論文の概要: CCxTrust: Confidential Computing Platform Based on TEE and TPM Collaborative Trust
- arxiv url: http://arxiv.org/abs/2412.03842v2
- Date: Wed, 11 Dec 2024 00:42:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-12 14:00:32.975657
- Title: CCxTrust: Confidential Computing Platform Based on TEE and TPM Collaborative Trust
- Title(参考訳): CCxTrust: TEEとTPMのコラボレーション信頼に基づく信頼性コンピューティングプラットフォーム
- Authors: Ketong Shang, Jiangnan Lin, Yu Qin, Muyan Shen, Hongzhan Ma, Wei Feng, Dengguo Feng,
- Abstract要約: 単一のハードウェアルートの信頼(RoT)への依存は、クラウドプラットフォームに対するユーザの信頼を制限します。
マルチクラウド環境での相互運用性の欠如と統一された信頼モデルにより、クロスプラットフォームでクロスクラウドな信頼チェーンが確立できない。
本稿では,TEE と TPM の相互信頼の根源を活用した秘密計算プラットフォームである CCxTrust を提案する。
- 参考スコア(独自算出の注目度): 8.505898774648989
- License:
- Abstract: Confidential Computing has emerged to address data security challenges in cloud-centric deployments by protecting data in use through hardware-level isolation. However, reliance on a single hardware root of trust (RoT) limits user confidence in cloud platforms, especially for high-performance AI services, where end-to-end protection of sensitive models and data is critical. Furthermore, the lack of interoperability and a unified trust model in multi-cloud environments prevents the establishment of a cross-platform, cross-cloud chain of trust, creating a significant trust gap for users with high privacy requirements. To address the challenges mentioned above, this paper proposes CCxTrust (Confidential Computing with Trust), a confidential computing platform leveraging collaborative roots of trust from TEE and TPM. CCxTrust combines the black-box RoT embedded in the CPU-TEE with the flexible white-box RoT of TPM to establish a collaborative trust framework. The platform implements independent Roots of Trust for Measurement (RTM) for TEE and TPM, and a collaborative Root of Trust for Report (RTR) for composite attestation. The Root of Trust for Storage (RTS) is solely supported by TPM. We also present the design and implementation of a confidential TPM supporting multiple modes for secure use within confidential virtual machines. Additionally, we propose a composite attestation protocol integrating TEE and TPM to enhance security and attestation efficiency, which is proven secure under the PCL protocol security model. We implemented a prototype of CCxTrust on a confidential computing server with AMD SEV-SNP and TPM chips, requiring minimal modifications to the TPM and guest Linux kernel. The composite attestation efficiency improved by 24% without significant overhead, while Confidential TPM performance showed a 16.47% reduction compared to standard TPM.
- Abstract(参考訳): Confidential Computingは、ハードウェアレベルの分離を通じて使用中のデータを保護することによって、クラウド中心のデプロイメントにおけるデータセキュリティ上の課題に対処するために登場した。
しかしながら、単一のハードウェアルートの信頼(RoT)への依存は、クラウドプラットフォーム、特にセンシティブなモデルとデータのエンドツーエンド保護が不可欠である高性能AIサービスに対するユーザの信頼を制限する。
さらに、マルチクラウド環境での相互運用性の欠如と統一された信頼モデルにより、クロスプラットフォームでクロスクラウドな信頼チェーンの確立が防ぎ、高いプライバシ要件を持つユーザにとって重大な信頼ギャップが生じる。
上記の課題に対処するために,TEE と TPM の相互信頼の根源を活用した秘密計算プラットフォームである CCxTrust (Confidential Computing with Trust) を提案する。
CCxTrustは、CPU-TEEに埋め込まれたブラックボックスのRoTとTPMの柔軟なホワイトボックスのRoTを組み合わせて、協調的な信頼フレームワークを確立する。
このプラットフォームは、TEEとTPMのための独立した信頼の根(RTM)と、複合検査のための信頼の根(RTR)を実装している。
Root of Trust for Storage (RTS) は TPM によってのみサポートされている。
また、機密仮想マシン内でのセキュアな使用のために複数のモードをサポートする秘密TPMの設計と実装について述べる。
さらに,PCLプロトコルセキュリティモデルの下で安全であることが証明された,TEEとTPMを統合した複合検査プロトコルを提案する。
我々は,AMD SEV-SNPとTPMチップを用いた秘密計算サーバにCCxTrustのプロトタイプを実装した。
複合試験効率は24%向上し、信頼性TPM性能は標準TPMに比べて16.47%低下した。
関連論文リスト
- Research Directions for Verifiable Crypto-Physically Secure TEEs [0.0]
Web3アプリケーションは、ハードウェアベースのTEEの信頼できる保護者として機能するために、クラウドのインフラに依存する必要があります。
この研究は、物理的な攻撃に対してセキュアなチップを設計して実装する方法を模索することを目的としています。
論文 参考訳(メタデータ) (2024-10-04T06:47:14Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - MirrorNet: A TEE-Friendly Framework for Secure On-device DNN Inference [14.08010398777227]
ディープニューラルネットワーク(DNN)モデルは、リアルタイム推論のためのエッジデバイスで普及している。
既存の防御アプローチでは、モデルの機密性を完全に保護できないか、あるいは重大なレイテンシの問題が発生する。
本稿では、モデル機密性を保護するため、任意のDNNモデルに対してTEEフレンドリーな実装を生成するMirrorNetを提案する。
評価のために、MirrorNetは認証と違法使用の間に18.6%の精度差を達成でき、ハードウェアオーバーヘッドは0.99%に過ぎなかった。
論文 参考訳(メタデータ) (2023-11-16T01:21:19Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - A Survey of Secure Computation Using Trusted Execution Environments [80.58996305474842]
本稿では、TEEベースのセキュアな計算プロトコルの体系的なレビューと比較を行う。
まず、セキュアな計算プロトコルを3つの主要なカテゴリ、すなわち、セキュアなアウトソース計算、セキュアな分散計算、セキュアなマルチパーティ計算に分類する分類法を提案する。
これらの基準に基づき,汎用計算関数と特殊目的計算の両方に対して,最先端のTEEベースのセキュアな計算プロトコルを検証,検討し,比較する。
論文 参考訳(メタデータ) (2023-02-23T16:33:56Z) - Efficient Privacy-Preserving Machine Learning with Lightweight Trusted Hardware [20.21755520998494]
本稿では,小規模な専用セキュリティプロセッサによるセキュアな機械学習推論プラットフォームを提案する。
我々は、最先端の分散プライバシ保存機械学習(PPML)プロトコルと比較して、大幅な性能向上を実現している。
我々の技術は、TEEにおけるセキュアメモリのサイズに制限されず、ResNet18やTransformerのような高容量な現代的なニューラルネットワークをサポートできます。
論文 参考訳(メタデータ) (2022-10-18T20:06:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。