• Nenhum resultado encontrado

METODOLOGIA PROPOSTA PARA A IMPLEMENTAÇÃO DA SEGURANÇA DA NOC

3. Incremento do buffer na porta de saída do roteador: O buffer na porta de saída do roteador permite a comutação de novos pacotes enquanto o pacote, previamente

4.6.3. CHAVEAMENTO HÍBRIDO

Segundo o reporte de ataques aos sistemas embarcados [CSI10], o ataque via software mais comum e perigoso aos sistemas embarcados é a negação do serviço ou DoS (do inglês Denial-of-Service). O ataque DoS é definido como qualquer tentativa de degradar o desempenho do sistema [LAH01] [OGR05]. Os recursos compartilhados do SoC podem ser alvo de intrusos cujo propósito é comprometer a funcionalidade do sistema. Este ataque pode ser executado por meio do abuso dos direitos de comunicação de um IP autorizado o qual pode gerar um tráfego tal, que provoque contenção e evite que a entrega da informação crítica por parte da NoC [KOC04].

A NoC pode ser utilizada para evitar os ataques DoS ao SoC e garantir a satisfação dos requisitos do sistema. O tráfego do sistema é composto por diferentes fluxos de comunicação, isto é, pelo conjunto de transações entre cada par de IPs do SoC. Os fluxos de comunicação são caracterizados por três parâmetros:

106 1) Par mestre-escravo de IPs, isto é iniciador e alvo da comunicação (par mestre-

escravo).

2) Natureza, determinada pela distribuição estatística que descreve a comunicação (Poisson, LRD).

3) Tipo, que define a classe de informação transmitida (crítica-não crítica).

Nos sistemas que transmitem informação crítica é importante garantir a sua oportuna e correta entrega. Portanto, a NoC deve integrar um mecanismo que garanta que os fluxos críticos serão entregues. O projeto da NoC requer a especificação de um grande número de parâmetros. Neste método de otimização propomos a utilização do parâmetro de técnica de chaveamento para fornecer a segurança do sistema e evitar ataques DoS.

A técnica de chaveamento gerencia a comunicação da informação através da NoC. Existem duas alternativas para implementar a técnica de chaveamento: 1) chaveamento por pacote e 2) chaveamento por circuito. Estas técnicas são explicadas na seção anexo A deste texto. O leitor também pode consultar as seguintes referências [FLI10] [MIC06] [KIM10].

O chaveamento hibrido combina o chaveamento por pacote e por circuito. A eficiente utilização dos recursos do chaveamento por pacote é empregada para a comutação dos pacotes não críticos e para antecipar as decisões de roteamento e comutação dos pacotes críticos. O chaveamento por circuito é utilizado para realizar a rápida e oportuna transferência de informação crítica na rede. Porém, neste chaveamento não é causada contenção aos outros fluxos de comunicação, uma vez que os recursos reservados não são bloqueados. A operação da técnica híbrida de chaveamento é apresentada na Figura 4.16.

107 Figura 4.16. Técnica de chaveamento híbrida.

Uma vez que o componente da estrutura de computação gera a mensagem, esta é classificada em informação crítica ou não crítica. A classificação é realizada segundo a política de segurança do sistema. A informação não crítica transita pela rede sob a forma de pacotes (o chaveamento por pacotes é empregado). Já, a transferência da informação crítica requer a execução de 5 tarefas:

1) Inserção do pacote dourado: Esta tarefa é desenvolvida pela interface da NoC. O pacote dourado é um pacote especial composto pela tripla (Mc, Sc, ID). Onde Mc e a fonte da comunicação, Sc é o destino e ID é o número da identificação da transação crítica.

108 2) Adição da identificação ID de armazenagem: Permite a identificação de cada pacote dourado. A ID é determinada pelo roteador mestre, isto é, pelo roteador que está diretamente ligado ao componente da estrutura de computação que inicia a comunicação (adição de ID). Nos outros roteadores pelos quais trafega este pacote, o campo ID é intocável (armazenagem do ID). Cada roteador mestre da rede tem seu próprio intervalo de possíveis IDs. Isto permite que cada ID seja único na NoC. Quando um pacote dourado chega a um dos roteadores, este é armazenado sem precisar interromper a comutação do roteador.

3) Execução do algoritmo de roteamento: Determina a porta de saída do roteador que deve ser utilizada para comutar o pacote dourado. O resultado é armazenado junto com o ID do pacote dourado num buffer dentro do roteador.

4) Propagação do pacote dourado: Realiza a comutação do pacote dourado segundo a porta de saída determinada pelo algoritmo de roteamento.

5) Chaveamento por circuito: Quando o pacote dourado chega até o roteador destino, isto é o roteador ligado ao componente da estrutura de computação alvo da comunicação, um sinal de reconhecimento é gerado. Esta sinal transmite o ID do pacote dourado na NoC. Os roteadores que armazenam este ID interrompem a sua operação de forma que permitem a transferência da informação crítica. A informação crítica atinge o alvo da comunicação de forma imediata, uma vez que a arbitragem e o roteamento foram feitas de forma antecipada para este tipo de fluxos pelo pacote dourado. Um código finalizador é anexado à informação crítica de forma que sejam liberados os recursos assim que este código seja comutado pelo roteador.

A técnica de chaveamento híbrida é uma alternativa eficiente para sistemas que combinam diferentes tipos de tráfego (crítico e não crítico). Sua utilização evita também ataques do tipo DoS, uma vez que garante a entrega oportuna dos pacotes críticos, ao tempo reduz a latência da rede intrachip e a potência total dissipada.

109

4.7. DISCUSSÃO

A implementação da segurança de um sistema computacional está estreitamente relacionada ao conjunto de ameaças e possíveis ataques dos quais o sistema pode ser alvo. Este é a base da política de segurança, a qual define os limites da segurança.

Neste capítulo apresentamos a metodologia proposta para a integração da segurança ao longo do fluxo de projeto das redes intrachip. Como resultado é obtida uma configuração da NoC-QoSS que satisfaz os requisitos de segurança e desempenho do sistema. O conjunto de etapas envolvidas nesta metodologia pretende integrar o conceito de segurança ao já consolidado fluxo de projeto da rede intrachip. A metodologia é composta de 5 etapas: identificação, definição, implementação, avaliação e otimização. Cada uma destas etapas é um refinamento da etapa anterior. As decisões tomadas afetaram a configuração final da rede.

1) Identificação: Identifica o conjunto de transações críticas.

2) Definição: Estabelece as metas em termos de segurança e desempenho que a configuração final da NoC deve atingir.

3) Implementação: Estabelece o valor dos parâmetros da NoC-QoSS. Nesta etapa são integrados os mecanismos de segurança na interface ou no roteador da NoC. 4) Avaliação: Utiliza um ambiente de simulação que permite verificar que a

configuração da NoC-QoSS atinge as metas de segurança e desempenho. Este ambiente utiliza um conjunto de cenários de tráfego e ataque e anota os eventos de comunicação da rede.

110

CAPÍTULO 5.

ESTUDO DE CASO 1: SEGURANÇA ESTÁTICA DA NOC