論文の概要: SoK: A cloudy view on trust relationships of CVMs -- How Confidential Virtual Machines are falling short in Public Cloud
- arxiv url: http://arxiv.org/abs/2503.08256v1
- Date: Tue, 11 Mar 2025 10:21:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-12 15:41:23.836713
- Title: SoK: A cloudy view on trust relationships of CVMs -- How Confidential Virtual Machines are falling short in Public Cloud
- Title(参考訳): SoK: CVMの信頼関係に関する曇りの見解 -- 信頼できる仮想マシンがパブリッククラウドで不足している理由
- Authors: Jana Eisoldt, Anna Galanou, Andrey Ruzhanskiy, Nils Küchenmeister, Yewgenij Baburkin, Tianxiang Dai, Ivan Gudymenko, Stefan Köpsell, Rüdiger Kapitza,
- Abstract要約: パブリッククラウドにおける信頼性コンピューティングは、インフラストラクチャ管理をクラウドプロバイダにアウトソーシングしながら、ワークロードのプライバシを保護することを目的としている。
このSoKは、市場をリードするクラウドプロバイダの機密コンピューティング提供を批判的に検証し、彼らが真にそのコア原則に準拠しているかどうかを評価する。
- 参考スコア(独自算出の注目度): 1.7040315536962174
- License:
- Abstract: Confidential computing in the public cloud intends to safeguard workload privacy while outsourcing infrastructure management to a cloud provider. This is achieved by executing customer workloads within so called Trusted Execution Environments (TEEs), such as Confidential Virtual Machines (CVMs), which protect them from unauthorized access by cloud administrators and privileged system software. At the core of confidential computing lies remote attestation -- a mechanism that enables workload owners to verify the initial state of their workload and furthermore authenticate the underlying hardware. hile this represents a significant advancement in cloud security, this SoK critically examines the confidential computing offerings of market-leading cloud providers to assess whether they genuinely adhere to its core principles. We develop a taxonomy based on carefully selected criteria to systematically evaluate these offerings, enabling us to analyse the components responsible for remote attestation, the evidence provided at each stage, the extent of cloud provider influence and whether this undermines the threat model of confidential computing. Specifically, we investigate how CVMs are deployed in the public cloud infrastructures, the extent to which customers can request and verify attestation evidence, and their ability to define and enforce configuration and attestation requirements. This analysis provides insight into whether confidential computing guarantees -- namely confidentiality and integrity -- are genuinely upheld. Our findings reveal that all major cloud providers retain control over critical parts of the trusted software stack and, in some cases, intervene in the standard remote attestation process. This directly contradicts their claims of delivering confidential computing, as the model fundamentally excludes the cloud provider from the set of trusted entities.
- Abstract(参考訳): パブリッククラウドにおける信頼性コンピューティングは、インフラストラクチャ管理をクラウドプロバイダにアウトソーシングしながら、ワークロードのプライバシを保護することを目的としている。
これは、CVM(Confidential Virtual Machines)など、いわゆるTrusted Execution Environments(TEE)内で顧客ワークロードを実行することで実現される。
これは、ワークロードのオーナが自身のワークロードの初期状態を確認し、さらに基盤となるハードウェアの認証を可能にするメカニズムである。
このSoKは、市場をリードするクラウドプロバイダの機密コンピューティングの提供を批判的に検証し、彼らがそのコア原則に真に準拠しているかどうかを評価する。
我々は,これらの提供物を体系的に評価するための,慎重に選択された基準に基づく分類法を開発し,遠隔検定に責任のあるコンポーネント,各段階のエビデンス,クラウドプロバイダの影響範囲,そしてこれが機密コンピューティングの脅威モデルを損なうか否かを解析する。
具体的には、CVMがパブリッククラウドインフラストラクチャにどのようにデプロイされているか、顧客が検証証拠を要求し、検証できる範囲、設定と検証要件を定義し、強制する能力について検討する。
この分析は、シークレットコンピューティングの保証、すなわち機密性と完全性が真に支持されているかどうかについての洞察を提供する。
調査の結果,すべての大手クラウドプロバイダが,信頼されたソフトウェアスタックの重要部分をコントロールし,場合によっては標準的なリモート認証プロセスに介入していることが判明した。
これは、クラウドプロバイダを信頼されたエンティティの集合から除外するモデルであるため、機密コンピューティングを提供するという彼らの主張とは直接的に矛盾する。
関連論文リスト
- Balancing Confidentiality and Transparency for Blockchain-based Process-Aware Information Systems [46.404531555921906]
機密性と透明性の両立を目的とした,ブロックチェーンベースのPAISアーキテクチャを提案する。
スマートコントラクトは公開インタラクションを制定、強制、保存し、属性ベースの暗号化技術は機密情報へのアクセス許可を指定するために採用されている。
論文 参考訳(メタデータ) (2024-12-07T20:18:36Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - Advocate -- Trustworthy Evidence in Cloud Systems [39.58317527488534]
動的に相互接続するサービスによって特徴付けられるクラウドネイティブアプリケーションの急速な進化は、信頼性と監査可能なシステムを維持する上で重要な課題を提示します。
従来の検証と認証の方法は、クラウドコンピューティングで一般的な高速でダイナミックな開発プラクティスのため、しばしば不十分である。
本稿では、クラウドネイティブなアプリケーション操作の検証可能な証拠を生成するために設計された、エージェントベースの新しいシステムであるAdvocateを紹介する。
論文 参考訳(メタデータ) (2024-10-17T12:09:26Z) - SRAS: Self-governed Remote Attestation Scheme for Multi-party Collaboration [1.6646558152898505]
マルチパーティクラウドコンピューティングでは、各パーティのTEEを検証し、機密データを相互にリークするのを避けるために、Relying Partyを選択する方法が未解決の問題である。
本稿では,TEEと計算資産の信頼性を検証するための検証機能を備えた,オープンな自己管理型遠隔検定手法SRASを提案する。
我々はSRASのオープンソースプロトタイプ実装を提供し、クラウドユーザや開発者によるこの技術の採用を容易にします。
論文 参考訳(メタデータ) (2024-07-04T08:57:18Z) - Trustworthy confidential virtual machines for the masses [1.6503985024334136]
Revelioは、シークレット仮想マシン(VM)ベースのワークロードを、サービスプロバイダによる改ざんを許容する方法で設計およびデプロイ可能にするアプローチです。
SEV-SNPを活用してWeb対応ワークロードを保護し、新しいWebセッションが確立されるたびに、エンドユーザがシームレスにそれらを証明できるようにします。
論文 参考訳(メタデータ) (2024-02-23T11:54:07Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Monitoring Auditable Claims in the Cloud [0.0]
本稿では,観測システムの実装に依存しないフレキシブルなモニタリング手法を提案する。
提案手法は,分散データログベースのプログラムと,Trillianをベースとしたタンパー保護ストレージを組み合わせたものである。
我々は、無人航空機の編成にクラウドインフラを使用する産業ユースケースに適用する。
論文 参考訳(メタデータ) (2023-12-19T11:21:18Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。