論文の概要: Proof of Cloud: Data Center Execution Assurance for Confidential VMs
- arxiv url: http://arxiv.org/abs/2510.12469v1
- Date: Tue, 14 Oct 2025 13:01:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-15 19:02:32.319489
- Title: Proof of Cloud: Data Center Execution Assurance for Confidential VMs
- Title(参考訳): クラウドの証明: 信頼できるVMのためのデータセンターの実行保証
- Authors: Filip Rezabek, Moe Mahhouk, Andrew Miller, Stefan Genchev, Quintus Kilbourn, Georg Carle, Jonathan Passerat-Palmbach,
- Abstract要約: Data Center Execution Assurance (DCEA)は、"Proofs of Cloud"を生成する設計である。
DCEAは、vTPMアンカレート測定を使用してCVMを基盤プラットフォームにバインドし、CVMの発射証拠とTPMの引用が同じ物理的シャーシを参照することを保証している。
当社のアプローチは、vTPMにアクセスし、クラウドプロバイダによって完全に制御されたソフトウェアスタック上で動作するCVMに適用されます。
- 参考スコア(独自算出の注目度): 3.3382699707745522
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Confidential Virtual Machines (CVMs) protect data in use by running workloads inside hardware-isolated environments. In doing so, they also inherit the limitations of the underlying hardware. Trusted Execution Environments (TEEs), which enforce this isolation, explicitly exclude adversaries with physical access from their threat model. Commercial TEEs, e.g., Intel TDX, thus assume infrastructure providers do not physically exploit hardware and serve as safeguards instead. This creates a tension: tenants must trust provider integrity at the hardware layer, yet existing remote attestation offers no way to verify that CVMs actually run on physically trusted platforms, leaving today's CVM deployments unable to demonstrate that their guarantees align with the TEE vendor's threat model. We bridge this confidence gap with Data Center Execution Assurance (DCEA), a design generating "Proofs of Cloud". DCEA binds a CVM to its underlying platform using vTPM-anchored measurements, ensuring CVM launch evidence and TPM quotes refer to the same physical chassis. This takes advantage of the fact that data centers are often identifiable via TPMs. Our approach applies to CVMs accessing vTPMs and running on top of software stacks fully controlled by the cloud provider, as well as single-tenant bare-metal deployments with discrete TPMs. We trust providers for integrity (certificate issuance), but not for the confidentiality of CVM-visible state. DCEA enables remote verification of a CVM's platform origin and integrity, mitigating attacks like replay and attestation proxying. We include a candidate implementation on Google Cloud and Intel TDX that leverages Intel TXT for trusted launch. Our design refines CVMs' threat model and provides a practical path for deploying high-assurance, confidential workloads in minimally trusted environments.
- Abstract(参考訳): Confidential Virtual Machines(CVM)は、ハードウェアアイソレーション環境内でワークロードを実行することによって、使用中のデータを保護する。
そうすることで、基盤となるハードウェアの制限も受け継がれる。
この孤立を強制するTrusted Execution Environments (TEEs)は、脅威モデルから物理的アクセスを持つ敵を明示的に排除する。
商用TEE、例えばIntel TDXは、インフラストラクチャプロバイダがハードウェアを物理的に活用せず、代わりにセーフガードとして機能すると仮定する。
テナントはハードウェア層においてプロバイダの整合性を信頼しなければならないが、既存のリモートテストでは、CVMが実際に物理的に信頼されたプラットフォーム上で動作していることを確認する手段がない。
私たちは、この信頼性ギャップを、"Proofs of Cloud"を生成する設計であるData Center Execution Assurance (DCEA)で埋めています。
DCEAは、vTPMアンカレート測定を使用してCVMを基盤プラットフォームにバインドし、CVMのローンチエビデンスとTPMの引用が同じ物理的シャーシを参照することを保証する。
これは、データセンターがしばしばTPMを通じて識別可能であるという事実を生かしている。
当社のアプローチは,クラウドプロバイダが完全にコントロールするソフトウェアスタック上で稼働するvTPMへのアクセスと,個別のTPMを使用したシングルテナントなベアメタルデプロイメントに適用される。
私たちは、整合性(認証発行)のプロバイダを信頼していますが、CVM可視状態の機密性については信頼していません。
DCEAは、CVMのプラットフォームの起源と整合性のリモート検証を可能にし、リプレイや検証プロキシのような攻撃を緩和する。
我々は、信頼できるローンチにIntel TXTを活用するGoogle CloudとIntel TDXの候補実装を含む。
我々の設計は、CVMの脅威モデルを洗練し、最小限の信頼性のある環境に高可用性で機密性の高いワークロードをデプロイするための実践的なパスを提供する。
関連論文リスト
- Rethinking the confidential cloud through a unified low-level abstraction for composable isolation [1.1595071545168434]
我々は、単一の信頼できるセキュリティモニタであるTycheに強制可能、構成可能、および証明不可能な分離を委譲する統一された分離モデルを導入します。
Tycheは、コア抽象化、信頼ドメイン(TD)を通じてリソースのパーティショニング、共有、検証、再利用のためのAPIを提供する。
私たちは、サンドボックス、エンクレーブ、CVMとして、ネイティブなLinux実行と比較して最小限のオーバーヘッドで、修正されていないワークロードを実行し、構成するSDKを提供します。
論文 参考訳(メタデータ) (2025-07-16T16:08:24Z) - Narrowing the Gap between TEEs Threat Model and Deployment Strategies [2.799283963209405]
Confidential Virtual Machines(CVM)は、使用中のデータに対して分離保証を提供するが、その脅威モデルには物理的レベルの保護とサイドチャネル攻撃が含まれない。
現在のデプロイメントは、CVMの基盤となるインフラストラクチャをホストする信頼性の高いクラウドプロバイダに依存している。
TEE(Trusted Execution Environment)がプロバイダのインフラストラクチャ内で動作するかどうかを知らずに、物理的な攻撃のリスクを正確に評価することはできない。
論文 参考訳(メタデータ) (2025-06-17T20:22:07Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - Trusted Compute Units: A Framework for Chained Verifiable Computations [41.94295877935867]
本稿では,異種技術間のコンポーザブルで相互運用可能な計算を可能にする統合フレームワークであるTrusted Compute Unit(TCU)を紹介する。
オンチェーンの確認遅延やガス料金を発生させることなく、セキュアなオフチェーンインタラクションを可能にすることで、TCUはシステムパフォーマンスとスケーラビリティを大幅に改善する。
論文 参考訳(メタデータ) (2025-04-22T09:01:55Z) - SoK: A cloudy view on trust relationships of CVMs -- How Confidential Virtual Machines are falling short in Public Cloud [1.7040315536962174]
パブリッククラウドにおける信頼性コンピューティングは、インフラストラクチャ管理をクラウドプロバイダにアウトソーシングしながら、ワークロードのプライバシを保護することを目的としている。
このSoKは、市場をリードするクラウドプロバイダの機密コンピューティング提供を批判的に検証し、彼らが真にそのコア原則に準拠しているかどうかを評価する。
論文 参考訳(メタデータ) (2025-03-11T10:21:29Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - SNPGuard: Remote Attestation of SEV-SNP VMs Using Open Source Tools [3.7752830020595796]
クラウドコンピューティングは、今日の複雑なコンピューティング要求に対処するための、ユビキタスなソリューションである。
VMベースのTrusted Execution Environments(TEEs)は、この問題を解決するための有望なソリューションです。
クラウドサービスプロバイダをロックアウトするための強力なアイソレーション保証を提供する。
論文 参考訳(メタデータ) (2024-06-03T10:48:30Z) - Towards Trust Proof for Secure Confidential Virtual Machines [7.554352010243056]
AMD Secure-Encrypted-Virtualization (SEV)は、CVM(Confidential)を確立することで、データのプライバシ保護を可能にする。
CVMは動作状態の信頼性証明を提供する手段がなく、CVMを使用するユーザの信頼性を低下させる。
本稿では,AMD SEVをベースとしたCVMの信頼性保証手法を提案する。
論文 参考訳(メタデータ) (2024-05-02T06:13:21Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。