論文の概要: NestedSGX: Bootstrapping Trust to Enclaves within Confidential VMs
- arxiv url: http://arxiv.org/abs/2402.11438v1
- Date: Sun, 18 Feb 2024 03:15:02 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.655289
- Title: NestedSGX: Bootstrapping Trust to Enclaves within Confidential VMs
- Title(参考訳): NestedSGX: 信頼できるVM内に宣言する信頼をブートストラップする
- Authors: Wenhao Wang, Linke Song, Benshan Mei, Shuang Liu, Shijun Zhao, Shoumeng Yan, XiaoFeng Wang, Dan Meng, Rui Hou,
- Abstract要約: 本稿では、仮想マシン特権レベル(VMPL)を活用し、ゲストVM内でハードウェアエンクレーブの作成を可能にするNestedSGXを紹介する。
Intel SGXと同様、NestedSGXは、悪意のあるコードのロードを信頼していないゲストOSだと考えている。
これは、エンクレーブ内で実行される信頼され測定されたコードだけがリモートで検証可能であることを保証します。
- 参考スコア(独自算出の注目度): 17.064775757967627
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Integrity is critical for maintaining system security, as it ensures that only genuine software is loaded onto a machine. Although confidential virtual machines (CVMs) function within isolated environments separate from the host, it is important to recognize that users still encounter challenges in maintaining control over the integrity of the code running within the trusted execution environments (TEEs). The presence of a sophisticated operating system (OS) raises the possibility of dynamically creating and executing any code, making user applications within TEEs vulnerable to interference or tampering if the guest OS is compromised. This paper introduces NestedSGX, which leverages virtual machine privilege level (VMPL), a recent hardware feature available on AMD SEV-SNP to enable the creation of hardware enclaves within the guest VM. Similar to Intel SGX, NestedSGX considers the guest OS untrusted for loading potentially malicious code. It ensures that only trusted and measured code executed within the enclave can be remotely attested. To seamlessly protect existing applications, NestedSGX aims for compatibility with Intel SGX by simulating SGX leaf functions. We have also ported the SGX SDK to NestedSGX, enabling the use of existing SGX toolchains and applications in the system. Performance evaluations show that context switches in NestedSGX take about 35,000-37,000 cycles, approximately 2-3 times that of Intel SGX. NestedSGX incurs minimal overhead in most real-world applications, with an average overhead below 5% for most workloads and 22.7% for I/O intensive workloads.
- Abstract(参考訳): 真のソフトウェアだけがマシンにロードされることを保証するため、システムセキュリティの維持には統合性が不可欠である。
機密仮想マシン(CVM)はホストとは分離された環境内で機能するが、信頼された実行環境(TEE)内で実行されるコードの整合性を維持する上で、ユーザが依然として課題に直面していることを認識することが重要である。
高度なオペレーティングシステム(OS)が存在することで、動的にコードを作成して実行することが可能になり、ゲストOSが侵害された場合、TEE内のユーザアプリケーションが干渉や改ざんに対して脆弱になる。
本稿では、ゲストVM内でハードウェアエンクレーブの作成を可能にするために、AMD SEV-SNPで利用可能な最近のハードウェア機能である仮想マシン特権レベル(VMPL)を活用するNestedSGXを紹介する。
Intel SGXと同様、NestedSGXは、悪意のあるコードのロードを信頼していないゲストOSだと考えている。
これは、エンクレーブ内で実行される信頼され測定されたコードだけがリモートで検証可能であることを保証します。
既存のアプリケーションをシームレスに保護するために、NestedSGXはSGXリーフ関数をシミュレートすることで、Intel SGXとの互換性を目指している。
また、SGX SDKをNestedSGXに移植し、システム内の既存のSGXツールチェーンとアプリケーションの使用を可能にしました。
性能評価によると、NestedSGXのコンテキストスイッチはIntel SGXの約2~3倍の約35,000~37,000サイクルを要している。
NestedSGXは、ほとんどの現実世界のアプリケーションでは最小限のオーバーヘッドを発生し、ほとんどのワークロードでは平均5%以下、I/O集約ワークロードでは22.7%である。
関連論文リスト
- SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signals [2.8436446946726557]
7つのランタイムとライブラリOS(OpenEnclave, Gramine, Scone, Asylo, Teaclave, Occlum, EnclaveOS)はSIGYに脆弱性がある。
我々は、Intel SGX上のこのプログラミングモデルを悪用して、エンクレーブの機密性と完全性を保証するSIGY攻撃を示す。
論文 参考訳(メタデータ) (2024-04-22T09:02:24Z) - OSWorld: Benchmarking Multimodal Agents for Open-Ended Tasks in Real Computer Environments [87.41051677852231]
マルチモーダルエージェントのための,第1世代のスケーラブルな実コンピュータ環境であるOSWorldを紹介する。
OSWorldは、オープンエンドのコンピュータタスクを評価する統合されたコンピュータ環境として機能する。
オープンドメインの実際のWebおよびデスクトップアプリケーション、OSファイルI/O、複数のアプリケーションにまたがる369のコンピュータタスクのベンチマークを作成します。
論文 参考訳(メタデータ) (2024-04-11T17:56:05Z) - Heckler: Breaking Confidential VMs with Malicious Interrupts [2.650561978417805]
Hecklerは新しい攻撃で、ハイパーバイザは悪意のある非タイマー割り込みを注入し、CVMの機密性と整合性を壊す。
In AMD SEV-SNP and Intel TDX, we demonstrate Heckler on OpenSSH and bypass authentication。
論文 参考訳(メタデータ) (2024-04-04T11:37:59Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - FusionAI: Decentralized Training and Deploying LLMs with Massive
Consumer-Level GPUs [57.12856172329322]
我々は、巨大な未使用のコンシューマレベルのGPUをアンロックする分散システムを構想する。
このシステムは、CPUとGPUメモリの制限、ネットワーク帯域幅の低さ、ピアとデバイスの多様性など、重要な課題に直面している。
論文 参考訳(メタデータ) (2023-09-03T13:27:56Z) - Privacy-Preserving Machine Learning in Untrusted Clouds Made Simple [2.3518279773643287]
非信頼なクラウドにプライバシ保護機械学習アプリケーションをデプロイするための実践的なフレームワークを提案する。
我々は、モデルパラメータと暗号化された入力データを備えたIntel SGXエンクレーブでPyTorch MLアプリケーションを動作させることで、修正されていないPyTorch MLアプリケーションを保護する。
私たちのアプローチは、マシンラーニングアプリケーションに対して完全に透過的です。開発者とエンドユーザは、いかなる方法でアプリケーションを変更する必要もありません。
論文 参考訳(メタデータ) (2020-09-09T16:16:06Z) - SIGL: Securing Software Installations Through Deep Graph Learning [25.178164770390712]
最近のサプライチェーン攻撃は、インストール時にアプリケーションの整合性を保証する必要があることを示している。
ソフトウェアインストール中の悪意のある振る舞いを検出する新しいツールであるSIGLを紹介する。
SIGLの検出精度は96%であり,産業や学界の類似システムよりも優れていた。
論文 参考訳(メタデータ) (2020-08-26T12:52:34Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。