論文の概要: It's a Feature, Not a Bug: Secure and Auditable State Rollback for Confidential Cloud Applications
- arxiv url: http://arxiv.org/abs/2511.13641v1
- Date: Mon, 17 Nov 2025 17:53:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 18:52:09.649157
- Title: It's a Feature, Not a Bug: Secure and Auditable State Rollback for Confidential Cloud Applications
- Title(参考訳): これはバグではなく機能である: 信頼できるクラウドアプリケーションのためのセキュアで監査可能な状態ロールバック
- Authors: Quinn Burke, Anjo Vahldiek-Oberwagner, Michael Swift, Patrick McDaniel,
- Abstract要約: Reboundは、ロールバック保護を保護しつつ、ポリシーで承認されたアプリケーションバイナリ、設定、データのロールバックを可能にする汎用セキュリティフレームワークである。
キー・トゥ・リバウンド(Key to Rebound)は、状態遷移を仲介し、承認ポリシーを強制し、状態更新とロールバックのアトミック性を保証するリファレンスモニターであり、アプリケーションや監査者に透明性を提供する、見事なログを発行する。
- 参考スコア(独自算出の注目度): 3.903754621026016
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Replay and rollback attacks threaten cloud application integrity by reintroducing authentic yet stale data through an untrusted storage interface to compromise application decision-making. Prior security frameworks mitigate these attacks by enforcing forward-only state transitions (state continuity) with hardware-backed mechanisms, but they categorically treat all rollback as malicious and thus preclude legitimate rollbacks used for operational recovery from corruption or misconfiguration. We present Rebound, a general-purpose security framework that preserves rollback protection while enabling policy-authorized legitimate rollbacks of application binaries, configuration, and data. Key to Rebound is a reference monitor that mediates state transitions, enforces authorization policy, guarantees atomicity of state updates and rollbacks, and emits a tamper-evident log that provides transparency to applications and auditors. We formally prove Rebound's security properties and show through an application case study -- with software deployment workflows in GitLab CI -- that it enables robust control over binary, configuration, and raw data versioning with low end-to-end overhead.
- Abstract(参考訳): リプレイとロールバックアタックは、信頼できないストレージインターフェースを通じて真に古いデータを再導入して、アプリケーションの意思決定を損なうことによって、クラウドアプリケーションの完全性を脅かす。
以前のセキュリティフレームワークでは、前方のみの状態遷移(状態継続性)をハードウェアが支援するメカニズムで実施することで、これらの攻撃を緩和していたが、すべてのロールバックを悪意のあるものとして分類的に扱い、結果として、破損や設定ミスから運用上のリカバリに使用される正当なロールバックを防止する。
Reboundは、ロールバック保護を保護しつつ、ポリシーによって承認されたアプリケーションバイナリ、設定、データのロールバックを可能にする汎用セキュリティフレームワークである。
キー・トゥ・リバウンド(Key to Rebound)は、状態遷移を仲介し、承認ポリシーを強制し、状態更新とロールバックのアトミック性を保証するリファレンスモニターであり、アプリケーションや監査者に透明性を提供する、見事なログを発行する。
リバウンドのセキュリティ特性を正式に証明し、アプリケーションケーススタディ(GitLab CIのソフトウェアデプロイメントワークフロー)を通じて、バイナリ、コンフィギュレーション、生データバージョニングの堅牢な制御を、エンド・ツー・エンドのオーバーヘッドの少ないものに可能にします。
関連論文リスト
- Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Provably Secure Retrieval-Augmented Generation [7.412110686946628]
本稿では,RAG(Retrieval-Augmented Generation)システムのための,信頼性の高い最初のフレームワークを提案する。
我々のフレームワークは、検索したコンテンツとベクトル埋め込みの両方の二重保護を保証するために、プレストレージのフル暗号化方式を採用している。
論文 参考訳(メタデータ) (2025-08-01T21:37:16Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Last-Level Defense for Application Integrity and Confidentiality [0.610240618821149]
透明でスケーラブルな方法でアプリケーションの整合性と一貫性を強制する,新しいシステム LLD を導入する。
我々のソリューションは、TEEをインスタンス制御とロールバック保護で緩和する。
我々のロールバック検出機構は過剰な複製を必要としないし、耐久性を犠牲にもしない。
論文 参考訳(メタデータ) (2023-11-10T16:15:44Z) - Analyzing Maintenance Activities of Software Libraries [55.2480439325792]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。