DOI QR코드

DOI QR Code

A Survey on Ciphertext Side-Channel Attack and Countermeasures

암호문 부채널 공격 및 대응 방안에 관한 연구

  • Yunseong Hwang (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center (ISRC), Seoul National University) ;
  • Kibong Kang (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center (ISRC), Seoul National University) ;
  • Junseung You (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center (ISRC), Seoul National University) ;
  • Yunheung Paek (Dept. of Electrical and Computer Engineering and Inter-University Semiconductor Research Center (ISRC), Seoul National University)
  • 황윤성 (서울대학교 전기정보공학부, 반도체공동연구소) ;
  • 유준승 (서울대학교 전기정보공학부, 반도체공동연구소) ;
  • 강기봉 (서울대학교 전기정보공학부, 반도체공동연구소) ;
  • 백윤흥 (서울대학교 전기정보공학부, 반도체공동연구소)
  • Published : 2024.10.31

Abstract

신뢰 실행 환경(TEE)은 클라우드 컴퓨팅에서 작업의 기밀성과 무결성을 보장하는 기술이다. 신뢰 실행 환경 기술들은 기밀성을 위해 암호화된 메모리를 사용해 외부의 공격자가 실제 값을 알지 못하도록 사용자의 데이터를 보호한다. 암호화 과정에서 AES 암호화를 사용하여 메모리를 암호화하며, 그 중에서 XEX와 XTS 방식을 사용한다. 그러나 이런 암호화 방식은 고정된 물리 주소의 메모리 블록에 대해 결정적으로 암호화되어 공격자가 암호문에 대한 평문을 유추하는 암호문 부채널 공격에 취약할 수 있습니다. 본 논문에서는 신뢰 실행 환경에서 발생할 수 있는 암호문 부채널 공격이란 무엇인지 분석하고, 그에 대한 대응 방안과 그 한계점을 제시한다.

Keywords

Acknowledgement

이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임(RS-2023-00277326). 이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구임(IITP-2023-RS-2023-00256081). 이 논문은 2024년도 BK21 FOUR 정보기술 미래인재 교육연구단에 의하여 지원되었음. 본 연구는 반도체 공동연구소 지원의 결과물임을 밝힙니다. 이 논문은 2024년도 정부(산업통상자원부)의 재원으로 한국산업기술기획평가원의 지원을 받아 수행된 연구임(No. RS-2024-00406121, 자동차보안취약점기반위협분석시스템개발(R&D)). 이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 정보통신기획평가원의 지원을 받아 수행된 연구 결과임(No.RS-2024-00438729, 익명화된 기밀실행을 이용한 전주기적 데이터 프라이버시 보호 기술 개발).

References

  1. Wichelmann, Jan, et al. "Cipherfix: Mitigating Ciphertext {Side-Channel} Attacks in Software." 32nd USENIX Security Symposium (USENIX Security 23). 2023.
  2. Li, Mengyuan, et al. "{CIPHERLEAKS}: Breaking Constant-time Cryptography on {AMD}{SEV} via the Ciphertext Side Channel." 30th USENIX Security Symposium (USENIX Security 21). 2021.
  3. Li, Mengyuan, et al. "A systematic look at ciphertext side channels on AMD SEV-SNP." 2022 IEEE Symposium on Security and Privac (SP). IEEE, 2022.
  4. Wichelmann, Jan, et al. "Obelix: Mitigating Side-Channels through Dynamic Obfuscation." 2024 IEEE Symposium on Security and Privacy (SP). IEEE Computer Society, 2024.
  5. Deng, Sen, et al. "{CipherH}: Automated Detection of Ciphertext Side-channel Vulnerabilities in Cryptographic Implementations." 32nd USENIX Security Symposium (USENIX Security 23). 2023.
  6. Kaplan, David, Jeremy Powell, and Tom Woller. "AMD 메모리 encryption." White paper 13 (2016).
  7. Intel, "Intel Trust Domain Extensions (Intel TDX) Module Base Architecture Specification," January 2023.
  8. Intel, "Intel Software Guard Extensions," 2016.