論文の概要: PACCOR4ESP: Embedded Device Security Attestation using Platform Attribute Certificates
- arxiv url: http://arxiv.org/abs/2407.14286v1
- Date: Fri, 19 Jul 2024 13:17:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-22 17:24:54.200557
- Title: PACCOR4ESP: Embedded Device Security Attestation using Platform Attribute Certificates
- Title(参考訳): PACCOR4ESP: Platform Attribute Certificatesを使用した組み込みデバイスセキュリティ証明
- Authors: Thomas Grübl, Jan von der Assen, Markus Knecht, Burkhard Stiller,
- Abstract要約: 本稿では、NSAサイバーセキュリティ局のプラットフォーム属性認証作成者(ESP32)の拡張を提案する。
このツールキットはファームウェアハッシュなどのESP32-S3からセキュリティ関連情報を抽出し、自動的にプラットフォーム属性証明書に埋め込む。
- 参考スコア(独自算出の注目度): 0.3474871319204387
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Verifying the integrity of embedded device characteristics is required to ensure secure operation of a device. One central challenge is to securely extract and store device-specific configurations for future verification. Existing device attestation schemes suffer from notable limitations, including a lack of standardization and a failure to encompass all hardware and software aspects inherent to a platform. This paper proposes an extension of the NSA Cybersecurity Directorate's Platform Attribute Certificate Creator (PACCOR) for the ESP32, a widely-used microcontroller series. Platform Attribute Certificates store device characteristics as per the Trusted Computing Group's Platform Certificate Profile. As of today, there is little research on hybrid attestation schemes utilizing Platform Attribute Certificates on embedded devices, which this work addresses. This paper presents a collection of attacks that can be detected using PACCOR4ESP. The toolkit extracts security-relevant information from an ESP32-S3, such as the firmware hash, bootloader hash, GPIO pin configuration, and a reference to the endorsement key of the secure element, and automatically embeds it into a Platform Attribute Certificate. Lastly, this work shows how PACCOR4ESP can be integrated with existing embedded device attestation frameworks, such as RAS, CRAFT, and SEDA.
- Abstract(参考訳): デバイスをセキュアに動作させるためには、組み込みデバイス特性の整合性を検証する必要がある。
1つの中心的な課題は、将来の検証のためにデバイス固有の構成を安全に抽出し、保存することである。
既存のデバイス認証スキームは、標準化の欠如や、プラットフォーム固有のハードウェアとソフトウェアのすべての側面を包含できないなど、顕著な制限に悩まされている。
本稿では、広く使われているマイクロコントローラシリーズであるESP32向けの、NSAサイバーセキュリティ局のプラットフォーム属性認証作成者(PACCOR)の拡張を提案する。
Trusted Computing GroupのPlatform Certificate Profileによると、Platform Attribute Certificatesはデバイス特性を格納する。
現在,組込みデバイス上でのPlatform Attribute Certificatesを利用したハイブリッド認証方式についてはほとんど研究されていない。
本稿では,PACCOR4ESPを用いて攻撃を検知する手法を提案する。
このツールキットは、ファームウェアハッシュ、ブートローダハッシュ、GPIOピン構成、およびセキュア要素の保持キーへの参照などのESP32−S3からセキュリティ関連情報を抽出し、プラットフォーム属性証明書に自動的に埋め込む。
最後に、この研究は、PACCOR4ESPがRAS、CRAFT、SEDAといった既存の組み込みデバイス認証フレームワークとどのように統合できるかを示している。
関連論文リスト
- Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Abusing Processor Exception for General Binary Instrumentation on Bare-metal Embedded Devices [11.520387655426521]
PIFER (Practical Instrumenting Framework for Embedded fiRmware) は、組み込みベアメタルファームウェアに対して、汎用的できめ細かな静的バイナリーインスツルメンテーションを可能にする。
本稿では,修正後のファームウェアの正しい実行を保証するための命令翻訳方式を提案する。
論文 参考訳(メタデータ) (2023-11-28T05:32:20Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - RIPencapsulation: Defeating IP Encapsulation on TI MSP Devices [6.4241197750493475]
本稿では,MSP430 デバイスと MSP432 デバイス向けにテキサス・インスツルメンツが展開した TEE である IP Encapsulation (IPE) の2つの根本的な弱点を明らかにする。
RIPencapsulationと呼ばれる攻撃を実装しており、IPE内でコードの一部を実行し、レジスタファイルから明らかになった部分状態を使って秘密データを抽出する。
論文 参考訳(メタデータ) (2023-10-25T08:00:59Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - PASS: Protected Attribute Suppression System for Mitigating Bias in Face
Recognition [55.858374644761525]
顔認識ネットワークは、識別分類のために訓練されている間、機密属性に関する情報を符号化する。
既存のバイアス緩和アプローチでは、エンドツーエンドのトレーニングが必要であり、高い精度を達成できない。
PASS(Protected Attribute Suppression System)と呼ばれる記述子に基づく逆バイアス除去手法を提案する。
パスは、以前に訓練されたハイパフォーマンスネットワークから得られた記述子を使って、アイデンティティを分類し、機密属性のエンコーディングを同時に削減することができる。
論文 参考訳(メタデータ) (2021-08-09T00:39:22Z) - SEDAT:Security Enhanced Device Attestation with TPM2.0 [0.3007949058551534]
本稿では,セキュリティ強化通信チャネルを通じてデバイスを遠隔テストするための新しい手法であるSE DATを提案する。
SE DATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス整合性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
論文 参考訳(メタデータ) (2021-01-16T03:41:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。