論文の概要: PDRIMA: A Policy-Driven Runtime Integrity Measurement and Attestation Approach for ARM TrustZone-based TEE
- arxiv url: http://arxiv.org/abs/2512.06500v1
- Date: Sat, 06 Dec 2025 17:12:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.384795
- Title: PDRIMA: A Policy-Driven Runtime Integrity Measurement and Attestation Approach for ARM TrustZone-based TEE
- Title(参考訳): PDRIMA:ARM TrustZoneベースのTEEのためのポリシ駆動ランタイム統合測定と検証アプローチ
- Authors: Jingkai Mao, Xiaolin Chang,
- Abstract要約: ARM TrustZoneは、機密コードやデータを保護するために、IoTや組み込みデバイスで広く使用されている。
既存のディフェンスのほとんどはセキュアなブートやREE側の監視に重点を置いており、TEEのランタイムの整合性についてはほとんど可視化していない。
本稿では,TrustZoneベースのTEEを対象としたポリシ駆動統合度測定と実行時整合性保護手法を提案する。
- 参考スコア(独自算出の注目度): 3.360308805410428
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trusted Execution Environments (TEEs) such as ARM TrustZone are widely used in IoT and embedded devices to protect sensitive code and data. However, most existing defenses focus on secure boot or REE-side monitoring and provide little visibility into the runtime integrity of the TEE. This leaves TrustZone-based devices exposed to persistent TEE compromises. We propose Policy-Driven Runtime Integrity Measurement and Attestation (PDRIMA), a runtime integrity protection approach for TrustZone-based TEEs. PDRIMA systematically analyzes TEE attack surfaces and introduces two in-TEE subsystems: a Secure Monitor Agent (SMA) that performs policy-driven measurement, appraisal, logging, and time-based re-measurement over the TEE kernel, static components, user-TAs, and security-critical system calls; and a Remote Attestation Agent (RAA) that aggregates tamper-evident evidence and exposes a remote attestation protocol for verifying. We analyze PDRIMA's security against identified attack surfaces, implement a prototype on OP-TEE for Raspberry Pi 3B+, and evaluate its performance overhead to indicate its practicability.
- Abstract(参考訳): ARM TrustZoneのようなTrusted Execution Environment(TEE)は、機密コードやデータを保護するためにIoTや組み込みデバイスで広く使用されている。
しかし、既存のディフェンスのほとんどはセキュアなブートやREEサイドの監視に重点を置いており、TEEのランタイムの整合性についてはほとんど理解できない。
これによりTrustZoneベースのデバイスは、永続的なTEE妥協に晒される。
我々は、TrustZoneベースのTEEに対する実行時整合性保護アプローチであるPDRIMA(Policy-Driven Runtime Integrity Measurement and Attestation)を提案する。
PDRIMAはTEE攻撃面を体系的に分析し、2つのTEEサブシステムを導入している: ポリシー駆動計測、評価、ロギング、時間に基づくTEEカーネル上の再測定を行うセキュア監視エージェント(SMA)、静的コンポーネント、ユーザ-TA、セキュリティクリティカルなシステム呼び出し、そして、不正な証拠を集約し、検証のためのリモート検査プロトコルを公開するリモート検査エージェント(RAA)。
我々は、PDRIMAの攻撃面に対するセキュリティを分析し、Raspberry Pi 3B+用のOP-TEEのプロトタイプを実装し、その実行可能性を示すパフォーマンスオーバーヘッドを評価する。
関連論文リスト
- Indirect Prompt Injections: Are Firewalls All You Need, or Stronger Benchmarks? [58.48689960350828]
エージェントインタフェースにおけるシンプルでモジュール的で,モデルに依存しないディフェンスが,高ユーティリティで完全なセキュリティを実現することを示す。
ツール入力ファイアウォール(最小限のファイアウォール)とツール出力ファイアウォール(サニタイザ)の2つのファイアウォールをベースとしたディフェンスを採用している。
論文 参考訳(メタデータ) (2025-10-06T18:09:02Z) - EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [8.92716309877259]
フェデレートラーニング(FL)とローカルディファレンシャルプライバシ(LDP)は、ここ数年で多くの注目を集めています。
彼らは毒殺攻撃に弱いという共通の制限を共有している。
本稿では,国家執行の証明という新たなセキュリティ概念に基づいて,この問題を是正するシステムレベルのアプローチを提案する。
論文 参考訳(メタデータ) (2024-04-10T04:18:26Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Runtime Verification for Trustworthy Computing [0.0]
実行時検証がRich Execution Environment(REE)に対する信頼度を高める方法を示す。
RV-TEE監視プロセスにおける2つの脅威モデルに対する実用的な解決策を提案する。
論文 参考訳(メタデータ) (2023-10-03T18:23:16Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - A Survey of Secure Computation Using Trusted Execution Environments [80.58996305474842]
本稿では、TEEベースのセキュアな計算プロトコルの体系的なレビューと比較を行う。
まず、セキュアな計算プロトコルを3つの主要なカテゴリ、すなわち、セキュアなアウトソース計算、セキュアな分散計算、セキュアなマルチパーティ計算に分類する分類法を提案する。
これらの基準に基づき,汎用計算関数と特殊目的計算の両方に対して,最先端のTEEベースのセキュアな計算プロトコルを検証,検討し,比較する。
論文 参考訳(メタデータ) (2023-02-23T16:33:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。