論文の概要: LURK-T: Limited Use of Remote Keys With Added Trust in TLS 1.3
- arxiv url: http://arxiv.org/abs/2506.12026v1
- Date: Wed, 21 May 2025 15:23:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-22 23:32:14.586064
- Title: LURK-T: Limited Use of Remote Keys With Added Trust in TLS 1.3
- Title(参考訳): LURK-T:TLS 1.3にトラストを追加してリモートキーを限定使用
- Authors: Behnam Shobiri, Sajjad Pourali, Daniel Migault, Ioana Boureanu, Stere Preda, Mohammad Mannan, Amr Youssef,
- Abstract要約: LURK-Tは、TLS 1.3の信頼性を付加したリモートキーの限定的な使用を可能にする、証明可能なセキュアなフレームワークである。
我々はTLS 1.3のサーバ側をLURK-T暗号サービス(CS)とLURK-Tエンジン(E)に効率的に分離する。
CSはTrusted Execution Environment(TEE)で全ての暗号処理を実行する
TLS-クライアントの観点からは、従来のTLS-サーバではなく、LURK-Tを使用したHTTPSサーバは、1MB以上のファイルを提供する場合、目立ったオーバーヘッドを伴わないことを示す。
- 参考スコア(独自算出の注目度): 6.262801814917709
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In many web applications, such as Content Delivery Networks (CDNs), TLS credentials are shared, e.g., between the website's TLS origin server and the CDN's edge servers, which can be distributed around the globe. To enhance the security and trust for TLS 1.3 in such scenarios, we propose LURK-T, a provably secure framework which allows for limited use of remote keys with added trust in TLS 1.3. We efficiently decouple the server side of TLS 1.3 into a LURK-T Crypto Service (CS) and a LURK-T Engine (E). CS executes all cryptographic operations in a Trusted Execution Environment (TEE), upon E's requests. CS and E together provide the whole TLS-server functionality. A major benefit of our construction is that it is application agnostic; the LURK-T Crypto Service could be collocated with the LURK-T Engine, or it could run on different machines. Thus, our design allows for in situ attestation and protection of the cryptographic side of the TLS server, as well as for all setups of CDNs over TLS. To support such a generic decoupling, we provide a full Application Programming Interface (API) for LURK-T. To this end, we implement our LURK-T Crypto Service using Intel SGX and integrate it with OpenSSL. We also test LURK-T's efficiency and show that, from a TLS-client's perspective, HTTPS servers using LURK-T instead a traditional TLS-server have no noticeable overhead when serving files greater than 1MB. In addition, we provide cryptographic proofs and formal security verification using ProVerif.
- Abstract(参考訳): コンテンツ配信ネットワーク(CDN)のような多くのWebアプリケーションでは、TLS認証がWebサイトのTLSオリジンサーバとCDNのエッジサーバの間で共有されている。
このようなシナリオにおいてTLS 1.3のセキュリティと信頼性を高めるために,TLS 1.3の信頼性を付加したリモートキーの限定的な使用を可能にする,証明可能なセキュアなフレームワークであるLURK-Tを提案する。
我々はTLS 1.3のサーバ側をLURK-T暗号サービス(CS)とLURK-Tエンジン(E)に効率的に分離する。
CSは、Eの要求に応じて、Trusted Execution Environment(TEE)で全ての暗号処理を実行する。
CSとEはTLSサーバの全機能を提供します。
LURK-T Crypto Serviceは、LURK-Tエンジンとコロケーションすることも、異なるマシンで実行することもできる。
これにより、TLSサーバの暗号化側をその場で検証し、保護し、TLS上のCDNのすべての設定を可能にする。
このような汎用的な疎結合をサポートするため、LURK-T用の完全なアプリケーションプログラミングインタフェース(API)を提供する。
この目的のために、Intel SGXを使用してLURK-T Crypto Serviceを実装し、OpenSSLと統合する。
我々はまた、LURK-Tの効率をテストし、TLS-clientの観点から、従来のTLS-サーバが1MB以上のファイルを提供する際に目立ったオーバーヘッドを伴わないことを示す。
また,ProVerifを用いた暗号証明と公式セキュリティ検証も提供する。
関連論文リスト
- A Comprehensive Review of TLSNotary Protocol [0.0]
本稿では,TLSセッションからデータに対する証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
このような証明をサーバ側の調整や許可なしに実現するには、セキュアなマルチパーティ計算(MPC)と知識証明のゼロが用いられる。
論文 参考訳(メタデータ) (2024-09-26T09:28:51Z) - An Efficient TLS 1.3 Handshake Protocol with VC Certificate Type [0.0]
本稿では,トランスポート層セキュリティ(TLS)ハンドシェイクプロトコルの設計と実装について述べる。
RFC-8446への完全準拠を維持しつつ、TLS 1.3のセキュリティ機能をすべて保持しながら、検証認証(VC)の使用を可能にする。
その結果、大規模モノのインターネット(IoT)システムにおける自己主権のアイデンティティの採用の道が開かれた。
論文 参考訳(メタデータ) (2024-07-17T13:18:16Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - GPT-4 Is Too Smart To Be Safe: Stealthy Chat with LLMs via Cipher [85.18213923151717]
実験により、いくつかの安全領域において、GPT-4の安全性アライメントをバイパスするために、ある暗号がほぼ100%の時間で成功することが示された。
本稿では,ロールプレイのみを使用し,自然言語によるいくつかの実演を行い,これを誘発する新しいSelfCipherを提案する。
論文 参考訳(メタデータ) (2023-08-12T04:05:57Z) - LAMDA-SSL: Semi-Supervised Learning in Python [56.14115592683035]
LAMDA-SSLはGitHubでオープンソース化されており、その詳細な使用法ドキュメントはhttps://ygzwqzd.github.io/LAMDA-SSL/で公開されている。
このドキュメントは、LAMDA-SSLツールキットとSSLアルゴリズムでユーザを慣れさせるコストを大幅に削減します。
論文 参考訳(メタデータ) (2022-08-09T09:06:48Z) - ESPnet-SLU: Advancing Spoken Language Understanding through ESPnet [95.39817519115394]
ESPnet-SLUは、エンドツーエンドの音声処理ツールキットであるESPnetのプロジェクトである。
単一のフレームワークによる音声言語理解の迅速な開発を目的として設計されている。
論文 参考訳(メタデータ) (2021-11-29T17:05:49Z) - Adaptive Webpage Fingerprinting from TLS Traces [13.009834690757614]
ウェブページのフィンガープリントにおいて、相手は、ユーザーのブラウザとウェブサイトのサーバ間で交換された暗号化TLSトラフィックのパターンを分析して、被害者がロードした特定のWebページを推測する。
本研究では,TLSプロトコルに対する現代のWebページフィンガープリントの敵について検討する。
1) 前例のない数のWebページをスケールし、2)トレーニング中に遭遇したことのない数千のクラスを正確に分類し、3)頻繁なページ更新のシナリオにおいても、運用コストが低いTLS固有のモデルを導入する。
論文 参考訳(メタデータ) (2020-10-19T15:13:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。