論文の概要: DASICS: Enhancing Memory Protection with Dynamic Compartmentalization
- arxiv url: http://arxiv.org/abs/2310.06435v1
- Date: Tue, 10 Oct 2023 09:05:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:42:56.325720
- Title: DASICS: Enhancing Memory Protection with Dynamic Compartmentalization
- Title(参考訳): DASICS:動的比較化によるメモリ保護の強化
- Authors: Yue Jin, Yibin Xu, Chengyuan Yang, Han Wang, Tianyi Huang, Tianyue Lu, Mingyu Chen,
- Abstract要約: 本稿では,DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計について述べる。
複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
- 参考スコア(独自算出の注目度): 7.802648283305372
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the existing software development ecosystem, security issues introduced by third-party code cannot be overlooked. Among these security concerns, memory access vulnerabilities stand out prominently, leading to risks such as the theft or tampering of sensitive data. To address this issue, software-based defense mechanisms have been established at the programming language, compiler, and operating system levels. However, as a trade-off, these mechanisms significantly reduce software execution efficiency. Hardware-software co-design approaches have sought to either construct entirely isolated trusted execution environments or attempt to partition security domains within the same address space. While such approaches enhance efficiency compared to pure software methods, they also encounter challenges related to granularity of protection, performance overhead, and portability. In response to these challenges, we present the DASICS (Dynamic in-Address-Space Isolation by Code Segments) secure processor design, which offers dynamic and flexible security protection across multiple privilege levels, addressing data flow protection, control flow protection, and secure system calls. We have implemented hardware FPGA prototypes and software QEMU simulator prototypes based on DASICS, along with necessary modifications to system software for adaptability. We illustrate the protective mechanisms and effectiveness of DASICS with two practical examples and provide potential real-world use cases where DASICS could be applied.
- Abstract(参考訳): 既存のソフトウェア開発エコシステムでは、サードパーティのコードによって導入されたセキュリティ問題は見過ごせない。
これらのセキュリティ上の懸念の中で、メモリアクセスの脆弱性は顕著に際立っており、盗難や機密データの改ざんなどのリスクにつながる。
この問題に対処するため、ソフトウェアベースの防御機構がプログラミング言語、コンパイラ、オペレーティングシステムレベルで確立されている。
しかし、トレードオフとして、これらのメカニズムはソフトウェアの実行効率を著しく低下させます。
ハードウェアとソフトウェアの共同設計アプローチは、完全に独立した信頼できる実行環境を構築するか、同じアドレス空間内でセキュリティドメインを分割しようと試みている。
このようなアプローチは純粋なソフトウェア手法と比較して効率を高めるが、保護の粒度、性能のオーバーヘッド、ポータビリティといった問題にも直面する。
これらの課題に対応するために、DASICS (Dynamic in-Address-Space isolation by Code Segments) のセキュアプロセッサ設計を紹介し、複数の特権レベルにわたる動的で柔軟なセキュリティ保護、データフロー保護、制御フロー保護、セキュアなシステムコールを提供する。
我々は,DASICSをベースとしたハードウェアFPGAプロトタイプとソフトウェアQEMUシミュレータのプロトタイプを実装し,適応性のためのシステムソフトウェアを改良した。
2つの実例でDASICSの保護機構と有効性を説明し、DASICSを適用可能な実世界のユースケースを提供する。
関連論文リスト
- Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [5.6064476854380825]
Trusted Execution Environments (TEE) は、現代のセキュアコンピューティングの重要なコンポーネントである。
機密データを保護し、セキュアな操作を実行するために、プロセッサに分離されたゾーンを提供する。
その重要性にもかかわらず、TEEは障害注入(FI)攻撃に対してますます脆弱である。
論文 参考訳(メタデータ) (2024-11-22T11:59:44Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SETC: A Vulnerability Telemetry Collection Framework [0.0]
本稿では,SETC(Security Exploit Telemetry Collection)フレームワークを紹介する。
SETCは、堅牢な防御セキュリティ研究のために、再現可能な脆弱性エクスプロイトデータを大規模に生成する。
この研究は、スケーラブルなエクスプロイトデータ生成を可能にし、脅威モデリング、検出方法、分析技術、戦略の革新を促進する。
論文 参考訳(メタデータ) (2024-06-10T00:13:35Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Security and Reliability Evaluation of Countermeasures implemented using High-Level Synthesis [0.0]
サイドチャネル分析(SCA)とフォールトインジェクション(FI)攻撃は強力なハードウェア攻撃である。
HLSツールにセキュリティと信頼性による最適化が欠如しているため、HLSベースの設計では、アルゴリズムの特性と対策が損なわれていないことを検証する必要がある。
論文 参考訳(メタデータ) (2023-12-11T10:13:47Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - Leveraging Traceability to Integrate Safety Analysis Artifacts into the
Software Development Process [51.42800587382228]
安全保証ケース(SAC)は、システムの進化中に維持することが困難である。
本稿では,ソフトウェアトレーサビリティを活用して,関連するシステムアーチファクトを安全解析モデルに接続する手法を提案する。
安全ステークホルダーがシステム変更が安全性に与える影響を分析するのに役立つように、システム変更の合理性を設計する。
論文 参考訳(メタデータ) (2023-07-14T16:03:27Z) - A Novel Approach to Identify Security Controls in Source Code [4.598579706242066]
本稿では,一般的なセキュリティ制御の包括的リストを列挙し,それぞれにデータセットを作成する。
最新のNLP技術であるBERT(Bidirectional Representations from Transformers)とTactic Detector(Tactic Detector)を使って、セキュリティコントロールを高い信頼性で識別できることを示しています。
論文 参考訳(メタデータ) (2023-07-10T21:14:39Z) - Recursively Feasible Probabilistic Safe Online Learning with Control Barrier Functions [60.26921219698514]
CBFをベースとした安全クリティカルコントローラのモデル不確実性を考慮した再構成を提案する。
次に、結果の安全制御器のポイントワイズ実現可能性条件を示す。
これらの条件を利用して、イベントトリガーによるオンラインデータ収集戦略を考案する。
論文 参考訳(メタデータ) (2022-08-23T05:02:09Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。