論文の概要: A Comprehensive Trusted Runtime for WebAssembly with Intel SGX
- arxiv url: http://arxiv.org/abs/2312.09087v1
- Date: Thu, 14 Dec 2023 16:19:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.898027
- Title: A Comprehensive Trusted Runtime for WebAssembly with Intel SGX
- Title(参考訳): Intel SGXによるWebAssemblyの総合信頼ランタイム
- Authors: Jämes Ménétrey, Marcelo Pasin, Pascal Felber, Valerio Schiavoni, Giovanni Mazzeo, Arne Hollum, Darshan Vaydia,
- Abstract要約: TEE内でWebAssemblyコンパイルされたアプリケーションを実行するための信頼できるランタイムであるTwineを紹介します。
標準のWebAssemblyシステムインターフェース(WASI)を拡張し、I/OにフォーカスしたコントロールされたOSサービスを提供する。
汎用ベンチマークと実世界のアプリケーションを用いてその性能を評価し,最先端のソリューションと比較した。
- 参考スコア(独自算出の注目度): 2.6732136954707792
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In real-world scenarios, trusted execution environments (TEEs) frequently host applications that lack the trust of the infrastructure provider, as well as data owners who have specifically outsourced their data for remote processing. We present Twine, a trusted runtime for running WebAssembly-compiled applications within TEEs, establishing a two-way sandbox. Twine leverages memory safety guarantees of WebAssembly (Wasm) and abstracts the complexity of TEEs, empowering the execution of legacy and language-agnostic applications. It extends the standard WebAssembly system interface (WASI), providing controlled OS services, focusing on I/O. Additionally, through built-in TEE mechanisms, Twine delivers attestation capabilities to ensure the integrity of the runtime and the OS services supplied to the application. We evaluate its performance using general-purpose benchmarks and real-world applications, showing it compares on par with state-of-the-art solutions. A case study involving fintech company Credora reveals that Twine can be deployed in production with reasonable performance trade-offs, ranging from a 0.7x slowdown to a 1.17x speedup compared to native run time. Finally, we identify performance improvement through library optimisation, showcasing one such adjustment that leads up to 4.1x speedup. Twine is open-source and has been upstreamed into the original Wasm runtime, WAMR.
- Abstract(参考訳): 現実のシナリオでは、信頼された実行環境(TEE)は、インフラストラクチャプロバイダの信頼を欠いたアプリケーションや、リモート処理のためにデータをアウトソースしたデータ所有者を頻繁にホストします。
WebAssemblyコンパイルされたアプリケーションをTEE内で実行するための信頼性の高いランタイムであるTwineを紹介し、双方向のサンドボックスを確立します。
TwineはWebAssembly(Wasm)のメモリ安全性の保証を活用し、TEEの複雑さを抽象化し、レガシーおよび言語に依存しないアプリケーションの実行を促進する。
標準のWebAssemblyシステムインターフェース(WASI)を拡張し、I/OにフォーカスしたコントロールされたOSサービスを提供する。
さらに、組み込みのTEEメカニズムを通じて、Twineは、アプリケーションに供給されるランタイムとOSサービスの整合性を保証するために、テスト機能を提供する。
汎用ベンチマークと実世界のアプリケーションを用いてその性能を評価し,最先端のソリューションと比較した。
フィンテック企業であるCredoraのケーススタディによると、Twineは、0.7倍のスローダウンから、ネイティブランタイムと比較して1.17倍のスピードアップまで、適切なパフォーマンストレードオフで本番環境にデプロイ可能である。
最後に,ライブラリの最適化による性能向上を確認し,最大4.1倍の高速化を実現する。
Twineはオープンソースで、元のWasmランタイムであるWAMRにアップストリームされている。
関連論文リスト
- WDMoE: Wireless Distributed Mixture of Experts for Large Language Models [68.45482959423323]
大規模言語モデル(LLM)は様々な自然言語処理タスクにおいて大きな成功を収めた。
本稿では,無線ネットワーク上での基地局(BS)およびモバイルデバイスにおけるエッジサーバ間のLLMの協調展開を実現するために,無線分散Mixture of Experts(WDMoE)アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-11-11T02:48:00Z) - Cyber-physical WebAssembly: Secure Hardware Interfaces and Pluggable Drivers [3.3267678659285913]
本研究は、I2CとUSBとのハードウェアインタラクションを可能にするWASI提案と概念実証実装を提案する。
これはWebAssembly内でデバイスドライバを実行することで実現される。
概念実証の徹底的な評価は、WASI-USBは、ネイティブOSのUSB APIと比較して、少なくとも8%のオーバーヘッドを最小化していることを示している。
論文 参考訳(メタデータ) (2024-10-30T11:21:22Z) - Lightweight, Secure and Stateful Serverless Computing with PSL [43.025002382616066]
信頼された実行環境(TEE)のためのF-as-a-Serivce(F)フレームワークを提案する。
このフレームワークは、静的にコンパイルされたバイナリおよび/またはWebAssembly(WASM)バイトコードのための異種TEEハードウェアでリッチなプログラミング言語をサポートする。
Intel SGX2の動的メモリマッピング機能を利用することで、ネイティブに近い実行速度を実現する。
論文 参考訳(メタデータ) (2024-10-25T23:17:56Z) - Securing Stack Smashing Protection in WebAssembly Applications [0.0]
これまでの研究によると、WebAssemblyは効果的な保護メカニズムが欠如しているため、バッファオーバーフローに対して脆弱である。
WebAssemblyスタンドアロンランタイムにおけるStack Smashing Protection(SSP)の実装を評価し、現在の実装における2つの弱点を明らかにする。
論文 参考訳(メタデータ) (2024-10-23T14:41:59Z) - eWAPA: An eBPF-based WASI Performance Analysis Framework for WebAssembly Runtimes [3.804314901623159]
WebAssembly(Wasm)は、モダンなブラウザで実行できる低レベルのバイトコードフォーマットである。
本稿では,eBPFに基づくWASIパフォーマンス分析フレームワークを提案する。
実行時間、起動時間、WASI実行時間、syscall時間など、さまざまなI/O負荷条件下で実行時の重要なパフォーマンス指標を収集する。
論文 参考訳(メタデータ) (2024-09-16T13:03:09Z) - OSWorld: Benchmarking Multimodal Agents for Open-Ended Tasks in Real Computer Environments [87.41051677852231]
マルチモーダルエージェントのための,第1世代のスケーラブルな実コンピュータ環境であるOSWorldを紹介する。
OSWorldは、オープンエンドのコンピュータタスクを評価する統合されたコンピュータ環境として機能する。
オープンドメインの実際のWebおよびデスクトップアプリケーション、OSファイルI/O、複数のアプリケーションにまたがる369のコンピュータタスクのベンチマークを作成します。
論文 参考訳(メタデータ) (2024-04-11T17:56:05Z) - Green AI: A Preliminary Empirical Study on Energy Consumption in DL
Models Across Different Runtime Infrastructures [56.200335252600354]
トレーニング済みのモデルを、ネイティブな開発環境とは異なる環境にデプロイするのは、一般的なプラクティスです。
これにより、インフラを含むONNXや標準フォーマットとして機能するONNXなどの交換フォーマットが導入された。
論文 参考訳(メタデータ) (2024-02-21T09:18:44Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Reproducible Performance Optimization of Complex Applications on the
Edge-to-Cloud Continuum [55.6313942302582]
エッジ・ツー・クラウド・コンティニュム上でのリアルタイムアプリケーションの最適化を支援する手法を提案する。
提案手法は, 制御されたテストベッド環境において, その動作を理解するための厳密な構成解析に頼っている。
当社の方法論はEdge-to-Cloud Continuumの他のアプリケーションに一般化することができる。
論文 参考訳(メタデータ) (2021-08-04T07:35:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。