論文の概要: Rethinking HSM and TPM Security in the Cloud: Real-World Attacks and Next-Gen Defenses
- arxiv url: http://arxiv.org/abs/2507.17655v1
- Date: Wed, 23 Jul 2025 16:18:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-24 22:33:15.078741
- Title: Rethinking HSM and TPM Security in the Cloud: Real-World Attacks and Next-Gen Defenses
- Title(参考訳): クラウドにおけるHSMとTPMセキュリティの再考 - 実世界の攻撃と次世代防衛
- Authors: Shams Shaikh, Trima P. Fernandes e Fizardo,
- Abstract要約: 現実の侵害は、設定ミス、APIの乱用、特権エスカレーションなど、クラウドデプロイメントの弱点を露呈している。
本稿では,ハードウェアセキュリティモジュール (HSMs) とトラストプラットフォームモジュール (TPMs) によるセキュリティ障害の解析を行う。
我々は、秘密計算、ポスト量子暗号、分散鍵管理などの代替手法を探求する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As organizations rapidly migrate to the cloud, the security of cryptographic key management has become a growing concern. Hardware Security Modules (HSMs) and Trusted Platform Modules (TPMs), traditionally seen as the gold standard for securing encryption keys and digital trust, are increasingly challenged by cloud-native threats. Real-world breaches have exposed weaknesses in cloud deployments, including misconfigurations, API abuse, and privilege escalations, allowing attackers to access sensitive key material and bypass protections. These incidents reveal that while the hardware remains secure, the surrounding cloud ecosystem introduces systemic vulnerabilities. This paper analyzes notable security failures involving HSMs and TPMs, identifies common attack vectors, and questions longstanding assumptions about their effectiveness in distributed environments. We explore alternative approaches such as confidential computing, post-quantum cryptography, and decentralized key management. Our findings highlight that while HSMs and TPMs still play a role, modern cloud security requires more adaptive, layered architectures. By evaluating both current weaknesses and emerging models, this research equips cloud architects and security engineers with strategies to reinforce cryptographic trust in the evolving threat landscape.
- Abstract(参考訳): 組織が急速にクラウドに移行するにつれ、暗号鍵管理のセキュリティが懸念されている。
ハードウェアセキュリティモジュール(HSM)とTrusted Platform Modules(TPM)は、暗号化キーとデジタル信頼を確保するためのゴールドスタンダードとして伝統的に見なされているが、クラウドネイティブな脅威によってますます問題視されている。
現実の侵害は、設定ミス、APIの乱用、特権のエスカレーションなど、クラウドデプロイメントの弱点を露呈しており、攻撃者は機密性の高いキー素材にアクセスし、保護をバイパスすることができる。
これらのインシデントは、ハードウェアが安全でありながら、周囲のクラウドエコシステムがシステム的脆弱性を導入していることを示している。
本稿では,HSM と TPM が関与するセキュリティ障害を解析し,一般的な攻撃ベクトルを同定し,分散環境におけるその有効性に関する長年の仮定を問う。
我々は、秘密計算、ポスト量子暗号、分散鍵管理などの代替手法を探求する。
私たちの調査結果は、HSMとTPMが依然として役割を担っている一方で、現代的なクラウドセキュリティには、より適応的で階層化されたアーキテクチャが必要です。
この研究は、現在の弱点と新興モデルの両方を評価することで、クラウドアーキテクトとセキュリティエンジニアに、進化する脅威の風景における暗号的信頼を強化する戦略を提供する。
関連論文リスト
- Enabling Security on the Edge: A CHERI Compartmentalized Network Stack [42.78181795494584]
CHERIは、きめ細かい区画化とメモリ保護を可能にすることにより、ハードウェアレベルでの強力なセキュリティを提供する。
ケーススタディでは,Arm Morelloプラットフォーム上にデプロイされたCheriBSDシステム上での分離アプリケーション,TCP/IPライブラリ,ネットワークドライバのトレードオフについて検討した。
論文 参考訳(メタデータ) (2025-07-07T09:37:59Z) - A Systematic Literature Review on Continuous Integration and Deployment (CI/CD) for Secure Cloud Computing [0.6117371161379209]
継続的ソフトウェアエンジニアリングは、ソフトウェア開発とデプロイメントに不可欠です。
66の論文、ツールの要約、アプローチ、クラウドにおけるCI/CDのセキュリティに関する課題についてレビューしました。
画像操作、不正アクセス、弱い認証といった課題が強調された。
論文 参考訳(メタデータ) (2025-06-09T04:21:29Z) - CyberGym: Evaluating AI Agents' Cybersecurity Capabilities with Real-World Vulnerabilities at Scale [46.76144797837242]
大規模言語モデル(LLM)エージェントは、自律的なサイバーセキュリティタスクの処理において、ますます熟練している。
既存のベンチマークは不足していて、現実のシナリオをキャプチャできなかったり、スコープが限られていたりします。
我々はCyberGymを紹介した。CyberGymは1,507の現実世界の脆弱性を特徴とする大規模かつ高品質なサイバーセキュリティ評価フレームワークである。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Towards Secure MLOps: Surveying Attacks, Mitigation Strategies, and Research Challenges [4.6592774515395465]
我々は,MLOpsエコシステムのさまざまなフェーズにわたる攻撃を評価するために,MITRE ATLAS(Adrial Threat Landscape for Artificial-Intelligence Systems)フレームワークの体系的応用を提案する。
次に、MLOpsエコシステムの対応するフェーズに明示的にマッピングされた攻撃手法の構造的分類を示す。
これに続いて、これらの攻撃カテゴリに沿った緩和戦略の分類が行われ、MLOpsエコシステムのセキュリティを強化するための実行可能なアーリーステージディフェンスが提供される。
論文 参考訳(メタデータ) (2025-05-30T17:45:31Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - An LLM-based Self-Evolving Security Framework for 6G Space-Air-Ground Integrated Networks [49.605335601285496]
6Gスペースエアグラウンド統合ネットワーク(SAGIN)は、様々なモバイルアプリケーションに対してユビキタスなカバレッジを提供する。
大規模言語モデル(LLM)に基づくSAGINの新しいセキュリティフレームワークを提案する。
当社のフレームワークは,さまざまな未知の攻撃に対して堅牢な,高精度なセキュリティ戦略を実現しています。
論文 参考訳(メタデータ) (2025-05-06T04:14:13Z) - A Systematic Review of Security Vulnerabilities in Smart Home Devices and Mitigation Techniques [0.0]
この研究は、スマートホームエコシステムにおけるセキュリティの脅威を調査し、それらをネットワーク層、デバイスレベル、およびクラウドベースのAI駆動システムからの脆弱性に分類する。
研究結果は、量子後暗号化とAI駆動の異常検出が組み合わさって、セキュリティを高めるのに非常に効果的であることを示している。
論文 参考訳(メタデータ) (2025-04-03T00:03:53Z) - Acurast: Decentralized Serverless Cloud [37.860555651161796]
Acurastは、目的で構築されたオーケストレータと評価エンジンを備えたサーバレスクラウドである。
開発者は計算をオフロードし、暗号的に検証できる。
Acurastは、セキュアなハードウェアと信頼性のある実行環境を活用する、モジュラー実行層を提供する。
論文 参考訳(メタデータ) (2025-03-19T19:09:21Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Modern Hardware Security: A Review of Attacks and Countermeasures [1.7265013728931]
本稿では,現代コンピューティングシステムにおける脆弱性と緩和戦略の現状を概観する。
本稿では、キャッシュサイドチャネル攻撃(SpectreやMeltdownなど)、パワーサイドチャネル攻撃(Simple Power Analysisなど)、電圧グリッチや電磁解析といった高度な技術について議論する。
論文はRISC-Vアーキテクチャのユニークなセキュリティ課題の分析から締めくくっている。
論文 参考訳(メタデータ) (2025-01-08T10:14:19Z) - AI-based Attacker Models for Enhancing Multi-Stage Cyberattack Simulations in Smart Grids Using Co-Simulation Environments [1.4563527353943984]
スマートグリッドへの移行により、高度なサイバー脅威に対する電力システムの脆弱性が増大した。
本稿では,モジュール型サイバーアタックの実行に自律エージェントを用いたシミュレーションフレームワークを提案する。
当社のアプローチは、データ生成のための柔軟で汎用的なソースを提供し、より高速なプロトタイピングと開発リソースと時間の削減を支援します。
論文 参考訳(メタデータ) (2024-12-05T08:56:38Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Mitigating Backdoor Threats to Large Language Models: Advancement and Challenges [46.032173498399885]
大規模言語モデル(LLM)は、Web検索、ヘルスケア、ソフトウェア開発など、さまざまな領域に大きな影響を与えている。
これらのモデルがスケールするにつれて、サイバーセキュリティのリスク、特にバックドア攻撃に対する脆弱性が高まる。
論文 参考訳(メタデータ) (2024-09-30T06:31:36Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - CloudLens: Modeling and Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。