論文の概要: SinClave: Hardware-assisted Singletons for TEEs
- arxiv url: http://arxiv.org/abs/2311.02697v1
- Date: Sun, 5 Nov 2023 16:06:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:45:54.881883
- Title: SinClave: Hardware-assisted Singletons for TEEs
- Title(参考訳): SinClave: TEEのためのハードウェア支援シングルトン
- Authors: Franz Gregor, Robert Krahn, Do Le Quoc, Christof Fetzer,
- Abstract要約: 我々は、異なるTEEフレームワークに対する再利用攻撃を実行する方法を示す。
私たちは、シングルトンエンクレーブという概念を通じて、新鮮さを強制することで、この問題にどのように対処するかを示します。
私たちのアプローチでは、1.03%から13.2%までの無視可能なオーバーヘッドしか発生しません。
- 参考スコア(独自算出の注目度): 0.6937243101289335
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: For trusted execution environments (TEEs), remote attestation permits establishing trust in software executed on a remote host. It requires that the measurement of a remote TEE is both complete and fresh: We need to measure all aspects that might determine the behavior of an application, and this measurement has to be reasonably fresh. Performing measurements only at the start of a TEE simplifies the attestation but enables "reuse" attacks of enclaves. We demonstrate how to perform such reuse attacks for different TEE frameworks. We also show how to address this issue by enforcing freshness - through the concept of a singleton enclave - and completeness of the measurements. Completeness of measurements is not trivial since the secrets provisioned to an enclave and the content of the filesystem can both affect the behavior of the software, i.e., can be used to mount reuse attacks. We present mechanisms to include measurements of these two components in the remote attestation. Our evaluation based on real-world applications shows that our approach incurs only negligible overhead ranging from 1.03% to 13.2%.
- Abstract(参考訳): 信頼された実行環境(TEE)では、リモートホスト上で実行されるソフトウェアに対する信頼を確立することができる。
私たちはアプリケーションの振る舞いを決定する可能性のあるすべての側面を計測する必要があります。
TEEの開始時にのみ測定を実行することは、証明を単純化するが、エンクレーブの"再利用"攻撃を可能にする。
我々は、異なるTEEフレームワークに対して、このような再利用攻撃を実行する方法を実証する。
また、シングルトンエンクレーブの概念と測定の完全性を通じて、鮮度を強制することで、この問題にどのように対処するかを示す。
エンクレーブに提供された秘密とファイルシステムの内容の両方がソフトウェアの動作に影響を与えるため、すなわち再利用攻撃のマウントに使用できるため、測定の完全性は自明ではない。
遠隔検診におけるこれらの2つの成分の測定を含むメカニズムについて述べる。
実世界のアプリケーションに基づく評価では、我々のアプローチは1.03%から13.2%の範囲で無視可能なオーバーヘッドしか発生しない。
関連論文リスト
- A performance analysis of VM-based Trusted Execution Environments for Confidential Federated Learning [0.0]
Federated Learning(FL)は、最近のプライバシー問題に対処する効果的な方法として登場した分散機械学習アプローチである。
FLだけではモデルやデータ中毒、推論攻撃といった脆弱性に悩まされているため、FLは追加のセキュリティ対策の必要性を導入している。
CC(Confidential Computing)は、ハードウェアベースの信頼できる実行環境(TEE)を活用することで、MLモデルとデータの機密性と整合性を保護するパラダイムである。
論文 参考訳(メタデータ) (2025-01-20T15:58:48Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - TRUST: A Toolkit for TEE-Assisted Secure Outsourced Computation over Integers [30.72930396939045]
本稿では,TRUST という整数を用いた TEE 支援 (Trusted Execution Environment) SOC のためのツールキットを提案する。
システムアーキテクチャの面では、TRUSTは、REE(Rich Execution Environment)とTEEの計算をシームレスに統合することで、単一のTEEを備えたクラウドサーバに該当する。
TRUSTに基づくセキュアなデータトレーディングである textttSEAT を提案する。
論文 参考訳(メタデータ) (2024-12-02T03:19:29Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Zero-Knowledge Proof of Traffic: A Deterministic and Privacy-Preserving Cross Verification Mechanism for Cooperative Perception Data [7.919995199824006]
本研究では、ゼロ知識の証明(zk-PoT)と呼ばれる新しい手法を提案する。
同じ車両に関する複数の独立した証明は、基底的真理、確率的、あるいは確率的評価に頼らずに、どの受信機でも決定論的に相互検証することができる。
提案手法は、ETSI(European Telecommunications Standards Institute)やISO(International Organization for Standardization)ITS(International Organization for Standardization)など、既存の業務に組み込むことができる。
論文 参考訳(メタデータ) (2023-12-13T07:53:06Z) - LightEMU: Hardware Assisted Fuzzing of Trusted Applications [13.13489888865637]
ARM TrustZoneは、コード実行とデータを2つの世界、通常の世界と安全な世界に分離するために使用される。
LightEMUは、信頼されたTEEから分離することで、TAをファジできる新しいファジリングフレームワークです。
We implement LightEMU and adapt it to Teegris, Trusty, OP-TEE and QSEE and evaluate 8 real-world TAs while triggering three unique crashs and achieved x10 time speedup。
論文 参考訳(メタデータ) (2023-11-16T03:21:14Z) - FLIP: A Provable Defense Framework for Backdoor Mitigation in Federated
Learning [66.56240101249803]
我々は,クライアントの強固化がグローバルモデル(および悪意のあるクライアント)に与える影響について検討する。
本稿では, 逆エンジニアリングによる防御手法を提案するとともに, 堅牢性を保証して, 改良を実現できることを示す。
競合する8つのSOTA防御法について, 単発および連続のFLバックドア攻撃に対して, 提案手法の実証的優位性を示した。
論文 参考訳(メタデータ) (2022-10-23T22:24:03Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - SMT-based Safety Verification of Parameterised Multi-Agent Systems [78.04236259129524]
パラメータ化マルチエージェントシステム(MAS)の検証について検討する。
特に、与えられた状態公式として特徴づけられる不要な状態が、所定のMASで到達可能かどうかについて検討する。
論文 参考訳(メタデータ) (2020-08-11T15:24:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。