論文の概要: SEDAT:Security Enhanced Device Attestation with TPM2.0
- arxiv url: http://arxiv.org/abs/2101.06362v1
- Date: Sat, 16 Jan 2021 03:41:01 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-15 01:08:11.336927
- Title: SEDAT:Security Enhanced Device Attestation with TPM2.0
- Title(参考訳): sedat:tpm2.0によるセキュリティ強化デバイスアテスタ
- Authors: Avani Dave, Monty Wiseman and David Safford
- Abstract要約: 本稿では,セキュリティ強化通信チャネルを通じてデバイスを遠隔テストするための新しい手法であるSE DATを提案する。
SE DATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス整合性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
- 参考スコア(独自算出の注目度): 0.3007949058551534
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Remote attestation is one of the ways to verify the state of an untrusted
device. Earlier research has attempted remote verification of a devices' state
using hardware, software, or hybrid approaches. Majority of them have used
Attestation Key as a hardware root of trust, which does not detect hardware
modification or counterfeit issues. In addition, they do not have a secure
communication channel between verifier and prover, which makes them susceptible
to modern security attacks. This paper presents SEDAT, a novel methodology for
remote attestation of the device via a security enhanced communication channel.
SEDAT performs hardware, firmware, and software attestation. SEDAT enhances the
communication protocol security between verifier and prover by using the Single
Packet Authorization (SPA) technique, which provides replay and Denial of
Service (DoS) protection. SEDAT provides a way for verifier to get on-demand
device integrity and authenticity status via a secure channel. It also enables
the verifier to detect counterfeit hardware, change in firmware, and software
code on the device. SEDAT validates the manufacturers` root CA certificate,
platform certificate, endorsement certificate (EK), and attributes certificates
to perform platform hardware attestation. SEDAT is the first known tool that
represents firmware, and Integrity Measurement Authority (IMA) event logs in
the Canonical Event Logs (CEL) format (recommended by Trusted Computing Group).
SEDAT is the first implementation, to the best of our knowledge, that showcases
end to end hardware, firmware, and software remote attestation using Trusted
Platform Module (TPM2.0) which is resilient to DoS and replay attacks. SEDAT is
the first remote verifier that is capable of retrieving a TPM2.0 quote from
prover and validate it after regeneration, using a software TPM2.0 quote check.
- Abstract(参考訳): リモート検査は、信頼できないデバイスの状態を検証する方法の1つである。
以前の研究では、ハードウェア、ソフトウェア、ハイブリッドアプローチを使用してデバイス状態のリモート検証を試みた。
その多くは、ハードウェアの修正や偽造問題の検出を行わない、ハードウェアの信頼の根源としてattestationキーを使用している。
加えて、検証者と証明者の間のセキュアな通信チャネルを持たないため、現代のセキュリティ攻撃の影響を受けやすい。
本稿では,セキュリティ強化通信チャネルを介してデバイスの遠隔検証を行うための新しい手法であるsedatを提案する。
SEDATはハードウェア、ファームウェア、ソフトウェア証明を実行する。
SEDATは、SPA(Single Packet Authorization)技術を用いて、検証者と証明者の間の通信プロトコルのセキュリティを強化する。
SEDATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス完全性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
SEDATは、メーカーのルートCA証明書、プラットフォーム証明書、承認証明書(EK)、およびプラットフォームハードウェア認証を実行するための属性証明書を検証する。
SEDATはファームウェアを表す最初のツールであり、Integration Measurement Authority(IMA)イベントログはCanonical Event Logs(CEL)フォーマット(Trusted Computing Groupが推奨)である。
SEDATは私たちの知る限りでは、DoSに耐性を持ち、攻撃をリプレイするTrusted Platform Module (TPM2.0)を使ったエンドツーエンドのハードウェア、ファームウェア、ソフトウェアリモートの検証を示す最初の実装です。
SEDATは、ソフトウェアTPM2.0の引用チェックを使用して、証明者からTPM2.0の引用を検索し、再生後に検証できる最初のリモート検証器である。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - On the Verification of Control Flow Attestation Evidence [9.30850875158975]
我々は、Vrfが受信した証拠を効果的に分析できれば、実行時の検証と監査は本当に役に立つと論じる。
Vrfによる実行時のエビデンスを実際に活用するためのケーススタディとして,SABRE: A Security Analysis and Binary repair Engineを提案する。
論文 参考訳(メタデータ) (2024-11-16T18:24:11Z) - TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems [9.32090482996659]
制御フロー監査(CFA)は、遠隔デバイスに対する制御フローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
TraCESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
論文 参考訳(メタデータ) (2024-09-27T20:10:43Z) - PACCOR4ESP: Embedded Device Security Attestation using Platform Attribute Certificates [0.3474871319204387]
本稿では、NSAサイバーセキュリティ局のプラットフォーム属性認証作成者(ESP32)の拡張を提案する。
このツールキットはファームウェアハッシュなどのESP32-S3からセキュリティ関連情報を抽出し、自動的にプラットフォーム属性証明書に埋め込む。
論文 参考訳(メタデータ) (2024-07-19T13:17:00Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Attestation with Constrained Relying Party [0.7249731529275341]
我々は,必要な暗号処理やメッセージ処理を含むプロトコルを,コードサイズ6KBで実装可能であることを示す。
必要な暗号やメッセージ処理を含む当社のプロトコルは,コードサイズ6KBで実装可能であり,ProVerifツールによるモデルチェックによるセキュリティ検証が可能であることを示す。
論文 参考訳(メタデータ) (2023-12-14T13:05:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。