Sichere Kompilate für RISC-V

Ist das Kompilat meiner gegen Seitenkanalangriffe geschützten Implementierung auf der Hardware dann immer noch sicher?

Motivation

Seitenkanal-Angriffe sind besonders kritsch, da sie die Sicherheitsannahme, dass private Daten vor einem Angreifer verborgen bleiben, brechen können. RISC-V ist eine verhältnismäßig neue CPU Plattform, welche derzeit zunehmend Verbreitung in IOT- und sicherheitskritischen Bereichen findet. Daher ist es wichtig, Seitenkanal-sichere Software für RISC-V Prozessoren entwickeln zu können.

Ziel

Ziel ist die Entwicklung eines Recompilers für RISC-V, welcher in der Lage ist, Kompilate korrekt maskierter Implementierungen, welche jedoch bedingt durch Micro-Architektur-Effekte (z.B. Hidden-States, Glitches, …) auf der Hardware Leakage aufweisen, so umzubauen, dass sie sicherer gegen Seitenkanalangriffe werden. Dies kann z.B. durch die Änderung der Reihenfolge von Operationen, das Einfügen von Pseudo-Operationen, oder anderen Mechanismen erfolgen.

Deine Aufgaben

  • Literaturrecherche zu bestehenden Konzepten und Tools zur mikroarchitektur-orientierten Kompilierung oder Rekompilierung.
  • Entwicklung eines Konzeptes, Implementierung eines bestehenden Konzeptes für RISC-V oder Portierung eines Konzeptes einer anderen CPU-Plattform auf RISC-V.
  • Evaluation der Wirksamkeit des Konzeptes z.B. mittels Assembler-Snippets oder ganzer maskierter Cipher für RISC-V.

Voraussetzungen

  • Spaß an hardwarenaher Softwareentwicklung
  • Eine eigenständige Arbeitsweise

Referenzen

Haben wir Ihr Interesse geweckt? Kontakt: Nicolai Schmitt.