Published July 17, 2023 | Version v1
Publication Open

Security Performance Analysis during Side-Channel Attack Using Novel Cryptography Algorithm for VM Cloud

  • 1. Bule Hora University
  • 2. SRM Institute of Science and Technology

Description

Abstract Cloud computing is a relatively new technology that allows multiple users to share computational resources and data over the internet. It supports multi-tenant to meet the needs of users to access the resources at the same time, it improves the profitability of the cloud service provider. The Virtual Machine (VM) operates on the same core device that is the focus of any aberrant or malicious attack. These attacks may include data leakage, privacy breaches, and unauthorized access to cloud resources. The outsider attacks may be server spoofing, stolen verifier, password guessing, impersonation, and replay attacks at the cloud's network layer. The insider attacks may be side-channel attacks to gain access to shared resources. A Self-Adaptive Honey Encryption (SAHE) method for stronger multi-level authentication in a cloud environment the hypervisor layer monitors the running cloud memory, CUP, communication port, and network infrastructure. Introduce the classifier mode to identify the attack and VM risk level (high, medium, and low) to improve the VM performance and attack identification. A rule-based mechanism to detect a side-channel attack by monitoring cache data access. Processes running on the VM can use the cache of another virtual machine, creating a cache conflict in the system. The cache-based attack on the Physical Machine (PM) creates the cache contention to mitigate the attacker's data. We propose a novel rule-based authentication with the swam optimization method for shifting the resource from an optimized VM into a physical machine. The migration method for optimal PM makes the VM free from cache contention, and it also mitigates the cache side-channel attack in the cloud environment.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

الحوسبة السحابية المجردة هي تقنية جديدة نسبيًا تسمح للعديد من المستخدمين بمشاركة الموارد والبيانات الحاسوبية عبر الإنترنت. وهو يدعم المستأجرين المتعددين لتلبية احتياجات المستخدمين للوصول إلى الموارد في نفس الوقت، ويحسن ربحية مزود الخدمة السحابية. يعمل الجهاز الافتراضي (VM) على نفس الجهاز الأساسي الذي هو محور أي هجوم شاذ أو ضار. قد تشمل هذه الهجمات تسرب البيانات وانتهاكات الخصوصية والوصول غير المصرح به إلى الموارد السحابية. قد تكون الهجمات الخارجية هي خداع الخادم، والتحقق المسروق، وتخمين كلمة المرور، وانتحال الشخصية، وإعادة تشغيل الهجمات على طبقة الشبكة السحابية. قد تكون الهجمات الداخلية هجمات جانبية للوصول إلى الموارد المشتركة. طريقة تشفير العسل ذاتية التكيف (SAHE) للمصادقة القوية متعددة المستويات في بيئة سحابية، تراقب طبقة hypervisor ذاكرة السحابة قيد التشغيل والكأس ومنفذ الاتصال والبنية التحتية للشبكة. قدم وضع المصنف لتحديد الهجوم ومستوى مخاطر الجهاز الافتراضي (مرتفع ومتوسط ومنخفض) لتحسين أداء الجهاز الافتراضي وتحديد الهجوم. آلية قائمة على القواعد للكشف عن هجوم قناة جانبية من خلال مراقبة الوصول إلى بيانات ذاكرة التخزين المؤقت. يمكن للعمليات التي تعمل على الجهاز الافتراضي استخدام ذاكرة التخزين المؤقت لجهاز ظاهري آخر، مما يؤدي إلى حدوث تعارض في ذاكرة التخزين المؤقت في النظام. ينشئ الهجوم القائم على ذاكرة التخزين المؤقت على الجهاز المادي (PM) التنافس على ذاكرة التخزين المؤقت للتخفيف من بيانات المهاجم. نقترح مصادقة جديدة قائمة على القواعد باستخدام طريقة تحسين SWAM لتحويل المورد من جهاز افتراضي محسّن إلى جهاز مادي. تجعل طريقة الترحيل لـ PM الأمثل الجهاز الافتراضي خاليًا من التنافس على ذاكرة التخزين المؤقت، كما أنها تخفف من هجوم القناة الجانبية لذاكرة التخزين المؤقت في البيئة السحابية.

Translated Description (French)

Résumé Le cloud computing est une technologie relativement nouvelle qui permet à plusieurs utilisateurs de partager des ressources informatiques et des données sur Internet. Il prend en charge le multi-locataire pour répondre aux besoins des utilisateurs d'accéder aux ressources en même temps, il améliore la rentabilité du fournisseur de services cloud. La machine virtuelle (VM) fonctionne sur le même périphérique de base qui est au centre de toute attaque aberrante ou malveillante. Ces attaques peuvent inclure des fuites de données, des atteintes à la vie privée et un accès non autorisé aux ressources du cloud. Les attaques externes peuvent être des attaques d'usurpation de serveur, de vérificateur volé, de devinette de mot de passe, d'usurpation d'identité et de relecture au niveau de la couche réseau du cloud. Les attaques d'initiés peuvent être des attaques par canaux secondaires pour accéder à des ressources partagées. Une méthode de cryptage du miel auto-adaptatif (SAHE) pour une authentification multi-niveaux plus forte dans un environnement cloud. La couche hyperviseur surveille la mémoire cloud, la CUP, le port de communication et l'infrastructure réseau en cours d'exécution. Introduisez le mode classificateur pour identifier l'attaque et le niveau de risque de la VM (élevé, moyen et faible) afin d'améliorer les performances de la VM et l'identification de l'attaque. Un mécanisme basé sur des règles pour détecter une attaque par canal secondaire en surveillant l'accès aux données du cache. Les processus s'exécutant sur la VM peuvent utiliser le cache d'une autre machine virtuelle, créant un conflit de cache dans le système. L'attaque basée sur le cache sur la machine physique (MP) crée la contention de cache pour atténuer les données de l'attaquant. Nous proposons une nouvelle authentification basée sur des règles avec la méthode d'optimisation Swam pour déplacer la ressource d'une machine virtuelle optimisée vers une machine physique. La méthode de migration pour un MP optimal rend la VM exempte de conflit de cache, et elle atténue également l'attaque du canal latéral de cache dans l'environnement cloud.

Translated Description (Spanish)

Resumen La computación en la nube es una tecnología relativamente nueva que permite a múltiples usuarios compartir recursos computacionales y datos a través de Internet. Es compatible con multi-tenant para satisfacer las necesidades de los usuarios para acceder a los recursos al mismo tiempo, mejora la rentabilidad del proveedor de servicios en la nube. La máquina virtual (VM) funciona en el mismo dispositivo central que es el foco de cualquier ataque aberrante o malicioso. Estos ataques pueden incluir fugas de datos, violaciones de la privacidad y acceso no autorizado a los recursos de la nube. Los ataques externos pueden ser ataques de suplantación de servidor, verificador robado, adivinación de contraseñas, suplantación de identidad y repetición en la capa de red de la nube. Los ataques internos pueden ser ataques de canal lateral para obtener acceso a recursos compartidos. Un método de cifrado de miel autoadaptativo (SAHE) para una autenticación multinivel más sólida en un entorno de nube, la capa de hipervisor supervisa la memoria en la nube en ejecución, la CUP, el puerto de comunicación y la infraestructura de red. Introduzca el modo clasificador para identificar el ataque y el nivel de riesgo de VM (alto, medio y bajo) para mejorar el rendimiento de la VM y la identificación del ataque. Un mecanismo basado en reglas para detectar un ataque de canal lateral mediante la supervisión del acceso a los datos de la caché. Los procesos que se ejecutan en la VM pueden usar la caché de otra máquina virtual, creando un conflicto de caché en el sistema. El ataque basado en caché en la máquina física (PM) crea la contención de caché para mitigar los datos del atacante. Proponemos una nueva autenticación basada en reglas con el método de optimización Swam para cambiar el recurso de una máquina virtual optimizada a una máquina física. El método de migración para un PM óptimo hace que la VM esté libre de contención de caché y también mitiga el ataque de canal lateral de caché en el entorno de la nube.

Files

latest.pdf.pdf

Files (598.2 kB)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:55319a7dec686655f560729b4a0e6eae
598.2 kB
Preview Download

Additional details

Additional titles

Translated title (Arabic)
تحليل أداء الأمان أثناء هجوم القناة الجانبية باستخدام خوارزمية تشفير جديدة لسحابة الجهاز الظاهري
Translated title (French)
Analyse des performances de sécurité lors d'une attaque par canal latéral à l'aide d'un nouvel algorithme de cryptographie pour VM Cloud
Translated title (Spanish)
Análisis del rendimiento de la seguridad durante un ataque de canal lateral utilizando un nuevo algoritmo de criptografía para VM Cloud

Identifiers

Other
https://openalex.org/W4384500231
DOI
10.21203/rs.3.rs-3163287/v1

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
India

References

  • https://openalex.org/W2028065906
  • https://openalex.org/W2033132477
  • https://openalex.org/W2036444025
  • https://openalex.org/W2276629685
  • https://openalex.org/W2336467084
  • https://openalex.org/W2396324716
  • https://openalex.org/W2509943286
  • https://openalex.org/W2544377080
  • https://openalex.org/W2591310874
  • https://openalex.org/W2784288320
  • https://openalex.org/W2790386461
  • https://openalex.org/W2890078096
  • https://openalex.org/W2900916485
  • https://openalex.org/W2940688837
  • https://openalex.org/W2952314417
  • https://openalex.org/W2964324194
  • https://openalex.org/W3026222314
  • https://openalex.org/W3081023540
  • https://openalex.org/W3106634026
  • https://openalex.org/W3120628742
  • https://openalex.org/W4284993062
  • https://openalex.org/W4285719527
  • https://openalex.org/W4301183060