論文の概要: Rethinking the confidential cloud through a unified low-level abstraction for composable isolation
- arxiv url: http://arxiv.org/abs/2507.12364v1
- Date: Wed, 16 Jul 2025 16:08:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-17 19:00:11.461818
- Title: Rethinking the confidential cloud through a unified low-level abstraction for composable isolation
- Title(参考訳): 構成可能な分離のための統一された低レベルの抽象化を通じて機密クラウドを再考する
- Authors: Adrien Ghosn, Charly Castes, Neelu S. Kalani, Yuchen Qian, Marios Kogias, Edouard Bugnion,
- Abstract要約: 我々は、単一の信頼できるセキュリティモニタであるTycheに強制可能、構成可能、および証明不可能な分離を委譲する統一された分離モデルを導入します。
Tycheは、コア抽象化、信頼ドメイン(TD)を通じてリソースのパーティショニング、共有、検証、再利用のためのAPIを提供する。
私たちは、サンドボックス、エンクレーブ、CVMとして、ネイティブなLinux実行と比較して最小限のオーバーヘッドで、修正されていないワークロードを実行し、構成するSDKを提供します。
- 参考スコア(独自算出の注目度): 1.1595071545168434
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Securing sensitive cloud workloads requires composing confidential virtual machines (CVMs) with nested enclaves or sandboxes. Unfortunately, each new isolation boundary adds ad-hoc access control mechanisms, hardware extensions, and trusted software. This escalating complexity bloats the TCB, complicates end-to-end attestation, and leads to fragmentation across platforms and cloud service providers (CSPs). We introduce a unified isolation model that delegates enforceable, composable, and attestable isolation to a single trusted security monitor: Tyche. Tyche provides an API for partitioning, sharing, attesting, and reclaiming resources through its core abstraction, trust domains (TDs). To provide fine-grain isolation, TDs can recursively create and manage sub-TDs. Tyche captures these relationships in attestations, allowing cloud tenants to reason about end-to-end security. TDs serve as the building blocks for constructing composable enclaves, sandboxes, and CVMs. Tyche runs on commodity x86_64 without hardware security extensions and can maintain backward compatibility with existing software. We provide an SDK to run and compose unmodified workloads as sandboxes, enclaves, and CVMs with minimal overhead compared to native Linux execution. Tyche supports complex cloud scenarios, such as confidential inference with mutually distrustful users, model owners, and CSPs. An additional RISC-V prototype demonstrates Tyche's portability across platforms.
- Abstract(参考訳): 機密性の高いクラウドワークロードを確保するには、ネストされたエンクレーブやサンドボックスを備えた機密仮想マシン(CVM)を構築する必要がある。
残念ながら、新しい分離境界にはアドホックアクセス制御機構、ハードウェア拡張、信頼できるソフトウェアが追加されている。
この複雑さのエスカレートは、TCBを肥大させ、エンドツーエンドの検証を複雑にし、プラットフォームとクラウドサービスプロバイダ(CSP)間の断片化につながる。
我々は、単一の信頼できるセキュリティモニタであるTycheに強制可能、構成可能、および証明不可能な分離を委譲する統一された分離モデルを導入します。
Tycheは、コア抽象化であるTD(Trust Domain)を通じて、リソースのパーティショニング、共有、検証、再利用のためのAPIを提供する。
微粒化を可能にするため、TDはサブTDを再帰的に生成し、管理することができる。
Tycheはこれらの関係を検証で捉え、クラウドテナントがエンドツーエンドのセキュリティについて推論できるようにする。
TDは構成可能なエンクレーブ、サンドボックス、CVMを構築するためのビルディングブロックとして機能する。
Tycheはハードウェアセキュリティ拡張なしでx86_64で動作し、既存のソフトウェアとの後方互換性を維持することができる。
私たちは、サンドボックス、エンクレーブ、CVMとして、ネイティブなLinux実行と比較して最小限のオーバーヘッドで、修正されていないワークロードを実行し、構成するSDKを提供します。
Tycheは、相互不信なユーザ、モデルオーナ、CSPとの機密推論など、複雑なクラウドシナリオをサポートする。
RISC-Vの別のプロトタイプは、プラットフォーム間でのTycheのポータビリティを示している。
関連論文リスト
- Narrowing the Gap between TEEs Threat Model and Deployment Strategies [2.799283963209405]
Confidential Virtual Machines(CVM)は、使用中のデータに対して分離保証を提供するが、その脅威モデルには物理的レベルの保護とサイドチャネル攻撃が含まれない。
現在のデプロイメントは、CVMの基盤となるインフラストラクチャをホストする信頼性の高いクラウドプロバイダに依存している。
TEE(Trusted Execution Environment)がプロバイダのインフラストラクチャ内で動作するかどうかを知らずに、物理的な攻撃のリスクを正確に評価することはできない。
論文 参考訳(メタデータ) (2025-06-17T20:22:07Z) - To Think or Not to Think: Exploring the Unthinking Vulnerability in Large Reasoning Models [56.19026073319406]
大規模推論モデル (LRM) は、最終的な答えを生成する前に明確な推論トレースを生成することで複雑なタスクを解決するように設計されている。
LRM(Unthinking)と呼ばれる重要な脆弱性を明らかにし、特別なトークンを操作することで思考プロセスを回避できます。
本稿では,この脆弱性を悪意と有益の両方の観点から検討する。
論文 参考訳(メタデータ) (2025-02-16T10:45:56Z) - Designing and Implementing a Generator Framework for a SIMD Abstraction Library [53.84310825081338]
SIMD抽象化ライブラリを生成するための新しいエンドツーエンドフレームワークであるTSLGenを提案する。
私たちのフレームワークは既存のライブラリに匹敵するもので、同じパフォーマンスを実現しています。
論文 参考訳(メタデータ) (2024-07-26T13:25:38Z) - SRAS: Self-governed Remote Attestation Scheme for Multi-party Collaboration [1.6646558152898505]
マルチパーティクラウドコンピューティングでは、各パーティのTEEを検証し、機密データを相互にリークするのを避けるために、Relying Partyを選択する方法が未解決の問題である。
本稿では,TEEと計算資産の信頼性を検証するための検証機能を備えた,オープンな自己管理型遠隔検定手法SRASを提案する。
我々はSRASのオープンソースプロトタイプ実装を提供し、クラウドユーザや開発者によるこの技術の採用を容易にします。
論文 参考訳(メタデータ) (2024-07-04T08:57:18Z) - SNPGuard: Remote Attestation of SEV-SNP VMs Using Open Source Tools [3.7752830020595796]
クラウドコンピューティングは、今日の複雑なコンピューティング要求に対処するための、ユビキタスなソリューションである。
VMベースのTrusted Execution Environments(TEEs)は、この問題を解決するための有望なソリューションです。
クラウドサービスプロバイダをロックアウトするための強力なアイソレーション保証を提供する。
論文 参考訳(メタデータ) (2024-06-03T10:48:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Confidential Consortium Framework: Secure Multiparty Applications with Confidentiality, Integrity, and High Availability [2.294286475180915]
Confidential Consortium Framework (CCF)は、セキュアなステートフルCIAアプリケーションを開発するための汎用的な基盤である。
CCFは集中型コンピューティングと分散型信頼を組み合わせることで、信頼できないクラウドインフラストラクチャへのデプロイメントをサポートする。
論文 参考訳(メタデータ) (2023-10-17T20:12:07Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Learning a Structured Latent Space for Unsupervised Point Cloud
Completion [48.79411151132766]
部分点雲と完全点雲の両方を符号化する統一的で構造化された潜在空間を学習する新しいフレームワークを提案する。
提案手法は、合成ShapeNetと実世界のKITTI、ScanNet、Matterport3Dデータセットの両方において、最先端の教師なし手法を一貫して上回っている。
論文 参考訳(メタデータ) (2022-03-29T13:58:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。