論文の概要: VaulTor: Putting the TEE in Tor
- arxiv url: http://arxiv.org/abs/2412.16064v1
- Date: Fri, 20 Dec 2024 17:06:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-23 19:50:45.127948
- Title: VaulTor: Putting the TEE in Tor
- Title(参考訳): VaulTor: TorにTEEを置く
- Authors: Humza Ikram, Rumaisa Habib, Muaz Ali, Zartash Afzal Uzmi,
- Abstract要約: 本稿では,Torネットワークのための新しいアーキテクチャであるVaulTorについて紹介する。
この新しいアーキテクチャでは、ボランティア(Vault)がHidden Serviceに代わってWebアプリケーションコンテンツをホストするためにインセンティブを得ます。
VaulTorアーキテクチャは、ホストされたコンテンツにアクセスする際に、顕著なパフォーマンス劣化を起こさないことを示す。
- 参考スコア(独自算出の注目度): 0.7666382766590016
- License:
- Abstract: Online services that desire to operate anonymously routinely host themselves as 'Hidden Services' in the Tor network. However, these services are frequently threatened by deanonymization attacks, whereby their IP address and location may be inferred by the authorities. We present VaulTor, a novel architecture for the Tor network to ensure an extra layer of security for the Hidden Services against deanonymization attacks. In this new architecture, a volunteer (vault) is incentivized to host the web application content on behalf of the Hidden Service. The vault runs the hosted application in a Trusted Execution Environment (TEE) and becomes the point of contact for interested clients. This setup can substantially reduce the uptime requirement of the original Hidden Service provider and hence significantly decrease the chance of deanonymization attacks against them. We also show that the VaulTor architecture does not cause any noticeable performance degradation in accessing the hosted content (the performance degradation ranges from 2.6-5.5%).
- Abstract(参考訳): 匿名で運営したいオンラインサービスは、Torネットワーク内で「ハイドデンサービス」として自らをホストしている。
しかし、これらのサービスは、しばしば匿名化攻撃によって脅かされ、IPアドレスと位置情報は当局によって推測される可能性がある。
本稿では,Torネットワークのための新しいアーキテクチャであるVaulTorについて紹介する。
この新しいアーキテクチャでは、ボランティア(Vault)がHidden Serviceに代わってWebアプリケーションコンテンツをホストするためにインセンティブを得ます。
VaultはTrusted Execution Environment(TEE)でホストされたアプリケーションを実行し、関心のあるクライアントとの接触点となる。
このセットアップは、オリジナルのHidden Serviceプロバイダのアップタイム要件を大幅に削減し、その結果、それらに対する匿名化攻撃の可能性を著しく低減します。
また、VaulTorアーキテクチャはホストされたコンテンツにアクセスする際に顕著なパフォーマンス劣化を起こさない(性能劣化は2.6-5.5%)。
関連論文リスト
- TORCHLIGHT: Shedding LIGHT on Real-World Attacks on Cloudless IoT Devices Concealed within the Tor Network [16.6364461552258]
研究は、クラウドレスIoTデバイスをターゲットにしたTorネットワークトラフィックの予期せぬパターンを明らかにした。
我々は、Torトラフィックを分析して、クラウドレスIoTデバイスをターゲットにした、既知の脅威と未知の脅威の両方を検出するツールであるTORCHLIGHTを開発した。
初めて、攻撃者がTorを使用して、クラウドレスIoTデバイスをターゲットとして、自身のアイデンティティを隠蔽していることを実証しました。
論文 参考訳(メタデータ) (2025-01-28T08:13:02Z) - Seldom: An Anonymity Network with Selective Deanonymization [4.701818757220776]
我々は、選択的匿名化を統合した匿名ネットワークであるSeldomを設計する。
Seldomは、法執行機関が、不正行為を犯すユーザの匿名化IDを選択的にアクセスすることを可能にしない。
セルダムは匿名ネットワークにおける犯罪行為の固有の問題に対して実用的で展開可能な技術的解決策を提供する。
論文 参考訳(メタデータ) (2024-12-01T22:31:31Z) - ParTEETor: A System for Partial Deployments of TEEs within Tor [6.668496876628325]
ParTEETorはTor-variantシステムで、信頼された実行環境の一部をデプロイして既知の攻撃を防ぐ。
セキュリティ,パフォーマンス,プライバシについてParTEETorを評価した。
論文 参考訳(メタデータ) (2024-08-26T21:23:19Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - An Extended View on Measuring Tor AS-level Adversaries [1.0170676980352482]
我々はAtlasフレームワークを使用して、ドイツとアメリカのIPv4クライアントの匿名化のリスクを推測する。
しかし、ドイツと米国の顧客にとって、全体像は2020年以来変わっていない。
ロシアのユーザーはTorを使って検閲を回避することができる。
論文 参考訳(メタデータ) (2024-03-13T13:27:02Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Privacy-Preserving Representations are not Enough -- Recovering Scene
Content from Camera Poses [63.12979986351964]
既存のプライバシ保護ローカライゼーションの取り組みは、クラウドベースのサービスにアクセス可能な攻撃者に対して防御することを目的としている。
攻撃者は、単にローカライズサービスに問い合わせるだけで、アクセスすることなくシーンの詳細を知ることができることを示す。
論文 参考訳(メタデータ) (2023-05-08T10:25:09Z) - Look, Listen, and Attack: Backdoor Attacks Against Video Action
Recognition [53.720010650445516]
有毒ラベル画像のバックドア攻撃は静的かつ動的に2つの時間的拡張が可能であることを示す。
さらに、ビデオ領域におけるこの脆弱性の深刻さを強調するために、自然なビデオバックドアを探索する。
また,ビデオ行動認識モデルに対するマルチモーダル(オービジュアル)バックドアアタックを初めて検討した。
論文 参考訳(メタデータ) (2023-01-03T07:40:28Z) - Towards Flexible Anonymous Networks [0.5735035463793009]
我々はボランティアベースの分散ネットワークのための新しいソフトウェアアーキテクチャを提案する。
FANは、開発者がソフトウェアの継続的進化を保証する能力を失うことなく、依存関係をプロトコル寛容からシフトさせる。
論文 参考訳(メタデータ) (2022-03-07T22:58:36Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。