- -

Estudio del impacto de parches de seguridad en el núcleo de Linux

RiuNet: Repositorio Institucional de la Universidad Politécnica de Valencia

Compartir/Enviar a

Citas

Estadísticas

  • Estadisticas de Uso

Estudio del impacto de parches de seguridad en el núcleo de Linux

Mostrar el registro sencillo del ítem

Ficheros en el ítem

dc.contributor.advisor Pérez Blasco, Pascual es_ES
dc.contributor.author Marti Huescar, David es_ES
dc.date.accessioned 2020-10-14T12:15:47Z
dc.date.available 2020-10-14T12:15:47Z
dc.date.created 2020-09-16
dc.date.issued 2020-10-14 es_ES
dc.identifier.uri http://hdl.handle.net/10251/151773
dc.description.abstract [ES] Desde la publicación de Spectre y Meltdown en 2018, el campo de la seguridad \textit{hardware} ha descubierto un flujo constante de nuevas vulnerabilidades. Muchos de los procesadores construidos durante las últimas dos décadas necesitan mitigaciones de seguridad a nivel del sistema operativo con penalizaciones de rendimiento. En este trabajo revisamos la literatura desde 2018 hasta agosto de 2020 en el campo de ataques al procesador y de mitigaciones a nivel de sistema operativo y enclaves \textit{hardware}, junto con las nociones relevantes de arquitectura de procesadores. En nuestro estudio presentamos las limitaciones de estos enclaves y la imposibilidad de seguir las recomendaciones de Intel. Para medir el impacto de rendimiento en el sistema hemos desarrollado una herramenta de \textit{benchmarking} en forma de disco de arranque basado en Arch Linux, que proporciona un entorno de pruebas claramente definido y replicable. Hemos realizado nuestras pruebas con diversas configuraciones de inicio del núcleo de Linux en una variedad de procesadores de AMD e Intel, que muestran una clara bajada de rendimiento en la configuración por defecto para Intel (~3%) y en la configuración segura (~18%). es_ES
dc.description.abstract [EN] Since the publication of Spectre and Meltdown in 2018, the field of hardware security has discovered a constant flux of new vulnerabilities. Many of the processors built in the last two decades need security mitigations on the operating system level with performance penalties. In this work we revise the literature from 2018 up to August 2020 in the field of attacks against the processor, operating system mitigations, and hardware enclaves, along with the relevant notions in CPU architecture. We show the limitations of these enclaves and the impossibility of following Intel's recommendations. We have developed a benchmarking tool in the form of a system boot image based on Arch Linux, which provides a clearly defined, easily replicable test environment. We have made tests with different boot configurations on Linux on a variety of AMD and Intel processors, which show a clear performance drop on the standard configuration for Intel (~3%) and the safe configuration (~18%). es_ES
dc.description.abstract [CA] Des de la publicació de Spectre i Meltdown en 2018, el camp de la seguretat hardware ha descobert un flux constant de noves vulnerabilitats. Molts dels processadors construïts durant les últimes dues dècades necessiten mitigacions de seguretat a nivell de sistema operatiu amb penalitzacions de rendiment. En aquest treball revisem la literatura des de 2018 fins a agost de 2020 al camp d’atacs a el processador i de mitigacions a nivell de sistema operatiu i enclavaments hardware, juntament amb les nocions rellevants d’arquitectura de processadors. En el nostre estudi presentem les limitacions d’aquests enclavaments i la impossibilitat de seguir les recomanacions d’Intel. Per mesurar l’impacte de rendiment en el sistema hem desenvolupat una ferramenta de benchmarking en forma de disc d’arrencada basat en Arch Linux, que proporciona un entorn de proves clarament definit i replicable. Hem realitzat les nostres proves amb diverses configuracions d’inici del nucli de Linux en una varietat de processadors d’AMD i Intel, que mostren una clara baixada de rendiment en la configuració per defecte per a Intel (≈ 3%) i en la configuració segura (≈ 18%). es_ES
dc.format.extent 73 es_ES
dc.language Español es_ES
dc.publisher Universitat Politècnica de València es_ES
dc.rights Reserva de todos los derechos es_ES
dc.subject Linux es_ES
dc.subject Seguridad es_ES
dc.subject Meltdown es_ES
dc.subject Spectre es_ES
dc.subject Canal lateral es_ES
dc.subject Rendimiento es_ES
dc.subject Parches es_ES
dc.subject Security es_ES
dc.subject Side channel es_ES
dc.subject Performance es_ES
dc.subject Patches es_ES
dc.subject.classification ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES es_ES
dc.subject.other Grado en Ingeniería Informática-Grau en Enginyeria Informàtica es_ES
dc.title Estudio del impacto de parches de seguridad en el núcleo de Linux es_ES
dc.type Proyecto/Trabajo fin de carrera/grado es_ES
dc.rights.accessRights Cerrado es_ES
dc.contributor.affiliation Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors es_ES
dc.contributor.affiliation Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica es_ES
dc.description.bibliographicCitation Marti Huescar, D. (2020). Estudio del impacto de parches de seguridad en el núcleo de Linux. http://hdl.handle.net/10251/151773 es_ES
dc.description.accrualMethod TFGM es_ES
dc.relation.pasarela TFGM\134063 es_ES


Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem