Projet TSUNAMY Gestion logicielle et matérielle de la sécurité des données pour les plateformes manycore Lilian Bossuet Laboratoire Hubert Curien, CNRS UMR 5516, Université Jean Monnet Saint-Etienne
Workshop Interdisciplinaire sur la Sécurité Globale (WISG) Paris - Vendredi 15 septembre 2017
TSUNAMY • Appel à projet INS 2013 • Projet “Recherche Fondamentale” • Durée : début 12/2013 – fin 11/2017
• Partenaires
• Pôles de compétitivités
2
Emergence des architectures manycores • Evolution soutenue depuis une dizaine d’années
3
Enjeux de la protection des données • Besoin croissant de confiance
TSUNAMY – vers une plateforme de confiance •
Contexte du trusted cloud computing
•
Requêtes nécessitant des garanties de sécurité Stockage sécurisé des données
Enjeux de performance et de sécurité 1.
Extension de l’architecture TSAR avec des cryptoprocesseurs
2.
Isolation des machines virtuelles (i.e. hyperviseur aveugle)
3.
Isolation des applications au sein d’une machine virtuelle
5
Pour quel modèle de menaces ? Threat
Denial of Dénis de service services
Information leakage
Unauthorized Menaces de read and/or write confidentialité et of data in d’intégrité memory
Software countermeasure
Malicious element
Action
Countermeasure
Process (Application)
Over-consumption of resources
Software limitation
Monitoring
Providing wrong information
Hardware monitoring
Allocation
Stop reallocation
Hardware allocation
Driver
Stop request to peripheral
Execution monitoring
Interrupt controller
Behavioral modification
Hardware interrupt controller
Control of memory access rights
Modification of access rights
Data ciphering and authentication
Process (Application)
Read peripheral output register
Register reset
Scheduler
Access to scheduling information
Hardware scheduler
Control of memory access rights
Read of access rights
Data ciphering and authentication
Driver
Data copy on the physical memory
Reset memory zone
Allocation
Modification of the virtual page assignation
Control of memory access rights
Driver
Hardware countermeasure
Modification of access rights Data modification on physical memory
Software or hardware countermeasure
6
Cryptographic countermeasure
Data ciphering and authentication
1) Plateforme de confiance TSAR-C • Centaines de clusters
Architecture manycore CC-NUMA composée de clusters contenant 4 cœurs et un segment de l’espace d’adressage physique commun Périphériques externes accessibles dans l’un des clusters Crypto-processeur (HCrypt)
TSAR-C platform DMA
NIC
Memory
Local interconnect
I
D CPU CPU
7
I CPU CPU
D
I CPU CPU
D
I
D
CPU
Crypto Proc.
HCrypt HCrypt (V1.0) est le résultat de l’ANR SecReSoC (Arpège 2009) Robuste contre les attaques logicielles Cloisonnement matériel : séparation en trois zones Donn. E/S
32
1. Zone de données FIFO de sortie
PTi CTi FIFO d’entrée
2. Zone du chiffreur
CTo PTo
CHIFFRD
128
3. Zone des clé Reg. de clé de session
R1 R2 ...
• • •
CHIFFRC
Rn
C M P
128
Registre de clé maître
TRNG HASH
UAL 128 LÉGENDE:
Bus de données
Bus de clé données
8
Bus de clé chiffreur
Entrée de clé maître
2) Déploiement de machines virtuelles • Mise en place d’un hyperviseur aveugle Déploiement des machines
virtuelles Pas d’accès aux espaces mémoire et ressources des machines virtuelles Barrières de confinement pour isoler l’espace d’adressage physique des clusters
MV 2
MV 1
MV 4
MV 3 9
Fonction Trusted Loader
Déchiffre et copie le contenu d’une VM du disque/réseau vers la partition mémoire dédiée (Chargement de VM) Chiffre et copie le contenu d’une VM de la partition mémoire dédiée vers le disque/réseau (Sauvegarde/Migration de VM) La clé de chiffrement n’est accessible que par le Trusted Loader Memory
VM2 CPU CPU CPU CPU
CPU CPU CPU CPU
MMU
CPU CPU CPU CPU
S-MMU
VM1
CPU CPU CPU CPU
Hard disk
Trusted Loader
10
Hypervisor
Isolation des machines virtuelles (Secure MMU)
TSAR-C (TSUNAMY) • Ajout de barrières de confinement pour isoler l’espace d’adressage physique des clusters • Ajout de coprocesseurs cryptographiques • Ajout d’un hyperviseur aveugle pour l’allocation des ressources
11
Surcout temporel • Temps d’exécution des applications sur la plateforme TSUNAMY versus temps d’exécution sur la plateforme TSAR
12
3) Isolation des applications au sein des VMs • Nécessité d’isoler les applications critiques afin de protéger le système contre des applications malveillantes
Applications critiques App4
DMA
NIC
Memory
App0 Local interconnect
App1
App2
App3 I
D
CPU
13
I
D
CPU
I
D
CPU
I
D
CPU
Crypto Proc.
Isolation des applications au sein des VMs • Pas de partage de ressources pour les applications critiques Protection contre les attaques du type canaux cachés et DoS Modification des services de l’OS (ALMOS) : monitoring,
mapping et allocation Applications critiques
DMA
App4
NIC
Memory
App0 Local interconnect
App1
App2
App3 I
D
CPU
14
I
D
CPU
I
D
CPU
I
D
CPU
Crypto Proc.
4 politiques de déploiements des applications • Compromis performance vs. taux d’utilisation des ressources Zone de sécurité à taille statique
Zone de sécurité à taille dynamique
-
-
Parallélisme max cste Taille limitée et fixe
Taille minimum et adaptable
Statégies mixtes en compromis -
Taille dynamique avec minimum garantie
-
Taille dynamique avec réservation de ressources
Resource utilization rate (Baseline: 77%)
16
Conclusion •
Sécurisation du déploiement et de l’exécution de machines virtuelles sur une architecture manycore (hyperviseur aveugle)
•
Intégration d’une brique de sécurité au sein de l’architecture (HCrypt)
•
Absence de fuite d’information
Protection de l’exécution des applications au sein d’une machine virtuelle et optimisation des stratégies de déploiement
Solution originale de sécurisation des architectures manycore
17
Projet TSUNAMY Gestion logicielle et matérielle de la sécurité des données pour les plateformes manycore Lilian Bossuet Laboratoire Hubert Curien, CNRS UMR 5516, Université Jean Monnet Saint-Etienne
Workshop Interdisciplinaire sur la Sécurité Globale (WISG) Paris - Vendredi 15 septembre 2017
Hyperviseur aveugle • Racine de confiance (TCB) réduite (vérification formelle): Hyperviseur non considéré de confiance • Pas d’accès en clair aux données et aux ressources des VMs 2 fonctions de confiance • Chiffrement/déchiffrement des VMs (Trusted Loader) • Isolation mémoire (Secure MMU)
• Préserver les performances d’exécution Chiffrement/déchiffrement des VMs uniquement au
chargement/sauvegarde (pas à chaque accès mémoire) Données des VMs en clair dans RAM, chiffrées à l’extérieur RAM (e.g. sur disque ou sur réseau)
Je démarre mon parcours digital interactif : training game, vidéo, référentiel de compétences. Mon animateur reçoit mon pass estart et mes objectifs personnels.
PDF File: La Gestion De Projet Essai Et Doc - LGDPEEDPDF-119. 1/2. LA GESTION DE PROJET. ESSAI ET DOC. LGDPEEDPDF-119 | 33 Page | File Size 1,737 KB | 2 Jan, 2018. TABLE OF CONTENT. Introduction. Brief Description. Main Topic. Technical Note. Appendi
L'Ingénierie logicielle et l'alternance - L'ETGL est la formation d'ingénieur logiciel ... projet où le maître mot est la multidisciplinarité (environnement, mécanique, ...
PDF Ebook ingenierie logicielle orientee services et autoadaptation adaptation ... digital product manual and not reading it, you limityourself in taking advantage ...
Figure 4 : Répartition de l'effort (heures) selon les règles appliquées .... L'ASTI, Association Française des Sciences et Technologies de l'Information et de la ...
l'ensemble de ces questions. formation vous permettra de mettre en oeuvre un prototype de forge. Git. Industrialisation logicielle. 1 jour. 50% théorie, 50% ...
This particular Gestion De Risque De Projet Plan Daction Et Lancement De Projet PDF start with Introduction, Brief. Session till the Index/Glossary page, look at the table of content for additional information, when presented. It's going to focus on
LANCEMENT DE. PROJET. GDRDPPDELDP32-3 | PDF | 63 Page | 1,909 KB | 3 Jan, 2018. If you want to possess a one-stop search and find the proper manuals on your products, you can visit this website that delivers many Gestion De Risque De Projet. Plan Dac
PDF File: Projet International De Gestion Des Identites Et Des Acces - PIDGDIEDA29-13. 1/2. PROJET. INTERNATIONAL DE. GESTION DES. IDENTITES ET DES. ACCES. PIDGDIEDA29-13 | PDF | 58 Page | 1,758 KB | 28 Jan, 2018. If you want to possess a one-stop se
Papers, From Brant Point To The Boca Tigris Nantucket And The China Trade, Fuji X100s Manual. Focusing, Ge Quiet Power 3 Manual, Globalization And The ...
28 juin 2017 - production et d'organisation des équipes facilitant cette démarche ? ... MONOGRAPHIES DU CENTRE DE DOCUMENTATION . ... Résumé : Recherche de performance, ancrage territorial, stratégie à l'égard des publics, ... Le design thinking au s
28 juin 2017 - particulier largement appliqué en management – la gestion de projets .... des muséums, musées d'arts, galeries ou autres centres de sciences.
Sabbath Evenings At Home Or The Christian Life Illustrated By Scripture Images, Sat Ii Math Iic. Book By ... has a comprehensive collection of manuals listed.
de phénomènes physiques qui peuvent être captées. Dans cet article, nous .... (technique du magicien d'oz) pour simuler la localisation lors des premiers tests ...