論文の概要: A Last-Level Defense for Application Integrity and Confidentiality
- arxiv url: http://arxiv.org/abs/2311.06154v1
- Date: Fri, 10 Nov 2023 16:15:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:32:03.972868
- Title: A Last-Level Defense for Application Integrity and Confidentiality
- Title(参考訳): アプリケーション統合性と信頼性のための最終段階の防衛
- Authors: Gabriel P. Fernandez, Andrey Brito, Ardhi Putra Pratama Hartono, Muhammad Usama Sardar, Christof Fetzer,
- Abstract要約: 透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、TEEをインスタンス制御とロールバック保護で緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
- 参考スコア(独自算出の注目度): 0.610240618821149
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Our objective is to protect the integrity and confidentiality of applications operating in untrusted environments. Trusted Execution Environments (TEEs) are not a panacea. Hardware TEEs fail to protect applications against Sybil, Fork and Rollback Attacks and, consequently, fail to preserve the consistency and integrity of applications. We introduce a novel system, LLD, that enforces the integrity and consistency of applications in a transparent and scalable fashion. Our solution augments TEEs with instantiation control and rollback protection. Instantiation control, enforced with TEE-supported leases, mitigates Sybil/Fork Attacks without incurring the high costs of solving crypto-puzzles. Our rollback detection mechanism does not need excessive replication, nor does it sacrifice durability. We show that implementing these functionalities in the LLD runtime automatically protects applications and services such as a popular DBMS.
- Abstract(参考訳): 我々の目標は、信頼できない環境で動作しているアプリケーションの完全性と機密性を保護することです。
信頼できる実行環境(TEE)は、パナセアではない。
ハードウェアTEEは、Sybil、Fork、Rollback攻撃からアプリケーションを保護することができず、アプリケーションの一貫性と整合性を維持することができない。
透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、インスタンス制御とロールバック保護でTEEを強化します。
TEE支援のリースで実施されるインスティファイションコントロールは、暗号パズルの高コストを発生させることなく、Sybil/Forkアタックを緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
LLDランタイムでこれらの機能を実装することで、人気のあるDBMSのようなアプリケーションやサービスを自動で保護することを示す。
関連論文リスト
- HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Analyzing Maintenance Activities of Software Libraries [65.268245109828]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z) - A security framework for quantum key distribution implementations [1.7499351967216341]
量子鍵分布(QKD)は、理論的には暗号の聖杯、盗聴に対する情報理論のセキュリティを達成することができる。
しかし、セキュリティ証明で仮定される数学的モデルと実装で使用されるデバイスの実際の機能との相違は、この目標を達成するのを妨げている。
高い性能を維持しながら、すべての実用的情報源の不完全性に対して堅牢なセキュリティ証明を提示する。
論文 参考訳(メタデータ) (2023-05-10T07:02:32Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Enforcing Hard Constraints with Soft Barriers: Safe Reinforcement
Learning in Unknown Stochastic Environments [84.3830478851369]
本研究では,環境を協調的に学習し,制御ポリシーを最適化する安全な強化学習手法を提案する。
本手法は, 安全性の制約を効果的に適用し, シミュレーションにより測定したシステム安全率においてCMDPベースのベースライン法を著しく上回っている。
論文 参考訳(メタデータ) (2022-09-29T20:49:25Z) - A Novel Online Incremental Learning Intrusion Prevention System [2.5234156040689237]
本稿では,自己組織型インクリメンタルニューラルネットワークとサポートベクトルマシンを併用したネットワーク侵入防止システムを提案する。
提案システムは,その構造上,シグネチャやルールに依存しないセキュリティソリューションを提供するとともに,既知の攻撃や未知の攻撃を高精度にリアルタイムに軽減することができる。
論文 参考訳(メタデータ) (2021-09-20T13:30:11Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Constraints Satisfiability Driven Reinforcement Learning for Autonomous
Cyber Defense [7.321728608775741]
強化学習(RL)の防御政策の最適化と検証を目的とした新しいハイブリッド自律エージェントアーキテクチャを紹介します。
我々は、安全かつ効果的な行動に向けてRL決定を操るために、制約検証(SMT(Satisfiability modulo theory))を用いる。
シミュレーションCPS環境における提案手法の評価は,エージェントが最適方針を迅速に学習し,99%のケースで多種多様な攻撃戦略を破ることを示す。
論文 参考訳(メタデータ) (2021-04-19T01:08:30Z) - Towards Software-Defined Data Protection: GDPR Compliance at the Storage
Layer is Within Reach [0.07388859384645262]
SDP(Software-Defined Data Protection)は、非パフォーマンス面への"Software-Defined Storage"アプローチの採用である。
SDPは、信頼できるコントローラ会社とアプリケーション固有のポリシーを、ストレージノードにデプロイされた一連のルールに変換する。
これらは順番に、ルールをラインレートで適用するが、自分では決定を下さない。
論文 参考訳(メタデータ) (2020-08-11T18:06:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。