論文の概要: TPM-Based Continuous Remote Attestation and Integrity Verification for 5G VNFs on Kubernetes
- arxiv url: http://arxiv.org/abs/2510.03219v1
- Date: Fri, 03 Oct 2025 17:54:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-06 16:35:52.529463
- Title: TPM-Based Continuous Remote Attestation and Integrity Verification for 5G VNFs on Kubernetes
- Title(参考訳): TPMベースのKubernetes上の5G VNFの継続的リモートテストと統合性検証
- Authors: Al Nahian Bin Emran, Rajendra Upadhyay, Rajendra Paudyal, Lisa Donnan, Duminda Wijesekera,
- Abstract要約: 実行時にデプロイされるコア5Gコンポーネントに対して,TPM 2.0ベースの継続的リモート検査ソリューションを提案する。
オープンソースのKeylimeフレームワークを、ポッドレベルの測定を分離し、ポッドごとの整合性検証を可能にするカスタムIMAテンプレートと統合しています。
実験の結果,システムはリアルタイムで不正な修正を検知し,各ポッドの信頼状態をラベル付けし,詳細な監査ログを生成することがわかった。
- 参考スコア(独自算出の注目度): 0.8427427828815586
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In the rapidly evolving landscape of 5G technology, the adoption of cloud-based infrastructure for the deployment of 5G services has become increasingly common. Using a service-based architecture, critical 5G components, such as the Access and Mobility Management Function (AMF), Session Management Function (SMF), and User Plane Function (UPF), now run as containerized pods on Kubernetes clusters. Although this approach improves scalability, flexibility, and resilience, it also introduces new security challenges, particularly to ensure the integrity and trustworthiness of these components. Current 5G security specifications (for example, 3GPP TS 33.501) focus on communication security and assume that network functions remain trustworthy after authentication, consequently lacking mechanisms to continuously validate the integrity of NVFs at runtime. To close this gap, and to align with Zero Trust principles of 'never trust, always verify', we present a TPM 2.0-based continuous remote attestation solution for core 5G components deployed on Kubernetes. Our approach uses the Linux Integrity Measurement Architecture (IMA) and a Trusted Platform Module (TPM) to provide hardware-based runtime validation. We integrate the open-source Keylime framework with a custom IMA template that isolates pod-level measurements, allowing per-pod integrity verification. A prototype on a k3s cluster (consisting of 1 master, 2 worker nodes) was implemented to attest to core functions, including AMF, SMF and UPF. The experimental results show that the system detects unauthorized modifications in real time, labels each pod's trust state, and generates detailed audit logs. This work provides hardware-based continuous attestation for cloud native and edge deployments, strengthening the resilience of 5G as critical infrastructure in multi-vendor and mission-critical scenarios of 5G.
- Abstract(参考訳): 5G技術が急速に進化する中で,5Gサービスのデプロイにクラウドベースのインフラストラクチャを採用することが,ますます一般的になっています。
サービスベースのアーキテクチャを使用すると、Access and Mobility Management Function(AMF)、Session Management Function(SMF)、User Plane Function(UPF)といった重要な5Gコンポーネントが、Kubernetesクラスタ上でコンテナ化されたポッドとして実行される。
このアプローチはスケーラビリティ、柔軟性、レジリエンスを改善するが、特にこれらのコンポーネントの完全性と信頼性を保証するために、新たなセキュリティ課題も導入している。
現在の5Gセキュリティ仕様(例えば3GPP TS 33.501)は、通信セキュリティに重点を置いており、ネットワーク機能が認証後も信頼できると仮定しているため、実行時にNVFの整合性を継続的に検証するメカニズムが欠如している。
このギャップを埋めるため、Kubernetes上にデプロイされたコア5Gコンポーネントに対して、TPM 2.0ベースの継続的リモートテストソリューションを提示します。
本手法では,Linux 統合度測定アーキテクチャ (IMA) とトラストプラットフォームモジュール (TPM) を用いて,ハードウェアベースの実行時検証を行う。
オープンソースのKeylimeフレームワークを、ポッドレベルの測定を分離し、ポッドごとの整合性検証を可能にするカスタムIMAテンプレートと統合しています。
k3sクラスタ(マスタ1つ、ワーカノード2つ)のプロトタイプが実装され、AMF、SMF、UPFなどのコア機能が確認された。
実験の結果,システムはリアルタイムで不正な修正を検知し,各ポッドの信頼状態をラベル付けし,詳細な監査ログを生成することがわかった。
この作業は、クラウドネイティブとエッジのデプロイメントのためのハードウェアベースの継続的テストを提供し、マルチベンダとミッションクリティカルな5Gシナリオにおける重要なインフラストラクチャとしての5Gのレジリエンスを強化する。
関連論文リスト
- Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - AlDBaran: Towards Blazingly Fast State Commitments for Blockchains [52.39305978984572]
AlDBaranは、50Gbpsのネットワークスループットで、状態更新を効率的に処理できる認証データ構造である。
AlDBaranは、様々な新しい応用を促進する歴史的な状態証明のサポートを提供する。
コンシューマレベルのポータブルハードウェアでは、インメモリ設定で約800万更新/秒、サブ秒間隔でスナップショットで500万更新/秒を達成する。
論文 参考訳(メタデータ) (2025-08-14T09:52:15Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Secure IVSHMEM: End-to-End Shared-Memory Protocol with Hypervisor-CA Handshake and In-Kernel Access Control [6.340823095250312]
本稿では,エンド・ツー・エンドの相互認証を実現するプロトコルであるSecure IVSHMEMを提案する。
マイクロベンチマークでは、Secure IVSHMEMは200ms以下でワンタイムハンドシェイクを完了し、修正されていないベースラインの5%以内にデータプレーンのラウンドトリップレイテンシを保持する。
この設計は、パフォーマンスとセキュリティの両方が最重要である自動車システムのような、安全と遅延クリティカルなホストドメインに理想的だと考えています。
論文 参考訳(メタデータ) (2025-05-25T07:02:41Z) - Standing Firm in 5G: A Single-Round, Dropout-Resilient Secure Aggregation for Federated Learning [19.014890294716043]
フェデレートラーニング(FL)は、5Gネットワークに適しており、多くのモバイルデバイスがセンシティブなエッジデータを生成する。
セキュアアグリゲーションプロトコルはFLのプライバシを高め、個々のユーザ更新が基盤となるクライアントデータに関する情報を明らかにしないことを保証する。
5G環境向けに設計された軽量でシングルラウンド安全なアグリゲーションプロトコルを提案する。
論文 参考訳(メタデータ) (2025-05-11T23:37:07Z) - Establishing Trust in the Beyond-5G Core Network using Trusted Execution Environments [4.235733335401408]
本稿では,B5Gネットワークで導入されたセキュリティの意義と,B5G標準でサポートされているセキュリティメカニズムについて概説する。
我々は、信頼できない実行環境をモデル化するためのZero Trust Execution(ゼロトラスト実行)の垂直拡張を提案する。
我々は,Trusted Execution Environmentsを用いて,Beyond-5Gネットワークアーキテクチャの信頼性を確立する方法について分析する。
論文 参考訳(メタデータ) (2024-05-20T17:02:18Z) - Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers [3.423623217014682]
本稿では,エッジデバイスを信頼性のあるワーカノードとして登録するアーキテクチャを提案する。
新しいカスタムコントローラは、クラウドエッジギャップを越えるためにKeylimeの修正バージョンを指示する。
アーキテクチャを質的かつ定量的に評価する。
論文 参考訳(メタデータ) (2024-05-16T14:29:28Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。