論文の概要: Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers
- arxiv url: http://arxiv.org/abs/2405.10131v1
- Date: Thu, 16 May 2024 14:29:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-17 14:02:34.211433
- Title: Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers
- Title(参考訳): クラウドネイティブエッジを信頼する - リモートでテストされたKubernetesワーカー
- Authors: Jordi Thijsman, Merlijn Sebrechts, Filip De Turck, Bruno Volckaert,
- Abstract要約: 本稿では,エッジデバイスを信頼性のあるワーカノードとして登録するアーキテクチャを提案する。
新しいカスタムコントローラは、クラウドエッジギャップを越えるためにKeylimeの修正バージョンを指示する。
アーキテクチャを質的かつ定量的に評価する。
- 参考スコア(独自算出の注目度): 3.423623217014682
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A Kubernetes cluster typically consists of trusted nodes, running within the confines of a physically secure datacenter. With recent advances in edge orchestration, this is no longer the case. This poses a new challenge: how can we trust a device that an attacker has physical access to? This paper presents an architecture and open-source implementation that securely enrolls edge devices as trusted Kubernetes worker nodes. By providing boot attestation rooted in a hardware Trusted Platform Module, a strong base of trust is provided. A new custom controller directs a modified version of Keylime to cross the cloud-edge gap and securely deliver unique cluster credentials required to enroll an edge worker. The controller dynamically grants and revokes these credentials based on attestation events, preventing a possibly compromised node from accessing sensitive cluster resources. We provide both a qualitative and a quantitative evaluation of the architecture. The qualitative scenarios prove its ability to attest and enroll an edge device with role-based access control (RBAC) permissions that dynamically adjust to attestation events. The quantitative evaluation reflects an average of 10.28 seconds delay incurred on the startup time of the edge node due to attestation for a total average enrollment time of 20.91 seconds. The presented architecture thus provides a strong base of trust, securing a physically exposed edge device and paving the way for a robust and resilient edge computing ecosystem.
- Abstract(参考訳): Kubernetesクラスタは一般的に信頼性のあるノードで構成され、物理的にセキュアなデータセンタ内で動作する。
エッジオーケストレーションの最近の進歩により、もはやそうではない。
攻撃者が物理的にアクセス可能なデバイスをどうやって信頼できるのか?
本稿では,エッジデバイスを信頼性の高いKubernetesワーカノードとしてセキュアに登録するアーキテクチャとオープンソース実装を提案する。
ハードウェアTrusted Platform Moduleをルーツとするブート証明を提供することで、強力な信頼基盤が提供される。
新しいカスタムコントローラは、Keylimeの修正バージョンを指示して、クラウドエッジギャップを横断し、エッジワーカーを登録するために必要なユニークなクラスタ認証をセキュアに提供する。
コントローラは、認証イベントに基づいて、これらの認証を動的に許可し、無効にする。
アーキテクチャを質的かつ定量的に評価する。
定性的なシナリオは、証明イベントに動的に調整するロールベースのアクセス制御(RBAC)権限を持つエッジデバイスを検査し、登録する能力を証明する。
定量的評価は、エッジノードの起動時に発生した平均10.28秒の遅延を反映し、合計平均登録時間は20.91秒である。
提示されたアーキテクチャは、強力な信頼基盤を提供し、物理的に露出したエッジデバイスを確保し、堅牢でレジリエントなエッジコンピューティングエコシステムへの道を開く。
関連論文リスト
- Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - ZTCloudGuard: Zero Trust Context-Aware Access Management Framework to Avoid Misuse Cases in the Era of Generative AI and Cloud-based Health Information Ecosystem [0.5530212768657544]
この記事では、クラウドエコシステムへのアクセスを管理するための、ゼロトラストベースのコンテキスト認識フレームワークを提案する。
このフレームワークには、信頼の連鎖を維持するための2つの主要なスコアスキーマがある。
この分析は、セマンティックスコアと構文スコアを生成するための、事前訓練された機械学習モデルに基づいている。
論文 参考訳(メタデータ) (2023-11-28T22:12:07Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - TrustGuard: GNN-based Robust and Explainable Trust Evaluation with
Dynamicity Support [59.41529066449414]
本稿では,信頼度を考慮した信頼度評価モデルであるTrustGuardを提案する。
TrustGuardは、スナップショット入力層、空間集約層、時間集約層、予測層を含む階層アーキテクチャで設計されている。
実験により、TrustGuardは、シングルタイムスロットとマルチタイムスロットの信頼予測に関して、最先端のGNNベースの信頼評価モデルより優れていることが示された。
論文 参考訳(メタデータ) (2023-06-23T07:39:12Z) - Collective Robustness Certificates: Exploiting Interdependence in Graph
Neural Networks [71.78900818931847]
ノード分類、画像分割、名前付き一致認識といったタスクでは、複数の予測を同時に出力する分類器があります。
既存の対向ロバスト性証明は、それぞれの予測を独立に考慮し、従ってそのようなタスクに対して過度に悲観的である。
本稿では,摂動下で安定に保たれることが保証される予測数を計算した最初の集合ロバスト性証明を提案する。
論文 参考訳(メタデータ) (2023-02-06T14:46:51Z) - Randomized Message-Interception Smoothing: Gray-box Certificates for Graph Neural Networks [95.89825298412016]
グラフニューラルネットワーク(GNN)のための新しいグレーボックス証明書を提案する。
我々はランダムにメッセージを傍受し、敵に制御されたノードからのメッセージがターゲットノードに到達する確率を分析する。
我々の証明書は、より遠くからの攻撃に対してより強力な保証を提供する。
論文 参考訳(メタデータ) (2023-01-05T12:21:48Z) - RobustBench: a standardized adversarial robustness benchmark [84.50044645539305]
ロバストネスのベンチマークにおける主な課題は、その評価がしばしばエラーを起こし、ロバストネス過大評価につながることである。
我々は,白箱攻撃と黒箱攻撃のアンサンブルであるAutoAttackを用いて,敵対的ロバスト性を評価する。
分散シフト,キャリブレーション,アウト・オブ・ディストリビューション検出,フェアネス,プライバシリーク,スムースネス,転送性に対するロバスト性の影響を解析した。
論文 参考訳(メタデータ) (2020-10-19T17:06:18Z) - COVID-19 Antibody Test / Vaccination Certification: There's an app for
that [1.1744028458220426]
新型コロナウイルスの「免疫パスポート(Immunity Passport)」は、個人が仕事に戻れるようにするための手段だ。
本研究では,携帯電話アプリのプロトタイプと,タンパー保護テスト結果の即時検証を容易にする分散型サーバアーキテクチャを提案する。
論文 参考訳(メタデータ) (2020-04-15T22:42:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。