論文の概要: An Open-source Implementation and Security Analysis of Triad's TEE Trusted Time Protocol
- arxiv url: http://arxiv.org/abs/2507.20851v1
- Date: Mon, 28 Jul 2025 14:02:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-29 16:23:58.145734
- Title: An Open-source Implementation and Security Analysis of Triad's TEE Trusted Time Protocol
- Title(参考訳): TriadのTEE信頼時間プロトコルのオープンソース実装とセキュリティ解析
- Authors: Matthieu Bettinger, Sonia Ben Mokhtar, Anthony Simonet-Boulogne,
- Abstract要約: Intel SGXのようなTrusted Execution Environments (TEE)では、TEEをホストする悪意のあるシステムがTEEの時間の概念を操作できる。
Triadのような以前の作業では、TEEが信頼できるタイムソースを維持するためのプロトコルが提案されていた。
このプロトコルに脆弱性を実証的に示す。
- 参考スコア(独自算出の注目度): 1.1060425537315088
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The logic of many protocols relies on time measurements. However, in Trusted Execution Environments (TEEs) like Intel SGX, the time source is outside the Trusted Computing Base: a malicious system hosting the TEE can manipulate that TEE's notion of time, e.g., jumping in time or affecting the perceived time speed. Previous work like Triad propose protocols for TEEs to maintain a trustworthy time source. However, in this paper, based on a public implementation of Triad that we contribute, we empirically showcase vulnerabilities to this protocol. For example, an attacker controlling the operating system, and consequently the scheduling algorithm, may arbitrarily manipulate their local TEE's clock speed. What is worse, in case of faster malicious clock speeds, an attacker on a single compromised machine may propagate the attack to honest machines participating in Triad's Trusted Time protocol, causing them to skip to timestamps arbitrarily far in the future. Then, infected honest machines propagate time-skips themselves to other honest machines interacting with them. We discuss protocol changes to Triad for higher resilience against such attacks.
- Abstract(参考訳): 多くのプロトコルの論理は時間測定に依存している。
しかし、Intel SGXのようなTrusted Execution Environments(TEE)では、タイムソースはTrusted Computing Baseの外部にある。
Triadのような以前の作業では、TEEが信頼できるタイムソースを維持するためのプロトコルが提案されていた。
しかし,本稿では,提案するTriadの公開実装に基づいて,このプロトコルの脆弱性を実証的に示す。
例えば、オペレーティングシステムを制御する攻撃者、従ってスケジューリングアルゴリズムは、ローカルのTEEのクロック速度を任意に操作することができる。
さらに悪いことに、より速い悪質なクロック速度の場合、単一の妥協されたマシンの攻撃者は、TriadのTrusted Timeプロトコルに参加する正直なマシンに攻撃を伝播させ、将来は任意のタイムスタンプにスキップする可能性がある。
そして感染した正直な機械は、時間軸を他の正直な機械に伝達し、それらと相互作用する。
このような攻撃に対する高いレジリエンスのために,Triadのプロトコル変更について議論する。
関連論文リスト
- Exploiting Inaccurate Branch History in Side-Channel Attacks [54.218160467764086]
本稿では,リソース共有と競合が広く実装されているが文書化されていない2つの特徴,バイアスフリー分岐予測と分岐履歴推定にどのように影響するかを検討する。
これらの機能は、ブランチ履歴バッファ(BHB)の更新動作を不注意に修正し、悪意のある誤定義を引き起こす新しいプリミティブを作成することができる。
2つのSpectre攻撃、すなわちSpectre-BSEとSpectre-BHSと、BiasScopeと呼ばれるクロスプライマリ制御フローサイドチャネル攻撃である。
論文 参考訳(メタデータ) (2025-06-08T19:46:43Z) - Predictive-CSM: Lightweight Fragment Security for 6LoWPAN IoT Networks [0.0]
この研究は、この問題に対してより適応的で行動に配慮したアプローチをとる防衛戦略を探求する。
予測CSM(Predictive-CSM)と呼ばれるシステムでは,2つの軽量機構が組み合わさっている。
我々は,初期フラグメントインジェクション,リプレイヘッダ,フェイクデータによる浸水など,一連の攻撃シミュレーションを用いて,本システムをテストに適用した。
論文 参考訳(メタデータ) (2025-06-02T15:15:18Z) - Test-Time Immunization: A Universal Defense Framework Against Jailbreaks for (Multimodal) Large Language Models [80.66766532477973]
テストタイム免疫(TIM)は、自己進化的な方法で様々なジェイルブレイク攻撃に対して適応的に防御することができる。
テストタイム免疫(TIM)は、自己進化的な方法で様々なジェイルブレイク攻撃に対して適応的に防御することができる。
論文 参考訳(メタデータ) (2025-05-28T11:57:46Z) - Using quantum nonlocality for device-independent confirmation of relativistic effects [0.0]
本稿では,送信機と受信機間の信号に任意の遅延を生じさせるような単純な攻撃について説明する。
次に,デバイスに依存しない認証という,最近考案された考え方を用いて,この問題を克服する手法を提案する。
論文 参考訳(メタデータ) (2025-01-08T19:00:18Z) - LIAR: Leveraging Inference Time Alignment (Best-of-N) to Jailbreak LLMs in Seconds [98.20826635707341]
ジェイルブレイク攻撃は、慎重に製作されたプロンプトを通じて有害なアウトプットを引き出すことによって、安全に整合したLDMの脆弱性を露呈する。
私たちはジェイルブレイクを推論時のミスアライメントとして捉え、高速でブラックボックスのベスト・オブ・N$サンプリングアタックであるLIARを導入しました。
また、安全アライメント強度を定量化し、最適下界を導出するための理論的「ジェイルブレイクに対する安全ネット」指標も導入する。
論文 参考訳(メタデータ) (2024-12-06T18:02:59Z) - A robust and composable device-independent protocol for oblivious transfer using (fully) untrusted quantum devices in the bounded storage model [4.644619667965337]
本稿では,マジックスクエアデバイスを用いたOtlivious Transfer(OT)のためのデバイス非依存(DI)量子プロトコルを提案する。
DELAYと呼ばれる固定定数(実世界)時間間隔の後、量子状態は完全に解離する。
我々のプロトコルは(ラムダで)正当性とセキュリティ上のエラーを無視でき、NISQ時代に実装できる。
論文 参考訳(メタデータ) (2024-04-17T11:46:36Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - PTPsec: Securing the Precision Time Protocol Against Time Delay Attacks Using Cyclic Path Asymmetry Analysis [1.765099515298011]
PTP(Precision Time Protocol)は、信頼性の高い環境で高精度な時間同期を実現する。
時間遅延攻撃はプロトコルの最大の脅威となり、攻撃者は検出されていないターゲットクロックをバラバラにすることができる。
本研究は,循環経路非対称性測定に基づくPTPに対する遅延攻撃の検出と対策手法を提案する。
論文 参考訳(メタデータ) (2024-01-19T12:35:00Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Triad: Trusted Timestamps in Untrusted Environments [0.6937243101289335]
タイムリーディングの信頼できるタイムスタンプディスパッチであるTriadを紹介します。
このソリューションは、相互にサポートされたエンクレーブベースのクロックサーバによって強制される信頼できるタイムスタンプを提供する。
強制エグジットやCPUベースのカウンタなどのエンクレーブ特性を利用して、サーバのタイムスタンプカウンタに対する攻撃を軽減します。
論文 参考訳(メタデータ) (2023-11-10T16:22:08Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。