Securing applications in noc-based many-core systems : a comprehensive methodology

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Faccenda, Rafael Follmann
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Tese
Tipo de acesso: Acesso aberto
Idioma: eng
Instituição de defesa: Pontifícia Universidade Católica do Rio Grande do Sul
Escola Politécnica
Brasil
PUCRS
Programa de Pós-Graduação em Ciência da Computação
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://tede2.pucrs.br/tede2/handle/tede/11673
Resumo: Many-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ links
id P_RS_1bff68943457de9b8067548756fbb107
oai_identifier_str oai:tede2.pucrs.br:tede/11673
network_acronym_str P_RS
network_name_str Biblioteca Digital de Teses e Dissertações da PUC_RS
repository_id_str
spelling Securing applications in noc-based many-core systems : a comprehensive methodologySegurança de aplicações em sistemas many-core baseados em noc : uma metodologia abrangenteNoC-Based Many-CoresSecurityOSZ (Opaque Secure Zones)Secure CommunicationSecurity FrameworkSistemas Many-Core Baseados em Redes Intra-ChipSegurançaOSZ (Zonas Seguras Opacas)Comunicação SeguraFramework de SeguraçaCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOMany-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ linksSistemas many-core em Chip (MCSoCs) alcançam alto desempenho através de paralelismo espacial. Estes sistemas contém Elementos de Processamento (PEs) interconectados por infraestruturas de comunicação como Redes-em-Chip (NoCs). À medida que os MCSoCs se tornam amplamente adotados e sua complexidade aumenta, a proteção de dados emerge como um requisito de projeto crítico. A questão central de pesquisa é: “como proteger aplicações executando em MCSoCs contra ameaças de segurança”? A revisão da literatura identifica várias técnicas de defesa, incluindo criptografia, códigos de autenticação, códigos de correção de erros e detectação de fluxos anômalos. Enquanto esses métodos protegem o MCSoC contra ataques específicos, há uma lacuna referente à proteção abrangente contra uma ampla gama de ameaças (DoS e espionagem, por exemplo). A primeira contribuição original desta Tese é uma taxonomia que categoriza as propostas de segurança em cinco critérios ortogonais: (1) fonte e tipo das ameaças; (2) contramedidas; (3) fase da aplicação onde as contramedidas são executadas; (4) sobrecarga relacionada às contramedidas; (5) contramedidas realizadas em tempo de projeto ou de execução. A Zona Segura Opaca (OSZ) é um mecanismo de segurança realizado em tempo de execução que visa o isolamento espacial de aplicações, oferecendo proteção robusta a ataques externos. No entanto, vulnerabilidades persistem quando Hardware Trojans (HTs) infectam roteadores da OSZ ou quando uma aplicação executando um uma OSZ comunica-se com dispositivos de IO. Esta Tese aborda essas vulnerabilidades, propondo três inovações técnicas originais: (1) Mapeamento Seguro com Ponto de Acesso (SeMAP): permite o mapeamento simultâneo de múltiplas OSZs, protegendo aplicações contra acessos não autorizados e garantindo a disponibilidade de caminhos para os dispositivos de IO usando um protocolo de autenticação leve; (2) Gerente de Sessão: um mecanismo para monitoramento, detecção e recuperação de ataques ou falhas que interrompem a entrega de pacotes; (3) Framework de Segurança Integrado: combina os mecanismos de segurança desenvolvidos em um framework, enviando alertas de segurança para um Gerente de Sistema. Uma campanha de ataques severa testou a resiliência da plataforma, que a protegeu de todos ataques executados. Resultados mostraram recuperação bem-sucedida dos dados e execução correta de todas as aplicações, com uma penalidade média de tempo de execução de 4,47%. Este resultado destaca a eficácia das contramedidas propostas, demonstrando que a segurança das aplicações tem baixo custo em termos de tempo de execução. Além disso, a sobrecarga de área de silício é pequena, correspondendo à adição de uma NoC de controle e módulos para controlar o acesso aos links dos roteadores.Pontifícia Universidade Católica do Rio Grande do SulEscola PolitécnicaBrasilPUCRSPrograma de Pós-Graduação em Ciência da ComputaçãoMoraes, Fernando Gehmhttp://lattes.cnpq.br/2509301929350826MoraesCaimi, Luciano Loreshttp://lattes.cnpq.br/6075153530058358Faccenda, Rafael Follmann2025-06-10T13:03:13Z2024-03-13info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisapplication/pdfhttps://tede2.pucrs.br/tede2/handle/tede/11673enginfo:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RS2025-06-10T23:00:16Zoai:tede2.pucrs.br:tede/11673Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2025-06-10T23:00:16Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.none.fl_str_mv Securing applications in noc-based many-core systems : a comprehensive methodology
Segurança de aplicações em sistemas many-core baseados em noc : uma metodologia abrangente
title Securing applications in noc-based many-core systems : a comprehensive methodology
spellingShingle Securing applications in noc-based many-core systems : a comprehensive methodology
Faccenda, Rafael Follmann
NoC-Based Many-Cores
Security
OSZ (Opaque Secure Zones)
Secure Communication
Security Framework
Sistemas Many-Core Baseados em Redes Intra-Chip
Segurança
OSZ (Zonas Seguras Opacas)
Comunicação Segura
Framework de Seguraça
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
title_short Securing applications in noc-based many-core systems : a comprehensive methodology
title_full Securing applications in noc-based many-core systems : a comprehensive methodology
title_fullStr Securing applications in noc-based many-core systems : a comprehensive methodology
title_full_unstemmed Securing applications in noc-based many-core systems : a comprehensive methodology
title_sort Securing applications in noc-based many-core systems : a comprehensive methodology
author Faccenda, Rafael Follmann
author_facet Faccenda, Rafael Follmann
author_role author
dc.contributor.none.fl_str_mv Moraes, Fernando Gehm
http://lattes.cnpq.br/2509301929350826
Moraes
Caimi, Luciano Lores
http://lattes.cnpq.br/6075153530058358
dc.contributor.author.fl_str_mv Faccenda, Rafael Follmann
dc.subject.por.fl_str_mv NoC-Based Many-Cores
Security
OSZ (Opaque Secure Zones)
Secure Communication
Security Framework
Sistemas Many-Core Baseados em Redes Intra-Chip
Segurança
OSZ (Zonas Seguras Opacas)
Comunicação Segura
Framework de Seguraça
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
topic NoC-Based Many-Cores
Security
OSZ (Opaque Secure Zones)
Secure Communication
Security Framework
Sistemas Many-Core Baseados em Redes Intra-Chip
Segurança
OSZ (Zonas Seguras Opacas)
Comunicação Segura
Framework de Seguraça
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
description Many-core systems on Chip (MCSoCs) achieve high performance through spatial parallelism.They include Processing Elements (PEs) interconnected by complex communication infrastructures as Networks-on-Chip (NoCs). As MCSoCs become widely adopted and their complexity increases, data protection emerges as a critical design requirement. The central research question of this Thesis is: “how to protect applications running on MCSoCs against security threats”? The literature review identifies various defense techniques, including cryptography, authentication codes, error correction codes, and establishing communication flow profiles to detect anomalous behavior. While these methods protect the MCSoC from specific attacks, there is a gap in proposals of comprehensive protection against a wide range of potential threats (e.g. DoS and Eavesdropping). The first original contribution of this Thesis is a taxonomy that categorizes MCSoC security proposals into five orthogonal criteria: (1) source and type of the threats; (2) countermeasures; (3) application phase where countermeasures are executed; (4) overhead related to the countermeasures; (5) design time or runtime countermeasures. The Opaque Secure Zone (OSZ) is a runtime security mechanism designed for spatial isolation of applications, offering robust protection against external attacks. However, vulnerabilities persist when Hardware Trojans (HTs) infect OSZ routers or the need for secure communication with external IO devices. This Thesis approaches these vulnerabilities, proposing three original technical innovations: (1) Secure Mapping with Access Point (SeMAP): enables the simultaneous mapping of multiple OSZs, protecting secure applications against unauthorized accesses and ensuring the availability of paths to the IO devices using a lightweight authentication protocol; (2) Session Manager: a mechanism for monitoring, detecting, and recovering from attacks or faults disrupting packet delivery; (3) Integrated Security Framework: combines the developed security mechanisms into a comprehensive framework, sending security warnings to a System Manager. A severe attack campaign tested the platform’s resilience, which protected the platform against all attacks. The results showed successful data recovery and correct execution of all applications, with an average execution time penalty of 4.47%. This outcome underscores the effectiveness of the proposed countermeasures, demonstrating that securing applications has low cost in terms of execution time. The silicon area overhead is small, concerning the addition of a control NoC and modules for controlling access to the routers’ links
publishDate 2024
dc.date.none.fl_str_mv 2024-03-13
2025-06-10T13:03:13Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://tede2.pucrs.br/tede2/handle/tede/11673
url https://tede2.pucrs.br/tede2/handle/tede/11673
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
Escola Politécnica
Brasil
PUCRS
Programa de Pós-Graduação em Ciência da Computação
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
Escola Politécnica
Brasil
PUCRS
Programa de Pós-Graduação em Ciência da Computação
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Biblioteca Digital de Teses e Dissertações da PUC_RS
collection Biblioteca Digital de Teses e Dissertações da PUC_RS
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv biblioteca.central@pucrs.br||
_version_ 1850041319461748736