論文の概要: Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications
- arxiv url: http://arxiv.org/abs/2509.02899v1
- Date: Tue, 02 Sep 2025 23:53:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 21:40:46.36614
- Title: Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications
- Title(参考訳): 非信頼分野における高速カーネルバイパスI/Oの安全共有
- Authors: Alan Beadle, Michael L. Scott, John Criswell,
- Abstract要約: 相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザーレベルのライブラリが提案されている。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
我々は,保護されたライブラリの開発者に対する安全性能ガイドラインと,将来保護されたライブラリオペレーティングシステムの開発者に対する勧告のセットを提示する。
- 参考スコア(独自算出の注目度): 1.4273866043218153
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Protected user-level libraries have been proposed as a way to allow mutually distrusting applications to safely share kernel-bypass services. In this paper, we identify and solve several previously unaddressed obstacles to realizing this design and identify several optimization opportunities. First, to preserve the kernel's ability to reclaim failed processes, protected library functions must complete in modest, bounded time. We show how to move unbounded waits outside the library itself, enabling synchronous interaction among processes without the need for polling. Second, we show how the bounded time requirement can be leveraged to achieve lower and more stable latency for inter-process interactions. Third, we observe that prior work on protected libraries is vulnerable to a buffer unmapping attack; we prevent this attack by preventing applications from removing pages that they share with the protected library. Fourth, we show how a trusted daemon can respond to asynchronous events and dynamically divide work with application threads in a protected library. By extending and improving the protected library model, our work provides a new way to structure OS services, combining the advantages of kernel bypass and microkernels. We present a set of safety and performance guidelines for developers of protected libraries, and a set of recommendations for developers of future protected library operating systems. We demonstrate the convenience and performance of our approach with a prototype version of the DDS communication service. To the best of our knowledge, this prototype represents the first successful sharing of a kernel-bypass NIC among mutually untrusting applications. Relative to the commercial FastDDS implementation, we achieve approximately 50\% lower latency and up to 7x throughput, with lower CPU utilization.
- Abstract(参考訳): 相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザレベルのライブラリが提案されている。
本稿では、この設計を実現するために、未適応な障害を複数同定し、解決し、最適化の機会を特定する。
まず、カーネルが失敗したプロセスを再利用する能力を維持するために、保護されたライブラリ関数は、適度でバウンドな時間で完了する必要がある。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
第2に,プロセス間インタラクションにおいて,より低レイテンシ,より安定したレイテンシを実現するために,境界時間要件をどのように活用するかを示す。
第3に,保護ライブラリの以前の作業はバッファアンマッピング攻撃による脆弱性があることを観察し,保護ライブラリと共有するページの削除を防止することで,この攻撃を防止する。
第4に、信頼できるデーモンが非同期イベントにどのように反応し、保護されたライブラリ内のアプリケーションスレッドで動的に処理を分割できるかを示す。
保護されたライブラリモデルを拡張して改善することにより、カーネルバイパスとマイクロカーネルの利点を組み合わせたOSサービスを構築するための新しい方法を提供する。
我々は,保護ライブラリの開発者に対して,安全とパフォーマンスに関するガイドラインと,将来保護ライブラリオペレーティングシステムの開発者に対して推奨する一連のガイドラインを提示する。
DDS通信サービスのプロトタイプ版で,提案手法の利便性と性能を実証する。
我々の知る限りでは、このプロトタイプはカーネルバイパスNICを相互に信頼できないアプリケーション間で共有する最初の成功例である。
商用のFastDDS実装と比較して、約50\%のレイテンシと最大7倍のスループットを実現し、CPU使用率を下げる。
関連論文リスト
- LIAR: Leveraging Inference Time Alignment (Best-of-N) to Jailbreak LLMs in Seconds [98.20826635707341]
ジェイルブレイク攻撃は、慎重に製作されたプロンプトを通じて有害なアウトプットを引き出すことによって、安全に整合したLDMの脆弱性を露呈する。
私たちはジェイルブレイクを推論時のミスアライメントとして捉え、高速でブラックボックスのベスト・オブ・N$サンプリングアタックであるLIARを導入しました。
また、安全アライメント強度を定量化し、最適下界を導出するための理論的「ジェイルブレイクに対する安全ネット」指標も導入する。
論文 参考訳(メタデータ) (2024-12-06T18:02:59Z) - A Scheduling-Aware Defense Against Prefetching-Based Side-Channel Attacks [16.896693436047137]
プリフェッチと呼ばれるメモリの投機的ロードは、現実世界のCPUでは一般的である。
プリフェッチは、RSA、AES、ECDH実装で使用されるキーなど、プロセス分離やリークシークレットをバイパスするために利用することができる。
我々はx86_64とARMプロセッサに対する対策を実装した。
論文 参考訳(メタデータ) (2024-10-01T07:12:23Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Analyzing Maintenance Activities of Software Libraries [55.2480439325792]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated Learning Based on Coded Computing and Vector Commitment [61.540831911168226]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggはビザンツの攻撃やプライバシーの漏洩に耐性がある。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。