Securing applications in noc-based many-core systems : a comprehensive methodology
| Ano de defesa: | 2024 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Tese |
| Tipo de acesso: | Acesso aberto |
| Idioma: | eng |
| Instituição de defesa: |
Pontifícia Universidade Católica do Rio Grande do Sul
Escola Politécnica Brasil PUCRS Programa de Pós-Graduação em Ciência da Computação |
| Programa de Pós-Graduação: |
Não Informado pela instituição
|
| Departamento: |
Não Informado pela instituição
|
| País: |
Não Informado pela instituição
|
| Palavras-chave em Português: | |
| Link de acesso: | https://tede2.pucrs.br/tede2/handle/tede/11673 |
Resumo: | Many-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ links |
| id |
P_RS_1bff68943457de9b8067548756fbb107 |
|---|---|
| oai_identifier_str |
oai:tede2.pucrs.br:tede/11673 |
| network_acronym_str |
P_RS |
| network_name_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
| repository_id_str |
|
| spelling |
Securing applications in noc-based many-core systems : a comprehensive methodologySegurança de aplicações em sistemas many-core baseados em noc : uma metodologia abrangenteNoC-Based Many-CoresSecurityOSZ (Opaque Secure Zones)Secure CommunicationSecurity FrameworkSistemas Many-Core Baseados em Redes Intra-ChipSegurançaOSZ (Zonas Seguras Opacas)Comunicação SeguraFramework de SeguraçaCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOMany-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ linksSistemas many-core em Chip (MCSoCs) alcançam alto desempenho através de paralelismo espacial. Estes sistemas contém Elementos de Processamento (PEs) interconectados por infraestruturas de comunicação como Redes-em-Chip (NoCs). À medida que os MCSoCs se tornam amplamente adotados e sua complexidade aumenta, a proteção de dados emerge como um requisito de projeto crítico. A questão central de pesquisa é: “como proteger aplicações executando em MCSoCs contra ameaças de segurança”? A revisão da literatura identifica várias técnicas de defesa, incluindo criptografia, códigos de autenticação, códigos de correção de erros e detectação de fluxos anômalos. Enquanto esses métodos protegem o MCSoC contra ataques específicos, há uma lacuna referente à proteção abrangente contra uma ampla gama de ameaças (DoS e espionagem, por exemplo). A primeira contribuição original desta Tese é uma taxonomia que categoriza as propostas de segurança em cinco critérios ortogonais: (1) fonte e tipo das ameaças; (2) contramedidas; (3) fase da aplicação onde as contramedidas são executadas; (4) sobrecarga relacionada às contramedidas; (5) contramedidas realizadas em tempo de projeto ou de execução. A Zona Segura Opaca (OSZ) é um mecanismo de segurança realizado em tempo de execução que visa o isolamento espacial de aplicações, oferecendo proteção robusta a ataques externos. No entanto, vulnerabilidades persistem quando Hardware Trojans (HTs) infectam roteadores da OSZ ou quando uma aplicação executando um uma OSZ comunica-se com dispositivos de IO. Esta Tese aborda essas vulnerabilidades, propondo três inovações técnicas originais: (1) Mapeamento Seguro com Ponto de Acesso (SeMAP): permite o mapeamento simultâneo de múltiplas OSZs, protegendo aplicações contra acessos não autorizados e garantindo a disponibilidade de caminhos para os dispositivos de IO usando um protocolo de autenticação leve; (2) Gerente de Sessão: um mecanismo para monitoramento, detecção e recuperação de ataques ou falhas que interrompem a entrega de pacotes; (3) Framework de Segurança Integrado: combina os mecanismos de segurança desenvolvidos em um framework, enviando alertas de segurança para um Gerente de Sistema. Uma campanha de ataques severa testou a resiliência da plataforma, que a protegeu de todos ataques executados. Resultados mostraram recuperação bem-sucedida dos dados e execução correta de todas as aplicações, com uma penalidade média de tempo de execução de 4,47%. Este resultado destaca a eficácia das contramedidas propostas, demonstrando que a segurança das aplicações tem baixo custo em termos de tempo de execução. Além disso, a sobrecarga de área de silício é pequena, correspondendo à adição de uma NoC de controle e módulos para controlar o acesso aos links dos roteadores.Pontifícia Universidade Católica do Rio Grande do SulEscola PolitécnicaBrasilPUCRSPrograma de Pós-Graduação em Ciência da ComputaçãoMoraes, Fernando Gehmhttp://lattes.cnpq.br/2509301929350826MoraesCaimi, Luciano Loreshttp://lattes.cnpq.br/6075153530058358Faccenda, Rafael Follmann2025-06-10T13:03:13Z2024-03-13info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisapplication/pdfhttps://tede2.pucrs.br/tede2/handle/tede/11673enginfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RS2025-06-10T23:00:16Zoai:tede2.pucrs.br:tede/11673Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2025-06-10T23:00:16Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
| dc.title.none.fl_str_mv |
Securing applications in noc-based many-core systems : a comprehensive methodology Segurança de aplicações em sistemas many-core baseados em noc : uma metodologia abrangente |
| title |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| spellingShingle |
Securing applications in noc-based many-core systems : a comprehensive methodology Faccenda, Rafael Follmann NoC-Based Many-Cores Security OSZ (Opaque Secure Zones) Secure Communication Security Framework Sistemas Many-Core Baseados em Redes Intra-Chip Segurança OSZ (Zonas Seguras Opacas) Comunicação Segura Framework de Seguraça CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
| title_short |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| title_full |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| title_fullStr |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| title_full_unstemmed |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| title_sort |
Securing applications in noc-based many-core systems : a comprehensive methodology |
| author |
Faccenda, Rafael Follmann |
| author_facet |
Faccenda, Rafael Follmann |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Moraes, Fernando Gehm http://lattes.cnpq.br/2509301929350826 Moraes Caimi, Luciano Lores http://lattes.cnpq.br/6075153530058358 |
| dc.contributor.author.fl_str_mv |
Faccenda, Rafael Follmann |
| dc.subject.por.fl_str_mv |
NoC-Based Many-Cores Security OSZ (Opaque Secure Zones) Secure Communication Security Framework Sistemas Many-Core Baseados em Redes Intra-Chip Segurança OSZ (Zonas Seguras Opacas) Comunicação Segura Framework de Seguraça CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
| topic |
NoC-Based Many-Cores Security OSZ (Opaque Secure Zones) Secure Communication Security Framework Sistemas Many-Core Baseados em Redes Intra-Chip Segurança OSZ (Zonas Seguras Opacas) Comunicação Segura Framework de Seguraça CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
| description |
Many-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ links |
| publishDate |
2024 |
| dc.date.none.fl_str_mv |
2024-03-13 2025-06-10T13:03:13Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
| format |
doctoralThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
https://tede2.pucrs.br/tede2/handle/tede/11673 |
| url |
https://tede2.pucrs.br/tede2/handle/tede/11673 |
| dc.language.iso.fl_str_mv |
eng |
| language |
eng |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul Escola Politécnica Brasil PUCRS Programa de Pós-Graduação em Ciência da Computação |
| publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul Escola Politécnica Brasil PUCRS Programa de Pós-Graduação em Ciência da Computação |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
| instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
| instacron_str |
PUC_RS |
| institution |
PUC_RS |
| reponame_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
| collection |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
| repository.mail.fl_str_mv |
biblioteca.central@pucrs.br|| |
| _version_ |
1850041319461748736 |