論文の概要: Secure IVSHMEM: End-to-End Shared-Memory Protocol with Hypervisor-CA Handshake and In-Kernel Access Control
- arxiv url: http://arxiv.org/abs/2505.19004v1
- Date: Sun, 25 May 2025 07:02:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-27 16:58:42.831837
- Title: Secure IVSHMEM: End-to-End Shared-Memory Protocol with Hypervisor-CA Handshake and In-Kernel Access Control
- Title(参考訳): Secure IVSHMEM: Hypervisor-CAハンドシェイクとカーネル内アクセス制御によるエンドツーエンド共有メモリプロトコル
- Authors: Hyunwoo Kim, Jaeseong Lee, Sunpyo Hong, Changmin Han,
- Abstract要約: 本稿では,エンド・ツー・エンドの相互認証を実現するプロトコルであるSecure IVSHMEMを提案する。
マイクロベンチマークでは、Secure IVSHMEMは200ms以下でワンタイムハンドシェイクを完了し、修正されていないベースラインの5%以内にデータプレーンのラウンドトリップレイテンシを保持する。
この設計は、パフォーマンスとセキュリティの両方が最重要である自動車システムのような、安全と遅延クリティカルなホストドメインに理想的だと考えています。
- 参考スコア(独自算出の注目度): 3.861132936894187
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: In-host shared memory (IVSHMEM) enables high-throughput, zero-copy communication between virtual machines, but today's implementations lack any security control, allowing any application to eavesdrop or tamper with the IVSHMEM region. This paper presents Secure IVSHMEM, a protocol that provides end-to-end mutual authentication and fine-grained access enforcement with negligible performance cost. We combine three techniques to ensure security: (1) channel separation and kernel module access control, (2)hypervisor-mediated handshake for end-to-end service authentication, and (3)application-level integration for abstraction and performance mitigation. In microbenchmarks, Secure IVSHMEM completes its one-time handshake in under 200ms and sustains data-plane round-trip latencies within 5\% of the unmodified baseline, with negligible bandwidth overhead. We believe this design is ideally suited for safety and latency-critical in-host domains, such as automotive systems, where both performance and security are paramount.
- Abstract(参考訳): インホスト共有メモリ(IVSHMEM)は、仮想マシン間の高スループットでゼロコピーの通信を可能にするが、今日の実装にはセキュリティコントロールがないため、アプリケーションがIVSHMEM領域を盗聴したり改ざんしたりできる。
本稿では,エンド・ツー・エンドの相互認証を実現するプロトコルであるSecure IVSHMEMを提案する。
我々は,(1)チャネル分離とカーネルモジュールアクセス制御,(2)ハイパーバイザによるエンドツーエンドのサービス認証のためのハンドシェイク,(3)抽象化とパフォーマンス軽減のためのアプリケーションレベルの統合の3つの技術を組み合わせる。
マイクロベンチマークでは、Secure IVSHMEMは200ms以下でワンタイムハンドシェイクを完了し、未修正のベースラインの5倍の速度でデータプレーンのラウンドトリップを維持できる。
この設計は、パフォーマンスとセキュリティの両方が最重要である自動車システムのような、安全と遅延クリティカルなホストドメインに理想的だと考えています。
関連論文リスト
- SAFE-SiP: Secure Authentication Framework for System-in-Package Using Multi-party Computation [0.0]
チップレットベースの異種統合は、半導体、AI、高性能コンピューティング産業を変革している。
現在のソリューションは、しばしば専用のセキュリティチップレットや、信頼できるSiPインテグレータを前提としたタイミングフローの変更に依存している。
SAFE-SiPは,チップレットシグネチャを解析し,完全性検証にMPCを使用するスケーラブルな認証フレームワークである。
論文 参考訳(メタデータ) (2025-05-13T22:36:17Z) - Fundamental Limits of Hierarchical Secure Aggregation with Cyclic User Association [93.46811590752814]
階層的なセキュアな集約は、連合学習によって動機づけられる。
本稿では,各ユーザが連続する$B$のリレーに接続される循環型アソシエーションパターンを用いたHSAについて考察する。
本稿では、勾配符号化にインスパイアされた入力に対するメッセージ設計を含む効率的なアグリゲーション手法を提案する。
論文 参考訳(メタデータ) (2025-03-06T15:53:37Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - BULKHEAD: Secure, Scalable, and Efficient Kernel Compartmentalization with PKS [16.239598954752594]
カーネルの区画化は、最小特権原理に従う有望なアプローチである。
本稿では,セキュアでスケーラブルで効率的なカーネルコンパートナライズ技術であるBULKHEADを提案する。
ロード可能なカーネルモジュールを分割するプロトタイプシステムをLinux v6.1で実装する。
論文 参考訳(メタデータ) (2024-09-15T04:11:26Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Madtls: Fine-grained Middlebox-aware End-to-end Security for Industrial Communication [5.854487755768922]
Middlebox-aware DTLS (Madtls) は、産業ネットワークのニーズに合わせた、ミドルボックス対応のエンドツーエンドセキュリティプロトコルである。
Madtlsはミドルボックスのビットレベル読み書きアクセス制御を提供し、制約のあるハードウェアでも最小の帯域幅と処理オーバーヘッドで通信する。
論文 参考訳(メタデータ) (2023-12-15T09:52:04Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Secure Byzantine-Robust Machine Learning [61.03711813598128]
本稿では,Byzantine-robustnessとByzantine-robustnessの両方を提供するセキュアな2サーバプロトコルを提案する。
さらに、このプロトコルは通信効率が高く、フォールトトレラントであり、局所的な差分プライバシーを享受する。
論文 参考訳(メタデータ) (2020-06-08T16:55:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。