論文の概要: Narrowing the Gap between TEEs Threat Model and Deployment Strategies
- arxiv url: http://arxiv.org/abs/2506.14964v1
- Date: Tue, 17 Jun 2025 20:22:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-19 19:35:51.478735
- Title: Narrowing the Gap between TEEs Threat Model and Deployment Strategies
- Title(参考訳): TEEの脅威モデルとデプロイメント戦略のギャップを狭める
- Authors: Filip Rezabek, Jonathan Passerat-Palmbach, Moe Mahhouk, Frieder Erdmann, Andrew Miller,
- Abstract要約: Confidential Virtual Machines(CVM)は、使用中のデータに対して分離保証を提供するが、その脅威モデルには物理的レベルの保護とサイドチャネル攻撃が含まれない。
現在のデプロイメントは、CVMの基盤となるインフラストラクチャをホストする信頼性の高いクラウドプロバイダに依存している。
TEE(Trusted Execution Environment)がプロバイダのインフラストラクチャ内で動作するかどうかを知らずに、物理的な攻撃のリスクを正確に評価することはできない。
- 参考スコア(独自算出の注目度): 2.799283963209405
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Confidential Virtual Machines (CVMs) provide isolation guarantees for data in use, but their threat model does not include physical level protection and side-channel attacks. Therefore, current deployments rely on trusted cloud providers to host the CVMs' underlying infrastructure. However, TEE attestations do not provide information about the operator hosting a CVM. Without knowing whether a Trusted Execution Environment (TEE) runs within a provider's infrastructure, a user cannot accurately assess the risks of physical attacks. We observe a misalignment in the threat model where the workloads are protected against other tenants but do not offer end-to-end security assurances to external users without relying on cloud providers. The attestation should be extended to bind the CVM with the provider. A possible solution can rely on the Protected Platform Identifier (PPID), a unique CPU identifier. However, the implementation details of various TEE manufacturers, attestation flows, and providers vary. This makes verification of attestations, ease of migration, and building applications without relying on a trusted party challenging, highlighting a key limitation that must be addressed for the adoption of CVMs. We discuss two points focusing on hardening and extensions of TEEs' attestation.
- Abstract(参考訳): Confidential Virtual Machines(CVM)は、使用中のデータに対して分離保証を提供するが、その脅威モデルには物理的レベルの保護とサイドチャネル攻撃が含まれない。
そのため、現在のデプロイメントは、CVMの基盤となるインフラストラクチャをホストする信頼性の高いクラウドプロバイダに依存している。
しかし、TEEの証明では、CVMをホストするオペレータに関する情報は提供されていない。
TEE(Trusted Execution Environment)がプロバイダのインフラストラクチャ内で動作するかどうかを知らずに、物理的な攻撃のリスクを正確に評価することはできない。
我々は、ワークロードが他のテナントに対して保護されているが、クラウドプロバイダに頼ることなく、外部ユーザに対してエンドツーエンドのセキュリティ保証を提供していない脅威モデルにおける不一致を観察する。
検証はCVMをプロバイダにバインドするように拡張されるべきである。
可能なソリューションは、独自のCPU識別子であるProtected Platform Identifier(PPID)に依存することができる。
しかし、様々なTEEメーカ、検証フロー、プロバイダの実装の詳細は様々である。
これにより、認証の検証、マイグレーションの容易さ、アプリケーションのビルドを、信頼できるサードパーティに頼らずに、CVMの採用に対処しなければならない重要な制限を強調します。
本稿では,TEEの検査の硬化と拡張に焦点を当てた2点について論じる。
関連論文リスト
- Defeating Prompt Injections by Design [79.00910871948787]
CaMeLは、Large Language Models (LLMs) を中心とした保護システムレイヤを作成する堅牢な防御機能である。
CaMeLは、(信頼された)クエリから制御とデータフローを明示的に抽出する。
最近のエージェントセキュリティベンチマークであるAgentDojo[NeurIPS 2024]で、証明可能なセキュリティを備えた67%のタスクを解決し、CaMeLの有効性を実証した。
論文 参考訳(メタデータ) (2025-03-24T15:54:10Z) - SoK: A cloudy view on trust relationships of CVMs -- How Confidential Virtual Machines are falling short in Public Cloud [1.7040315536962174]
パブリッククラウドにおける信頼性コンピューティングは、インフラストラクチャ管理をクラウドプロバイダにアウトソーシングしながら、ワークロードのプライバシを保護することを目的としている。
このSoKは、市場をリードするクラウドプロバイダの機密コンピューティング提供を批判的に検証し、彼らが真にそのコア原則に準拠しているかどうかを評価する。
論文 参考訳(メタデータ) (2025-03-11T10:21:29Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Cabin: Confining Untrusted Programs within Confidential VMs [13.022056111810599]
機密コンピューティングは、信頼できないクラウドから機密性の高い計算を保護します。
CVMは大規模で脆弱なオペレーティングシステムカーネルを伴い、カーネルの弱点を悪用する攻撃を受けやすい。
本研究では、最新のAMD SEV-SNP技術を利用したゲストVM内での独立した実行フレームワークであるCabinを提案する。
論文 参考訳(メタデータ) (2024-07-17T06:23:28Z) - Trustworthy confidential virtual machines for the masses [1.6503985024334136]
Revelioは、シークレット仮想マシン(VM)ベースのワークロードを、サービスプロバイダによる改ざんを許容する方法で設計およびデプロイ可能にするアプローチです。
SEV-SNPを活用してWeb対応ワークロードを保護し、新しいWebセッションが確立されるたびに、エンドユーザがシームレスにそれらを証明できるようにします。
論文 参考訳(メタデータ) (2024-02-23T11:54:07Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。