論文の概要: Building Your Own Trusted Execution Environments Using FPGA
- arxiv url: http://arxiv.org/abs/2203.04214v3
- Date: Sat, 11 May 2024 02:12:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-15 02:11:16.625842
- Title: Building Your Own Trusted Execution Environments Using FPGA
- Title(参考訳): FPGAを使って自分自身の信頼できる実行環境を構築する
- Authors: Md Armanuzzaman, Ahmad-Reza Sadeghi, Ziming Zhao,
- Abstract要約: BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
- 参考スコア(独自算出の注目度): 16.206300249987354
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In recent years, we have witnessed unprecedented growth in using hardware-assisted Trusted Execution Environments (TEE) or enclaves to protect sensitive code and data on commodity devices thanks to new hardware security features, such as Intel SGX and Arm TrustZone. Even though the proprietary TEEs bring many benefits, they have been criticized for lack of transparency, vulnerabilities, and various restrictions. For example, existing TEEs only provide a static and fixed hardware Trusted Computing Base (TCB), which cannot be customized for different applications. Existing TEEs time-share a processor core with the Rich Execution Environment (REE), making execution less efficient and vulnerable to cache side-channel attacks. Moreover, TrustZone lacks hardware support for multiple TEEs, remote attestation, and memory encryption. In this paper, we present BYOTee (Build Your Own Trusted Execution Environments), which is an easy-to-use infrastructure for building multiple equally secure enclaves by utilizing commodity Field Programmable Gate Arrays (FPGA) devices. BYOTee creates enclaves with customized hardware TCBs, which include softcore CPUs, block RAMs, and peripheral connections, in FPGA on demand. Additionally, BYOTee provides mechanisms to attest the integrity of the customized enclaves' hardware and software stacks, including bitstream, firmware, and the Security-Sensitive Applications (SSA) along with their inputs and outputs to remote verifiers. We implement a BYOTee system for the Xilinx System-on-Chip (SoC) FPGA. The evaluations on the low-end Zynq-7000 system for four SSAs and 12 benchmark applications demonstrate the usage, security, effectiveness, and performance of the BYOTee framework.
- Abstract(参考訳): 近年では、Intel SGXやArm TrustZoneといった新しいハードウェアセキュリティ機能のおかげで、ハードウェア支援のTrusted Execution Environments(TEE)やエンクレーブを使用して、コモディティデバイス上の機密コードやデータを保護するという前例のない成長を目の当たりにしています。
プロプライエタリなTEEには多くのメリットがあるが、透明性や脆弱性、さまざまな制限が欠如しているとして批判されている。
例えば、既存のTEEは静的で固定されたハードウェアTrusted Computing Base(TCB)のみを提供しており、異なるアプリケーション用にカスタマイズできない。
既存のTEEはRich Execution Environment (REE)とプロセッサコアをタイムシェアしているため、実行は効率が悪く、キャッシュサイドチャネル攻撃に対して脆弱である。
さらにTrustZoneには、複数のTEE、リモート認証、メモリ暗号化のためのハードウェアサポートがない。
本稿では,コモディティフィールドプログラム可能なゲートアレー(FPGA)デバイスを利用して,複数のセキュアなエンクレーブを構築するための,使いやすいインフラであるBYOTee(Build Your Own Trusted Execution Environments)を提案する。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
さらに、BYOTeeは、ビットストリーム、ファームウェア、SSA(Security-Sensitive Applications)を含むカスタマイズされたエンクレーブのハードウェアおよびソフトウェアスタックの整合性を証明し、その入力と出力をリモート検証器に出力するメカニズムを提供する。
我々は Xilinx System-on-Chip (SoC) FPGA 用の BYOTee システムを実装した。
4つのSSAおよび12のベンチマークアプリケーションに対するローエンドのZynq-7000システムの評価は、BYOTeeフレームワークの使用、セキュリティ、有効性、性能を示している。
関連論文リスト
- PUFBind: PUF-Enabled Lightweight Program Binary Authentication for FPGA-based Embedded Systems [5.8647828164413625]
Schemeはプラットフォームに依存しないため、最大限の柔軟性を得るために"ベアメタル"モード(システムソフトウェアを必要としない)で動作することができる。
我々は,AMD/Xilinx FPGA上で,オープンソースのPicoBlazeマイクロコントローラを用いたプロトタイプ実装に成功した。
論文 参考訳(メタデータ) (2025-01-14T06:12:36Z) - An Efficiency Firmware Verification Framework for Public Key Infrastructure with Smart Grid and Energy Storage System [0.6757476692230008]
スマートグリッドの急速な進化は、敵国の電力インフラを破壊しようとする多くの国家俳優を惹きつけてきた。
本稿では,公開鍵基盤(PKI)を基盤としたデジタル署名・検証フレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-10T05:43:31Z) - T-Edge: Trusted Heterogeneous Edge Computing [11.859343440194944]
本稿では,ARM/FPGA System-on-Chipプラットフォームのための実用的な信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
自動プロトコル検証器であるProVerifを使用して,本質的なセキュリティ要件に対するコンプライアンスを検証する。
論文 参考訳(メタデータ) (2024-12-18T14:45:07Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - Lightweight, Secure and Stateful Serverless Computing with PSL [43.025002382616066]
信頼された実行環境(TEE)のためのF-as-a-Serivce(F)フレームワークを提案する。
このフレームワークは、静的にコンパイルされたバイナリおよび/またはWebAssembly(WASM)バイトコードのための異種TEEハードウェアでリッチなプログラミング言語をサポートする。
Intel SGX2の動的メモリマッピング機能を利用することで、ネイティブに近い実行速度を実現する。
論文 参考訳(メタデータ) (2024-10-25T23:17:56Z) - DIMSIM -- Device Integrity Monitoring through iSIM Applets and Distributed Ledger Technology [0.023020018305241332]
eUICC技術を用いて遠隔機器の整合性を監視する分散台帳技術指向アーキテクチャを提案する。
eUICCは、セルラー接続のための産業機器で一般的に見られる機能である。
端末の整合性を監視するエンド・ツー・エンドのアーキテクチャを提案し、システム内のすべての利害関係者がデバイスを信頼できるようにする。
論文 参考訳(メタデータ) (2024-05-16T09:13:54Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [8.953939389578116]
本稿では,PLCのセキュリティ向上のためのARM TrustZone TEE技術の適用について検討する。
本研究の目的は,OP-TEE や OpenPLC などのオープンソースソフトウェアを用いた概念実証設計と実装を通じて,TEE ベースの PLC の実現可能性と実用性を評価することである。
論文 参考訳(メタデータ) (2024-03-08T16:55:20Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。