Submitted by PPG Engenharia El?trica (engenharia.pg.eletrica@pucrs.br) on 2017-10-31T20:06:42Z
No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-11-16T15:58:29Z (GMT) No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5) / Made available in DSpace on 2017-11-16T16:03:02Z (GMT). No. of bitstreams: 1
Disserta??o_Bruno_Porcher.pdf: 1303682 bytes, checksum: 7373a048257a3ff06aef91a7ce86e8d8 (MD5)
Previous issue date: 2017-03-31 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / The use of computer systems is present in the most diverse environments in which we
live and this rapid expansion exposes the population to the most diverse types of vulnerabilities.
Errors in critical systems may result in financial loss, data theft, environmental
damage or may even endanger human life. This work was developed to make it more
difficult for malicious users to take control of computer systems. A hardware-based approach
to detect attacks that cause changes to the program?s execution flow, but with no
necessity for change or even the previous knowledge of the source code, is proposed. Thus,
the purpose of this work is to ensure reliability by guaranteeing that the software running
on the processor is equal to the one developed by the programmer. To do so, checkpoints
in the program verify the integrity of the system during its execution. The proposed technique
is implemented by software, which is responsible for the prior identification of the
basic blocks using the critical system?s executable file. A dedicated hardware, denominated
Watchdog is instantiated with the processor of the critical system and validated
by functional simulations. The technique?s evaluation was carried out by executing in the
soft-core version of a LEON3 processor for code sections, which are capable of exposing
the database?s, denominated Common Vulnerabilities and Exposures (CVE, 2017). The
experimental results demonstrate th proposed technique?s efficiency in terms of corruption
detection in code snippets and in the execution of snippets of code not belonging to the
original program. Finally, an analysis of the main overheads is performed. / O uso de sistemas computacionais est? presente nos mais diversos meios em que vivemos
e esta r?pida expans?o acaba por expor a popula??o aos mais diversos tipos de vulnerabilidades.
Um erro em um sistema cr?tico poder? ocasionar desde preju?zos financeiros,
roubo de dados, danos ambientais ou at? riscos ? vida humana. Este trabalho foi desenvolvido
visando dificultar que a tomada do controle de sistemas computacionais seja feita
por um usu?rio mal intencionado. Este trabalho prop?e uma abordagem em hardware
para detec??o de ataques que eventualmente causem qualquer tipo de altera??o no fluxo
de execu??o de um programa, com o diferencial de que n?o ? necess?rio nenhuma altera??o,
nem mesmo o conhecimento pr?vio do c?digo-fonte do programa da aplica??o em
quest?o. Assim, em mais detalhes, o objetivo deste trabalho ? assegurar a confiabilidade
de um sistema cr?tico, do ponto de vista em que o software que foi desenvolvido pelo
programador seja id?ntico ao software que est? sendo executado no processador. Para isso
ser?o utilizados pontos de checagem no programa capazes de verificarem a integridade
do sistema durante a sua execu??o. A t?cnica proposta foi implementada atrav?s de um
software que por sua vez, ? respons?vel pela identifica??o pr?via dos blocos b?sicos atrav?s
do arquivo execut?vel do sistema cr?tico, e um hardware dedicado, denominado de
Watchdog, instanciado juntamente com o processador do sistema cr?tico. Para a valida??o
da t?cnica proposta foram realizadas simula??es funcionais e a avalia??o foi realizada a
partir de trechos de c?digos capazes de exporem vulnerabilidades da base de dados, denominada
Common Vulnerabilities and Exposures (CVE, 2017). A valida??o e a avalia??o
foram realizadas adotando uma vers?o soft-core do processador LEON3. Os resultados
experimentais demonstraram a efici?ncia da t?cnica proposta em termos de detec??o de
corrup??es em trechos de c?digo e na execu??o de trechos de c?digo n?o pertencentes
ao programa original. Finalmente uma analise das principais penalidades agregadas pela
t?cnica foram realizadas.
Identifer | oai:union.ndltd.org:IBICT/oai:tede2.pucrs.br:tede/7734 |
Date | 31 March 2017 |
Creators | Porcher, Bruno Casagrande |
Contributors | Vargas, Fabian Luis, Lutenberg, Ariel |
Publisher | Pontif?cia Universidade Cat?lica do Rio Grande do Sul, Programa de P?s-Gradua??o em Engenharia El?trica, PUCRS, Brasil, Faculdade de Engenharia |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Format | application/pdf |
Source | reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS, instname:Pontifícia Universidade Católica do Rio Grande do Sul, instacron:PUC_RS |
Rights | info:eu-repo/semantics/openAccess |
Relation | 207662918905964549, 500, 500, 500, 600, -655770572761439785, 4518971056484826825, 2075167498588264571 |
Page generated in 0.0016 seconds