論文の概要: Triad: Trusted Timestamps in Untrusted Environments
- arxiv url: http://arxiv.org/abs/2311.06156v2
- Date: Mon, 26 Feb 2024 13:07:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:32:03.970183
- Title: Triad: Trusted Timestamps in Untrusted Environments
- Title(参考訳): トライアド:信頼できない環境でのタイムスタンプ
- Authors: Gabriel P. Fernandez, Andrey Brito, Christof Fetzer,
- Abstract要約: タイムリーディングの信頼できるタイムスタンプディスパッチであるTriadを紹介します。
このソリューションは、相互にサポートされたエンクレーブベースのクロックサーバによって強制される信頼できるタイムスタンプを提供する。
強制エグジットやCPUベースのカウンタなどのエンクレーブ特性を利用して、サーバのタイムスタンプカウンタに対する攻撃を軽減します。
- 参考スコア(独自算出の注目度): 0.6937243101289335
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We aim to provide trusted time measurement mechanisms to applications and cloud infrastructure deployed in environments that could harbor potential adversaries, including the hardware infrastructure provider. Despite Trusted Execution Environments (TEEs) providing multiple security functionalities, timestamps from the Operating System are not covered. Nevertheless, some services require time for validating permissions or ordering events. To address that need, we introduce Triad, a trusted timestamp dispatcher of time readings. The solution provides trusted timestamps enforced by mutually supportive enclave-based clock servers that create a continuous trusted timeline. We leverage enclave properties such as forced exits and CPU-based counters to mitigate attacks on the server's timestamp counters. Triad produces trusted, confidential, monotonically-increasing timestamps with bounded error and desirable, non-trivial properties. Our implementation relies on Intel SGX and SCONE, allowing transparent usage. We evaluate Triad's error and behavior in multiple dimensions.
- Abstract(参考訳): 我々は,ハードウェアインフラストラクチャプロバイダを含む潜在的な敵を収容可能な環境にデプロイされるアプリケーションやクラウドインフラストラクチャに対して,信頼性の高い時間計測メカニズムを提供することを目標としている。
信頼できる実行環境(TEE)は複数のセキュリティ機能を提供しているが、オペレーティングシステムのタイムスタンプはカバーされていない。
それにもかかわらず、一部のサービスでは、許可の検証やイベントの順序付けに時間を要する。
そのニーズに対処するために、タイムスタンプの信頼できるタイムスタンプディスパッチであるTriadを紹介します。
このソリューションは、相互にサポートされたエンクレーブベースのクロックサーバによって強制される信頼されたタイムスタンプを提供する。
強制エグジットやCPUベースのカウンタなどのエンクレーブ特性を利用して、サーバのタイムスタンプカウンタに対する攻撃を軽減します。
Triadは信頼され、秘密にされ、単調に増加するタイムスタンプを、有界なエラーと望ましい非自明な特性で生成する。
実装はIntel SGXとSCONEに依存しており、透過的な使用を可能にする。
我々はTriadの誤りと動作を複数次元で評価する。
関連論文リスト
- Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers [3.423623217014682]
本稿では,エッジデバイスを信頼性のあるワーカノードとして登録するアーキテクチャを提案する。
新しいカスタムコントローラは、クラウドエッジギャップを越えるためにKeylimeの修正バージョンを指示する。
アーキテクチャを質的かつ定量的に評価する。
論文 参考訳(メタデータ) (2024-05-16T14:29:28Z) - Expiring opacity problems in parametric timed automata [0.0]
タイムドオートマトンにおける期限付き不透明度問題について検討した。
我々は,システムが不透明な時間境界の集合を考察し,時間付きオートマトンに対して有効に計算できることを示す。
論文 参考訳(メタデータ) (2024-03-12T13:30:53Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Constant-Time Wasmtime, for Real This Time: End-to-End Verified Zero-Overhead Constant-Time Programming for the Web and Beyond [2.803675461772196]
本稿ではJITスタイルのWasmtimeをベースとした新しいコンパイラ検証スイートを提案する。
また、ct-wasmをターゲットに、既存の定時対応DSLである FaCT のポートも提示する。
論文 参考訳(メタデータ) (2023-11-24T01:38:19Z) - Robust Constant-Time Cryptography [11.064951083714883]
定時暗号は暗号コードのセキュリティ標準と考えられている。
定数タイムは、コードベース全体が一定時間であることに依存します。
一定時間には、実行中のすべてのコードのメモリ安全性が要求される。
論文 参考訳(メタデータ) (2023-11-10T02:35:46Z) - Configuring Timing Parameters to Ensure Execution-Time Opacity in Timed
Automata [2.2003515924552044]
タイムオートマトン(Timed Automatica)は、有限状態オートマトンの拡張であり、一連のクロックが線形に進化する。
我々は、タイムドオートマトンを入力形式として使用し、攻撃者がシステム実行時間のみにアクセス可能であると仮定する。
論文 参考訳(メタデータ) (2023-10-31T12:10:35Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - A Generalized & Robust Framework For Timestamp Supervision in Temporal
Action Segmentation [79.436224998992]
時間的アクションセグメンテーションでは、Timestampの監督はビデオシーケンスごとにわずかにラベル付きフレームを必要とする。
本稿では,未ラベルフレームのラベルの不確実性を利用した期待最大化に基づく新しい手法を提案する。
提案手法はSOTA結果を生成し,複数のメトリクスやデータセットの完全教師付き設定を超えている。
論文 参考訳(メタデータ) (2022-07-20T18:30:48Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。