論文の概要: SinClave: Hardware-assisted Singletons for TEEs
- arxiv url: http://arxiv.org/abs/2311.02697v1
- Date: Sun, 5 Nov 2023 16:06:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-03-25 13:45:54.881883
- Title: SinClave: Hardware-assisted Singletons for TEEs
- Title(参考訳): SinClave: TEEのためのハードウェア支援シングルトン
- Authors: Franz Gregor, Robert Krahn, Do Le Quoc, Christof Fetzer,
- Abstract要約: 我々は、異なるTEEフレームワークに対する再利用攻撃を実行する方法を示す。
私たちは、シングルトンエンクレーブという概念を通じて、新鮮さを強制することで、この問題にどのように対処するかを示します。
私たちのアプローチでは、1.03%から13.2%までの無視可能なオーバーヘッドしか発生しません。
- 参考スコア(独自算出の注目度): 0.6937243101289335
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: For trusted execution environments (TEEs), remote attestation permits establishing trust in software executed on a remote host. It requires that the measurement of a remote TEE is both complete and fresh: We need to measure all aspects that might determine the behavior of an application, and this measurement has to be reasonably fresh. Performing measurements only at the start of a TEE simplifies the attestation but enables "reuse" attacks of enclaves. We demonstrate how to perform such reuse attacks for different TEE frameworks. We also show how to address this issue by enforcing freshness - through the concept of a singleton enclave - and completeness of the measurements. Completeness of measurements is not trivial since the secrets provisioned to an enclave and the content of the filesystem can both affect the behavior of the software, i.e., can be used to mount reuse attacks. We present mechanisms to include measurements of these two components in the remote attestation. Our evaluation based on real-world applications shows that our approach incurs only negligible overhead ranging from 1.03% to 13.2%.
- Abstract(参考訳): 信頼された実行環境(TEE)では、リモートホスト上で実行されるソフトウェアに対する信頼を確立することができる。
私たちはアプリケーションの振る舞いを決定する可能性のあるすべての側面を計測する必要があります。
TEEの開始時にのみ測定を実行することは、証明を単純化するが、エンクレーブの"再利用"攻撃を可能にする。
我々は、異なるTEEフレームワークに対して、このような再利用攻撃を実行する方法を実証する。
また、シングルトンエンクレーブの概念と測定の完全性を通じて、鮮度を強制することで、この問題にどのように対処するかを示す。
エンクレーブに提供された秘密とファイルシステムの内容の両方がソフトウェアの動作に影響を与えるため、すなわち再利用攻撃のマウントに使用できるため、測定の完全性は自明ではない。
遠隔検診におけるこれらの2つの成分の測定を含むメカニズムについて述べる。
実世界のアプリケーションに基づく評価では、我々のアプローチは1.03%から13.2%の範囲で無視可能なオーバーヘッドしか発生しない。
関連論文リスト
- SILENT: A New Lens on Statistics in Software Timing Side Channels [10.872605368135343]
最近の攻撃は、コードが最新のCPU上で一定の時間で実行できることの意味について、私たちの理解に疑問を投げかけています。
本稿では,統計的確証が強いタイミング測定を解析するための新しいアルゴリズムを提案する。
合成ベンチマークと実世界のアプリケーションの両方において、我々のアプローチの必要性、有効性、利点を実証する。
論文 参考訳(メタデータ) (2025-04-28T14:22:23Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - TRUST: A Toolkit for TEE-Assisted Secure Outsourced Computation over Integers [30.72930396939045]
本稿では,TRUST という整数を用いた TEE 支援 (Trusted Execution Environment) SOC のためのツールキットを提案する。
システムアーキテクチャの面では、TRUSTは、REE(Rich Execution Environment)とTEEの計算をシームレスに統合することで、単一のTEEを備えたクラウドサーバに該当する。
TRUSTに基づくセキュアなデータトレーディングである textttSEAT を提案する。
論文 参考訳(メタデータ) (2024-12-02T03:19:29Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - Teamwork Makes TEE Work: Open and Resilient Remote Attestation on Decentralized Trust [11.664322958897449]
リモート(RA)は、Trusted Execution Environment(TEE)におけるアプリケーションの完全性と信頼性を検証する。
既存のTEE RA設計では、リモートパーティの信頼を確立するために、単一のプロビジョニングされた秘密鍵と集中型検証器に依存する集中型信頼モデルを採用している。
しかし、このモデルは不安定であり、近年の先進攻撃では信頼できない。
ほとんどの設計では、一度デプロイしただけで、異なる状況に適応し、回復力のある機能を提供するのが難しくなる。
論文 参考訳(メタデータ) (2024-02-14T02:51:01Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Zero-Knowledge Proof of Traffic: A Deterministic and Privacy-Preserving Cross Verification Mechanism for Cooperative Perception Data [7.919995199824006]
本研究では、ゼロ知識の証明(zk-PoT)と呼ばれる新しい手法を提案する。
同じ車両に関する複数の独立した証明は、基底的真理、確率的、あるいは確率的評価に頼らずに、どの受信機でも決定論的に相互検証することができる。
提案手法は、ETSI(European Telecommunications Standards Institute)やISO(International Organization for Standardization)ITS(International Organization for Standardization)など、既存の業務に組み込むことができる。
論文 参考訳(メタデータ) (2023-12-13T07:53:06Z) - LightEMU: Hardware Assisted Fuzzing of Trusted Applications [13.13489888865637]
ARM TrustZoneは、コード実行とデータを2つの世界、通常の世界と安全な世界に分離するために使用される。
LightEMUは、信頼されたTEEから分離することで、TAをファジできる新しいファジリングフレームワークです。
We implement LightEMU and adapt it to Teegris, Trusty, OP-TEE and QSEE and evaluate 8 real-world TAs while triggering three unique crashs and achieved x10 time speedup。
論文 参考訳(メタデータ) (2023-11-16T03:21:14Z) - TSGBench: Time Series Generation Benchmark [11.199605025284185]
textsfTSGBenchは、合成時系列生成法の統一的で包括的な評価である。
1)TSG用に調整された公開データセットの収集と標準化された前処理パイプライン、(2)バニラ測度、新しい距離ベースアセスメント、可視化ツールを含む総合的な評価スイート、(3)ドメイン適応(DA)に根ざした先駆的な一般化テストである。
我々は,10の高度なTSG手法と12の評価尺度を用いて,多様な領域から10の現実世界データセットのスペクトルにわたってテキストfTSGBenchを用いて実験を行った。
論文 参考訳(メタデータ) (2023-09-07T14:51:42Z) - DeepfakeBench: A Comprehensive Benchmark of Deepfake Detection [55.70982767084996]
ディープフェイク検出の分野で見落とされがちな課題は、標準化され、統一され、包括的なベンチマークがないことである。
DeepfakeBenchと呼ばれる,3つの重要なコントリビューションを提供するディープフェイク検出のための,最初の包括的なベンチマークを提示する。
DeepfakeBenchには15の最先端検出方法、9CLデータセット、一連のDeepfake検出評価プロトコルと分析ツール、包括的な評価ツールが含まれている。
論文 参考訳(メタデータ) (2023-07-04T01:34:41Z) - FLIP: A Provable Defense Framework for Backdoor Mitigation in Federated
Learning [66.56240101249803]
我々は,クライアントの強固化がグローバルモデル(および悪意のあるクライアント)に与える影響について検討する。
本稿では, 逆エンジニアリングによる防御手法を提案するとともに, 堅牢性を保証して, 改良を実現できることを示す。
競合する8つのSOTA防御法について, 単発および連続のFLバックドア攻撃に対して, 提案手法の実証的優位性を示した。
論文 参考訳(メタデータ) (2022-10-23T22:24:03Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - SMT-based Safety Verification of Parameterised Multi-Agent Systems [78.04236259129524]
パラメータ化マルチエージェントシステム(MAS)の検証について検討する。
特に、与えられた状態公式として特徴づけられる不要な状態が、所定のMASで到達可能かどうかについて検討する。
論文 参考訳(メタデータ) (2020-08-11T15:24:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。