازمیدارد، امنیت داده ها و حریم شخصی است....