Breaking NoC Anonymity using Flow Correlation Attack

要約

ネットワーク オン チップ (NoC) は、今日のマルチコア システム オン チップ (SoC) 設計の内部通信ファブリックとして広く使用されています。
共有 NoC の脆弱性を悪用すると攻撃者にとって宝の山となるため、オンチップ通信のセキュリティは非常に重要です。
NoC セキュリティは、多様な攻撃に対する効果的な対策に依存しています。
NoC アーキテクチャにおける既存の匿名ルーティング プロトコルのセキュリティ強度を調査します。
具体的には、この論文は 2 つの重要な貢献をしています。
既存の匿名ルーティングは、NoC に対する機械学習 (ML) ベースのフロー相関攻撃に対して脆弱であることを示します。
私たちは、ML ベースのフロー相関攻撃を防御できるトラフィック難読化技術を使用した軽量の匿名ルーティングを提案します。
実際のトラフィックと合成トラフィックの両方を使用した実験研究により、私たちが提案した攻撃は、さまざまなトラフィック パターンに対して高精度 (最大 99%) で NoC アーキテクチャの最先端の匿名ルーティングに対して成功し、一方、私たちの軽量な対策は攻撃を防御できることが明らかになりました。
軽度のハードウェアとパフォーマンスのオーバーヘッドを伴う ML ベースの攻撃。

要約(オリジナル)

Network-on-Chip (NoC) is widely used as the internal communication fabric in today’s multicore System-on-Chip (SoC) designs. Security of the on-chip communication is crucial because exploiting any vulnerability in shared NoC would be a goldmine for an attacker. NoC security relies on effective countermeasures against diverse attacks. We investigate the security strength of existing anonymous routing protocols in NoC architectures. Specifically, this paper makes two important contributions. We show that the existing anonymous routing is vulnerable to machine learning (ML) based flow correlation attacks on NoCs. We propose a lightweight anonymous routing that use traffic obfuscation techniques which can defend against ML-based flow correlation attacks. Experimental studies using both real and synthetic traffic reveal that our proposed attack is successful against state-of-the-art anonymous routing in NoC architectures with a high accuracy (up to 99%) for diverse traffic patterns, while our lightweight countermeasure can defend against ML-based attacks with minor hardware and performance overhead.

arxiv情報

著者 Hansika Weerasena,Pan Zhixin,Khushboo Rani,Prabhat Mishra
発行日 2023-09-27 14:32:39+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.AR, cs.CR, cs.LG パーマリンク