論文の概要: Dstack: A Zero Trust Framework for Confidential Containers
- arxiv url: http://arxiv.org/abs/2509.11555v1
- Date: Mon, 15 Sep 2025 03:36:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.141828
- Title: Dstack: A Zero Trust Framework for Confidential Containers
- Title(参考訳): Dstack: 機密コンテナのためのゼロトラストフレームワーク
- Authors: Shunfan Zhou, Kevin Wang, Hang Yin,
- Abstract要約: Web3アプリケーションは、中央集権的な信頼機関に頼ることなく、機密性と整合性を維持する実行プラットフォームを必要とします。
現在の実装は、Web3コンテキストに適用する場合、重大な制限に直面します。
本稿では、生のTEE技術を真のZero Trustプラットフォームに変換する包括的なフレームワークであるdstackについて述べる。
- 参考スコア(独自算出の注目度): 6.276046587137382
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Web3 applications require execution platforms that maintain confidentiality and integrity without relying on centralized trust authorities. While Trusted Execution Environments (TEEs) offer promising capabilities for confidential computing, current implementations face significant limitations when applied to Web3 contexts, particularly in security reliability, censorship resistance, and vendor independence. This paper presents dstack, a comprehensive framework that transforms raw TEE technology into a true Zero Trust platform. We introduce three key innovations: (1) Portable Confidential Containers that enable seamless workload migration across heterogeneous TEE environments while maintaining security guarantees, (2) Decentralized Code Management that leverages smart contracts for transparent governance of TEE applications, and (3) Verifiable Domain Management that ensures secure and verifiable application identity without centralized authorities. These innovations are implemented through three core components: dstack-OS, dstack-KMS, and dstack-Gateway. Together, they demonstrate how to achieve both the performance advantages of VM-level TEE solutions and the trustless guarantees required by Web3 applications. Our evaluation shows that dstack provides comprehensive security guarantees while maintaining practical usability for real-world applications.
- Abstract(参考訳): Web3アプリケーションは、中央集権的な信頼機関に頼ることなく、機密性と整合性を維持する実行プラットフォームを必要とします。
Trusted Execution Environments (TEEs)は、機密コンピューティングに有望な機能を提供するが、現在の実装は、特にセキュリティの信頼性、検閲の抵抗、ベンダーの独立性など、Web3コンテキストに適用した場合、重大な制限に直面している。
本稿では、生のTEE技術を真のZero Trustプラットフォームに変換する包括的なフレームワークであるdstackについて述べる。
セキュリティ保証を維持しながら、異質なTEE環境をシームレスに移行できるポータブルな機密コンテナ、TEEアプリケーションの透過的なガバナンスにスマートコントラクトを活用する分散コード管理、集中管理なしでセキュアで検証可能なアプリケーションIDを保証する検証可能なドメイン管理、という3つの重要なイノベーションを紹介します。
これらのイノベーションは、dstack-OS、dstack-KMS、dstack-Gatewayの3つのコアコンポーネントによって実装されている。
同時に彼らは、VMレベルのTEEソリューションのパフォーマンス上の利点と、Web3アプリケーションに必要な信頼性のない保証の両方を達成する方法を示した。
本評価は,現実のアプリケーションに対して,現実的なユーザビリティを維持しつつ,包括的なセキュリティ保証を提供することを示す。
関連論文リスト
- Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Research Directions for Verifiable Crypto-Physically Secure TEEs [0.0]
Web3アプリケーションは、ハードウェアベースのTEEの信頼できる保護者として機能するために、クラウドのインフラに依存する必要があります。
この研究は、物理的な攻撃に対してセキュアなチップを設計して実装する方法を模索することを目的としています。
論文 参考訳(メタデータ) (2024-10-04T06:47:14Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Regulation conform DLT-operable payment adapter based on trustless -
justified trust combined generalized state channels [77.34726150561087]
物の経済(EoT)は、ピアツーピアの信頼性のないネットワークで動作するソフトウェアエージェントに基づいています。
基本的価値と技術的可能性が異なる現在のソリューションの概要を述べる。
我々は,暗号ベースの分散型の信頼できない要素の強みと,確立された,十分に規制された支払い手段を組み合わせることを提案する。
論文 参考訳(メタデータ) (2020-07-03T10:45:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。