論文の概要: Towards Trust Proof for Secure Confidential Virtual Machines
- arxiv url: http://arxiv.org/abs/2405.01030v1
- Date: Thu, 2 May 2024 06:13:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-03 17:43:16.616235
- Title: Towards Trust Proof for Secure Confidential Virtual Machines
- Title(参考訳): 機密仮想マシンの信頼性証明に向けて
- Authors: Jingkai Mao, Haoran Zhu, Junchao Fan, Lin Li, Xiaolin Chang,
- Abstract要約: AMD Secure-Encrypted-Virtualization (SEV)は、CVM(Confidential)を確立することで、データのプライバシ保護を可能にする。
CVMは動作状態の信頼性証明を提供する手段がなく、CVMを使用するユーザの信頼性を低下させる。
本稿では,AMD SEVをベースとしたCVMの信頼性保証手法を提案する。
- 参考スコア(独自算出の注目度): 7.554352010243056
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Virtual Machine (VM)-based Trusted-Execution-Environment (TEE) technology, like AMD Secure-Encrypted-Virtualization (SEV), enables the establishment of Confidential VMs (CVMs) to protect data privacy. But CVM lacks ways to provide the trust proof of its running state, degrading the user confidence of using CVM. The technology of virtual Trusted Platform Module (vTPM) can be used to generate trust proof for CVM. However, the existing vTPM-based approaches have the weaknesses like lack of a well-defined root-of-trust, lack of vTPM protection, and lack of vTPM's trust proof. These weaknesses prevent the generation of the trust proof of the CVM. This paper proposes an approach to generate the trust proof for AMD SEV-based CVM so as to ensure its security by using a secure vTPM to construct Trusted Complete Chain for the CVM (T3CVM). T3CVM consists of three components: 1) TR-Manager, as the well-defined root-of-trust, helps to build complete trust chains for CVMs; 2) CN-TPMCVM, a special CVM provides secure vTPMs; 3) CN-CDriver, an enhanced TPM driver. Our approach overcomes the weaknesses of existing approaches and enables trusted computing-based applications to run seamlessly in the trusted CVM. We perform a formal security analysis of T3CVM, and implement a prototype system to evaluate its performance.
- Abstract(参考訳): AMD Secure-Encrypted-Virtualization (SEV)のような仮想マシン(VM)ベースのTrusted-Execution-Environment (TEE)技術は、機密VM(CVM)の確立を可能にし、データのプライバシ保護を可能にする。
しかし、CVMは実行状態の信頼性証明を提供する方法がなく、CVMを使用するユーザの信頼性を低下させる。
仮想信頼プラットフォームモジュール(vTPM)の技術は、CVMの信頼証明を生成するために使用できる。
しかし、既存のvTPMベースのアプローチには、よく定義されたルート・オブ・トラストの欠如、vTPM保護の欠如、vTPMの信頼証明の欠如など、弱点がある。
これらの弱点は、CVMの信頼証明の生成を妨げる。
本稿では,AMD SEVベースのCVMに対して,セキュアなvTPMを用いてTrusted Complete Chain for the CVM(T3CVM)を構築することにより,安全性を確保するための信頼証明を生成するアプローチを提案する。
T3CVMは3つのコンポーネントから構成される。
1) TR-Managerは、よく定義された信頼の根本として、CVMのための完全な信頼連鎖を構築するのに役立ちます。
2) 特別なCVMであるCN-TPMCVMはセキュアなvTPMを提供する。
3) CN-CDriverは拡張TPMドライバである。
我々のアプローチは、既存のアプローチの弱点を克服し、信頼できるCVMで、信頼できるコンピューティングベースのアプリケーションがシームレスに実行できるようにします。
我々は,T3CVMの正式なセキュリティ解析を行い,その性能を評価するためのプロトタイプシステムを実装した。
関連論文リスト
- Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - SNPGuard: Remote Attestation of SEV-SNP VMs Using Open Source Tools [3.7752830020595796]
クラウドコンピューティングは、今日の複雑なコンピューティング要求に対処するための、ユビキタスなソリューションである。
VMベースのTrusted Execution Environments(TEEs)は、この問題を解決するための有望なソリューションです。
クラウドサービスプロバイダをロックアウトするための強力なアイソレーション保証を提供する。
論文 参考訳(メタデータ) (2024-06-03T10:48:30Z) - Decoding Compressed Trust: Scrutinizing the Trustworthiness of Efficient LLMs Under Compression [109.23761449840222]
本研究は,Large Language Models (LLM) の最初の完全評価を行う。
量子化は現在、効率性と信頼性を同時に達成する上で、プルーニングよりも効果的なアプローチであることが分かっています。
論文 参考訳(メタデータ) (2024-03-18T01:38:19Z) - Bridge the Future: High-Performance Networks in Confidential VMs without Trusted I/O devices [9.554247218443939]
信頼されたI/O(Trusted I/O, TIO)は、秘密インパクト(CVM)のためのI/Oパフォーマンスを改善するための魅力的なソリューションである。
本稿では,すべてのI/Oタイプが,特にネットワークI/Oのメリットを享受できるわけではないことを強調する。
セキュアで効率的なデータプレーン開発キット(DPDK)拡張から構築したソフトウェアソリューションであるFOlioについて述べる。
論文 参考訳(メタデータ) (2024-03-05T23:06:34Z) - Trustworthy confidential virtual machines for the masses [1.6503985024334136]
Revelioは、シークレット仮想マシン(VM)ベースのワークロードを、サービスプロバイダによる改ざんを許容する方法で設計およびデプロイ可能にするアプローチです。
SEV-SNPを活用してWeb対応ワークロードを保護し、新しいWebセッションが確立されるたびに、エンドユーザがシームレスにそれらを証明できるようにします。
論文 参考訳(メタデータ) (2024-02-23T11:54:07Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - TrustGuard: GNN-based Robust and Explainable Trust Evaluation with
Dynamicity Support [59.41529066449414]
本稿では,信頼度を考慮した信頼度評価モデルであるTrustGuardを提案する。
TrustGuardは、スナップショット入力層、空間集約層、時間集約層、予測層を含む階層アーキテクチャで設計されている。
実験により、TrustGuardは、シングルタイムスロットとマルチタイムスロットの信頼予測に関して、最先端のGNNベースの信頼評価モデルより優れていることが示された。
論文 参考訳(メタデータ) (2023-06-23T07:39:12Z) - Evaluating robustness of support vector machines with the Lagrangian
dual approach [6.868150350359336]
非線形カーネルを用いたベクトルマシン(SVM)の検証性能を向上させる手法を提案する。
我々は,MNISTおよびFashion-MNISTデータセット上で線形および非線形カーネルを持つSVMの対角的ロバスト性を評価する。
実験結果から,テストセット上で得られた証明可能なロバスト性の割合は,最先端技術よりも良好であることが示唆された。
論文 参考訳(メタデータ) (2023-06-05T07:15:54Z) - S3PRL-VC: Open-source Voice Conversion Framework with Self-supervised
Speech Representations [124.2620985250939]
本稿では,S3PRLツールキットに基づくオープンソースの音声変換フレームワークであるS3PRL-VCを紹介する。
本稿では,VCC 2020における2つのタスクのベンチマークにより,一連の詳細な分析を行う。
S3Rは、A2O設定におけるVCC 2020トップシステムと類似性、およびS3RベースのA2AVCにおける最先端技術に匹敵することを示している。
論文 参考訳(メタデータ) (2021-10-12T19:01:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。