論文の概要: SEDAT:Security Enhanced Device Attestation with TPM2.0
- arxiv url: http://arxiv.org/abs/2101.06362v1
- Date: Sat, 16 Jan 2021 03:41:01 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-15 01:08:11.336927
- Title: SEDAT:Security Enhanced Device Attestation with TPM2.0
- Title(参考訳): sedat:tpm2.0によるセキュリティ強化デバイスアテスタ
- Authors: Avani Dave, Monty Wiseman and David Safford
- Abstract要約: 本稿では,セキュリティ強化通信チャネルを通じてデバイスを遠隔テストするための新しい手法であるSE DATを提案する。
SE DATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス整合性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
- 参考スコア(独自算出の注目度): 0.3007949058551534
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Remote attestation is one of the ways to verify the state of an untrusted
device. Earlier research has attempted remote verification of a devices' state
using hardware, software, or hybrid approaches. Majority of them have used
Attestation Key as a hardware root of trust, which does not detect hardware
modification or counterfeit issues. In addition, they do not have a secure
communication channel between verifier and prover, which makes them susceptible
to modern security attacks. This paper presents SEDAT, a novel methodology for
remote attestation of the device via a security enhanced communication channel.
SEDAT performs hardware, firmware, and software attestation. SEDAT enhances the
communication protocol security between verifier and prover by using the Single
Packet Authorization (SPA) technique, which provides replay and Denial of
Service (DoS) protection. SEDAT provides a way for verifier to get on-demand
device integrity and authenticity status via a secure channel. It also enables
the verifier to detect counterfeit hardware, change in firmware, and software
code on the device. SEDAT validates the manufacturers` root CA certificate,
platform certificate, endorsement certificate (EK), and attributes certificates
to perform platform hardware attestation. SEDAT is the first known tool that
represents firmware, and Integrity Measurement Authority (IMA) event logs in
the Canonical Event Logs (CEL) format (recommended by Trusted Computing Group).
SEDAT is the first implementation, to the best of our knowledge, that showcases
end to end hardware, firmware, and software remote attestation using Trusted
Platform Module (TPM2.0) which is resilient to DoS and replay attacks. SEDAT is
the first remote verifier that is capable of retrieving a TPM2.0 quote from
prover and validate it after regeneration, using a software TPM2.0 quote check.
- Abstract(参考訳): リモート検査は、信頼できないデバイスの状態を検証する方法の1つである。
以前の研究では、ハードウェア、ソフトウェア、ハイブリッドアプローチを使用してデバイス状態のリモート検証を試みた。
その多くは、ハードウェアの修正や偽造問題の検出を行わない、ハードウェアの信頼の根源としてattestationキーを使用している。
加えて、検証者と証明者の間のセキュアな通信チャネルを持たないため、現代のセキュリティ攻撃の影響を受けやすい。
本稿では,セキュリティ強化通信チャネルを介してデバイスの遠隔検証を行うための新しい手法であるsedatを提案する。
SEDATはハードウェア、ファームウェア、ソフトウェア証明を実行する。
SEDATは、SPA(Single Packet Authorization)技術を用いて、検証者と証明者の間の通信プロトコルのセキュリティを強化する。
SEDATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス完全性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
SEDATは、メーカーのルートCA証明書、プラットフォーム証明書、承認証明書(EK)、およびプラットフォームハードウェア認証を実行するための属性証明書を検証する。
SEDATはファームウェアを表す最初のツールであり、Integration Measurement Authority(IMA)イベントログはCanonical Event Logs(CEL)フォーマット(Trusted Computing Groupが推奨)である。
SEDATは私たちの知る限りでは、DoSに耐性を持ち、攻撃をリプレイするTrusted Platform Module (TPM2.0)を使ったエンドツーエンドのハードウェア、ファームウェア、ソフトウェアリモートの検証を示す最初の実装です。
SEDATは、ソフトウェアTPM2.0の引用チェックを使用して、証明者からTPM2.0の引用を検索し、再生後に検証できる最初のリモート検証器である。
関連論文リスト
- Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Towards Formal Verification of a TPM Software Stack [0.5074812070492739]
本稿では,Frama-C 検証プラットフォームを用いた tpm2-ts の形式的検証について述べる。
リンクされたリストと複雑なデータ構造に基づいて、ライブラリのコードは検証ツールにとって非常に難しいように思える。
論文 参考訳(メタデータ) (2023-07-31T16:35:16Z) - Certified Everlasting Secure Collusion-Resistant Functional Encryption,
and More [10.373891804761376]
証明された永遠のセキュリティは、(量子に固有の)良い妥協です
我々は,FE,計算・計算難読化,述語暗号(PE),秘密鍵暗号(SKE),公開鍵暗号(PKE),レシーバ非コミット暗号(RNCE)の永遠のセキュアバージョンを定義する。
論文 参考訳(メタデータ) (2023-02-20T22:54:43Z) - CATFL: Certificateless Authentication-based Trustworthy Federated
Learning for 6G Semantic Communications [12.635921154497987]
フェデレートラーニング(FL)はセマンティックコミュニケーションシステムのセマンティックエンコーダ/デコーダモデルを協調的に訓練するための新しいアプローチを提供する。
信頼に値するFLに関する既存の研究は、悪意のあるクライアントが生み出すデータ中毒の脅威を取り除くことを目的としている。
クライアントとサーバの同一性を相互に認証する,認証レス認証に基づく信頼できるフェデレーション学習フレームワークを提案する。
論文 参考訳(メタデータ) (2023-02-01T06:26:44Z) - DeFakePro: Decentralized DeepFake Attacks Detection using ENF
Authentication [66.2466055910145]
DeFakeProは、オンラインビデオ会議ツールにおけるコンセンサスメカニズムに基づくDeepfake検出技術である。
ENF信号のゆらぎの類似性は、PoENFアルゴリズムを用いて、会議ツールで放送されたメディアを認証する。
論文 参考訳(メタデータ) (2022-07-22T01:22:11Z) - Cryptography with Certified Deletion [16.354530084834863]
我々は,暗号プリミティブの配列を認証された削除で生成する,新たな統一フレームワークを提案する。
プリミティブは、暗号化された平文が情報理論的に削除されたという古典的な証明書を生成するために、量子暗号文を保有している当事者を許可する。
論文 参考訳(メタデータ) (2022-07-05T00:48:06Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Measurement-Device-Independent Quantum Secure Direct Communication with
User Authentication [3.490038106567192]
量子セキュア直接通信(QSDC)と決定論的セキュア量子通信(DSQC)は、量子暗号の重要な2つの分野である。
現実的なシナリオでは、敵は検出側チャネル攻撃を適用して、秘密メッセージに関する情報を無視できない量にすることができる。
測定デバイス非依存(MDI)量子プロトコルは、この種の検出器側チャネル攻撃を取り除くことができる。
論文 参考訳(メタデータ) (2022-02-21T15:40:38Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。