METODOLOGIA PROPOSTA PARA A IMPLEMENTAÇÃO DA SEGURANÇA DA NOC
2. Alternativa 2: Considerar os requisitos de QoSS no fluxo de projeto das redes intrachip Desta forma os parâmetros de configuração da rede são definidos
visando a satisfação de todos os requisitos do SoC.
Estas duas alternativas são apresentadas na Figura 4.5. Os trabalhos que implementam segurança na estrutura de comunicação implementam a primeira forma de projeto (na interface). A segunda (no roteador, por exemplo) explorada pela primeira vez para o mundo NoC nesta tese.
Figura 4.5 Alternativas de implementação dos mecanismos QoSS.
Estas duas formas de implementação possuem um impacto direto na comunicação da rede. A escolha de uma destas duas alternativas dependerá das características do
projeto, da biblioteca de componentes da NoC e da tabela de serviços.
A Figura 4.6 apresenta um exemplo do modelo de comunicação de uma transação para as duas alternativas de implementação dos mecanismos QoSS. A transação da Figura 4.6. é composta de três comutações nos roteadores r, r+1 e r+2. Cada linha representa uma comutação de um pacote. Os eventos de comunicação apresentados são: armazenagem (STO), arbitragem (ARB), roteamento (ROT), envio do flit cabeçalho (HDR) e envio dos flits de carga útil (PAY1, PAY2) e os eventos de segurança (S). Este modelo permite analisar o comportamento da rede.
85 Figura 4.6 Modelo de comunicação para as alternativas 1(a) e 2 (b),
respectivamente de implementação dos mecanismos QoSS.
A etapa de implementação seleciona os mecanismos de segurança listados na
biblioteca de mecanismos de segurança de forma a satisfazer os requisitos de projeto
definidos na tabela de serviços. Para configurar a NoC são utilizados os componentes das bibliotecas de componentes da NoC e de mecanismos da NoC.
O pacote é constituído pelo cabeçalho, carga útil é terminador. As informações embutidas no cabeçalho e no terminador dependem das regras de comunicação do sistema (protocolo). Diferentes mecanismos de segurança podem requisitar a adição de diferentes informações dos pares mestre-escravo e da rede no pacote. A comunicação da NoC pode seguir um protocolo padrão ou proprietário. Nossa metodologia pode ser utilizada para qualquer destas situações. O importante é a inclusão dos parâmetros dos mecanismos de segurança contidos na biblioteca de mecanismos de segurança.
4.5. QUARTA ETAPA: AVALIAÇÃO
A etapa de avaliação tem como propósito a quantificação da eficácia e da eficiência42 da configuração da NoC-QoSS. A eficácia da NoC-QoSS é definida como a capacidade da rede intrachip em fornecer os serviços requeridos, isto é, está relacionada com a satisfação da funcionalidade da rede. A eficácia da segurança é definida pela satisfação da política de segurança adotada. Segundo [MIR09], a eficácia da segurança pode ser
42
Eficácia e eficiência são conceitos diferentes. A eficácia trata de fazer as coisas certas. Já a eficiência faz referência ao desempenho. A eficácia está relacionada a uma escolha e, depois, realizá-la de forma produtiva leva à eficiência [ADM11].
86 quantificada, por exemplo, pela porcentagem e tipo de ataques evitados no sistema. A eficiência, por sua vez, está relacionada ao desempenho da NoC-QoSS.
Para a realização desta etapa, são necessárias quatro informações:
a) Instância da NoC-QoSS: Resultado da execução da terceira etapa
(implementação) de nossa metodologia.
b) Métricas: Um dos resultados da execução da etapa 2 de nossa metodologia
(definição) é o estabelecimento dos objetivos a serem atingidos em termos de segurança e desempenho. Esta informação é utilizada para avaliar a configuração da NoC-QoSS.
c) Geradores de ataques à NoC: Constituído por possíveis cenários de ataque ao
SoC.
d) Geradores de tráfego: Os geradores de tráfego podem ser dependentes ou
independentes da aplicação. Estes geradores buscam capturar a informação do tráfego. O tráfego da NoC consiste no conjunto de fluxos de comunicação que acontecem no SoC. O tráfego pode ser descrito por 3 características: a distribuição topológica, a natureza e o tipo do tráfego. A distribuição topológica é influenciada pela disposição dos componentes da estrutura de computação e o modo com que os mesmos estão fisicamente conectados à NoC. A topologia e o algoritmo de roteamento da NoC impõem um caminho físico particular que define por onde o tráfego flui. A natureza do tráfego depende da aplicação e está relacionada com a identificação de um padrão estatístico que define a forma de comunicação entre os diferentes componentes da estrutura de computação. O tipo do tráfego é determinado pelo tipo de dados que são transmitidos através da rede.
A quarta etapa de nossa metodologia utiliza os geradores de ataque e de tráfego para comprovar a eficácia e eficiência da rede, respectivamente. Como resultado desta etapa
87 é quantificado um conjunto de métricas de segurança e de desempenho da NoC. Se os objetivos de segurança e desempenho não são satisfeitos, a quinta etapa de nossa metodologia deve ser realizada (otimização) com o intuito de configurar e avaliar o cumprimento do conjunto de objetivos de comunicação e segurança da NoC. Neste
trabalho utilizaremos APOLLO. APOLLO é um ambiente de simulação que permite a avaliação de diferentes configurações da NoC-QoSS, usando a quantificação de um
conjunto de métricas de desempenho globais e locais, assim como a medição das diferentes variáveis de segurança. As métricas de segurança propostas para avaliar a eficácia da segurança e o desempenho das NoC-QoSS são apresentadas nas Tabelas 4.2- 4.3. APOLLO foi desenvolvido no ambito desta tese.
Tabela 4.2. Métricas de segurança.
Tipo Métrica Unidade Descrição
Se
gu
ran
ça
Eficiência da segurança
Transações/ciclo Número de transações críticas que trafegaram pela rede no tempo de simulação. Periculosidade
Ataques
Número de ataques detectados por roteador Eficácia de controle
Adimensional Número de pacotes rejeitados / Número de pacotes maliciosos Eficácia da segurança
Adimensional Número de ataques detectados/ Número de ataques gerados
Tabela 4.3. Métricas de desempenho.
Tipo Métrica Unidades Descrição
G
lo
b
ai
s
Latência média das transações
Ciclos Tempo médio requerido para completar uma transação. Vazão média das transações
Transações/ciclo Número médio de transações completadas no tempo de simulação. Área da NoC
m2 Soma da área dos enlaces e a área dos roteadores.
Potência da NoC
88 Tabela 4.3. Continuação.
Tipo Métrica Unidades Descrição
Lo
cai
s
Tempo de espera média por
roteador Ciclos
Tempo médio gasto pelo pacote para completar o evento de armazenagem no buffer de entrada do roteador.
Latência média do roteador R
Ciclos Tempo médio gasto em completar as transações que são originadas em R. Número médio de roteadores
Roteadores Número médio de roteadores percorridos para completar uma transação. Taxa de utilização por roteador
Adimensional Percentagem de pacotes comutados por cada roteador na rede. Taxa de utilização do canal
Adimensional
Percentagem de requisições de comutação atendidas por cada canal do roteador no tempo de simulação.
Comprimento do enlace
m Distância Manhattan percorrida em cada transação
4.5.1. APOLLO
O ambiente APOLLO desenvolvido nesta tese é apresentado na Figura 4.7.
89 Os componentes de APOLLO são explicados a seguir.