論文の概要: Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing
- arxiv url: http://arxiv.org/abs/2411.03344v1
- Date: Sat, 02 Nov 2024 23:35:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-07 19:21:58.171767
- Title: Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing
- Title(参考訳): KubernetesクラウドコンピューティングにおけるWebAssemblyとLinuxコンテナのセキュリティと効率の比較
- Authors: Jasper Alexander Wiegratz,
- Abstract要約: 本研究では、コンテナを使用したクラウドコンピューティングにおいて、信頼できないコードを実行するための、Linuxコンテナのよりセキュアで効率的な代替手段としてのWebAssemblyの可能性について検討する。
セキュリティ分析では、信頼できないコードを実行する場合、LinuxコンテナとWebAssemblyの両方がアタックサーフェスを持っていることが示されている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This study investigates the potential of WebAssembly as a more secure and efficient alternative to Linux containers for executing untrusted code in cloud computing with Kubernetes. Specifically, it evaluates the security and performance implications of this shift. Security analyses demonstrate that both Linux containers and WebAssembly have attack surfaces when executing untrusted code, but WebAssembly presents a reduced attack surface due to an additional layer of isolation. The performance analysis further reveals that while WebAssembly introduces overhead, particularly in startup times, it could be negligible in long-running computations. However, WebAssembly enhances the core principle of containerization, offering better security through isolation and platform-agnostic portability compared to Linux containers. This research demonstrates that WebAssembly is not a silver bullet for all security concerns or performance requirements in a Kubernetes environment, but typical attacks are less likely to succeed and the performance loss is relatively small.
- Abstract(参考訳): 本研究では、Kubernetesを使用したクラウドコンピューティングにおいて、信頼できないコードを実行するための、Linuxコンテナのよりセキュアで効率的な代替手段としてWebAssemblyの可能性を調査する。
具体的には、このシフトのセキュリティとパフォーマンスへの影響を評価します。
セキュリティ分析では、信頼できないコードを実行する場合、LinuxコンテナとWebAssemblyの両方がアタックサーフェスを持っていることが示されている。
パフォーマンス分析により、WebAssemblyは特に起動時にオーバーヘッドを発生させるが、長時間実行した計算では無視できる可能性があることが明らかになった。
しかしながらWebAssemblyは、コンテナ化のコア原則を強化し、分離によるセキュリティと、Linuxコンテナと比較してプラットフォームに依存しないポータビリティを提供する。
この研究は、WebAssemblyがKubernetes環境でのすべてのセキュリティ上の問題やパフォーマンス要件に対して銀の弾丸ではないことを実証している。
関連論文リスト
- Securing Stack Smashing Protection in WebAssembly Applications [0.0]
これまでの研究によると、WebAssemblyは効果的な保護メカニズムが欠如しているため、バッファオーバーフローに対して脆弱である。
WebAssemblyスタンドアロンランタイムにおけるStack Smashing Protection(SSP)の実装を評価し、現在の実装における2つの弱点を明らかにする。
論文 参考訳(メタデータ) (2024-10-23T14:41:59Z) - SecCodePLT: A Unified Platform for Evaluating the Security of Code GenAI [47.11178028457252]
我々はGenAIのリスクをコードする統合的かつ包括的な評価プラットフォームSecCodePLTを開発した。
安全でないコードには、専門家と自動生成を組み合わせたデータ生成のための新しい方法論を導入する。
サイバー攻撃支援のために、我々はモデルに実際の攻撃を引き起こすよう促すサンプルと、我々の環境における動的な指標を構築した。
論文 参考訳(メタデータ) (2024-10-14T21:17:22Z) - Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - SoK: Analysis techniques for WebAssembly [0.0]
WebAssemblyは低レベルのバイトコード言語で、C、C++、Rustといった言語をネイティブに近いパフォーマンスでブラウザで実行できる。
CやC++のようなメモリ不安全な言語の脆弱性は、WebAssemblyバイナリの脆弱性に変換できる。
WebAssemblyは暗号鍵のような悪意ある目的で使われてきた。
論文 参考訳(メタデータ) (2024-01-11T14:28:13Z) - Stop Hiding The Sharp Knives: The WebAssembly Linux Interface [1.5439729828544784]
WebAssemblyは、多くのプログラミング言語がターゲットとするポータブルバイナリフォーマットである。
WebAssemblyには多くの標準的なシステムインターフェースがないため、既存のアプリケーションの再利用が困難である。
本論文はWALIを提案する: WebAssembly Linux Interfaceは、Linuxのユーザ空間システムコール上の薄い層である。
論文 参考訳(メタデータ) (2023-12-06T19:11:15Z) - Static Semantics Reconstruction for Enhancing JavaScript-WebAssembly Multilingual Malware Detection [51.15122099046214]
WebAssemblyを使うと、攻撃者は言語間の相互運用でJavaScriptマルウェアの悪意のある機能を隠せる。
JavaScriptとWebAssembly間の複雑な相互運用とセマンティックな多様性のため、JavaScript-WebAssemblyマルチ言語マルウェア(JWMM)の検出は難しい。
本稿では,JWMMの静的検出を高速化する最初の手法であるJWBinderを紹介する。
論文 参考訳(メタデータ) (2023-10-26T10:59:45Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - FCOS: A simple and strong anchor-free object detector [111.87691210818194]
物体検出を画素ごとの予測方式で解くために, 完全畳み込み型一段物検出器 (FCOS) を提案する。
RetinaNet、SSD、YOLOv3、Faster R-CNNといった最先端のオブジェクト検出器のほとんどは、事前に定義されたアンカーボックスに依存している。
対照的に、提案した検出器FCOSはアンカーボックスフリーであり、提案はフリーである。
論文 参考訳(メタデータ) (2020-06-14T01:03:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。