Metior: nova razina kibernetičke sigurnosti
MIT-ov sustav analizira vjerojatnost da bi napadač mogao spriječiti određenu sigurnosnu shemu kako bi ukrao tajne informacije
Vješt haker može doći do tajnih informacija, poput lozinke, promatrajući ponašanje računalnog programa, primjerice koliko vremena taj program provodi pristupajući memoriji računala. Sigurnosni pristupi koji u potpunosti blokiraju ove "napade bočnog kanala" (side-channel attacks) toliko su računalno skupi da nisu izvedivi za mnoge sustave u stvarnom svijetu. Umjesto toga, inženjeri često primjenjuju sheme maskiranja koje nastoje ograničiti, ali ne i eliminirati, sposobnost napadača da nauči tajne informacije.
Kvantitativna procjena
Kako bi pomogli inženjerima i znanstvenicima da bolje razumiju učinkovitost različitih shema maskiranja, istraživači MIT-a stvorili su Metior, okvir za kvantitativnu procjenu koliko informacija napadač može naučiti od programa žrtve s postavljenom shemom maskiranja.
Metior omogućuje korisniku da prouči kako različiti programi žrtve, strategije napadača i konfiguracije sheme maskiranja utječu na količinu osjetljivih informacija koje procure.
Okvir bi mogli koristiti inženjeri mikroprocesora kako bi procijenili učinkovitost višestrukih sigurnosnih shema i odredili koja arhitektura najviše obećava u ranoj fazi procesa dizajna čipa.
Sheme maskiranja
Postoje mnoge sheme maskiranja, a popularni pristupi obično funkcioniraju dodavanjem slučajnosti u ponašanje žrtve kako bi napadaču bilo teže saznati tajne. Na primjer, shema može uključivati program koji pristupa dodatnim područjima memorije računala, a ne samo onom području kojem treba pristupiti. Drugi pak prilagođavaju koliko često žrtva pristupa memoriji ili drugom zajedničkom resursu tako da napadač ima problema s uočavanjem jasnih obrazaca.
No dok ovi pristupi napadaču otežavaju uspjeh, dio informacija ipak "iscuri"; MIT-ovi istraživači htjeli su saznati koliko. Nakon što su razvili CaSA, alat za kvantificiranje količine informacija koje su procurile određenom vrstom sheme maskiranja, s Metiorom su dobili objedinjeni model kojim se mogu analizirati sve sheme maskiranja, čak i one koje još nisu razvijene.
Slučajne varijable
Metior da mapira protok informacija kroz shemu maskiranja u slučajne varijable. Na primjer, model preslikava način na koji žrtva i napadač pristupaju zajedničkim strukturama na računalnom čipu, poput memorije, u matematičku formulu. Okvir koristi tehnike iz teorije informacija kako bi razumio kako napadač može saznati informacije od žrtve. Metior tako može kvantificirati kolika je vjerojatnost da će napadač uspješno pogoditi tajne informacije.