Runtime Verification for Trustworthy Computing

要約

自律システムやロボットシステムは、その信頼が崩れた場合に重大な結果をもたらす可能性のある機密性の高いアクティビティで信頼されることが増えています。
実行時検証技術は、適切な通信プロトコルの望ましい特性を監視および強制するための自然なインスピレーションの源を提供し、侵入性を制限するための正式な基盤と方法を提供します。
最近提案されたアプローチである RV-TEE は、実行時検証によってリッチ実行環境 (REE) に対する信頼レベルがどのように強化され、その結果、信頼された実行環境 (TEE) の周囲にさらなる保護層が追加されるかを示しています。
信頼できるコンピューティングのコンテキストで RV を展開することの意味を反映することにより、RV-TEE 監視プロセスの 2 つの脅威モデルに対する実用的な解決策を提案します。1 つは攻撃者が昇格された特権なしでシステムへのアクセスを取得した場合、もう 1 つは攻撃者が昇格された権限を持たない場合です。
ホスト システムに対するすべての権限を取得しますが、TEE から秘密を盗むことはできません。

要約(オリジナル)

Autonomous and robotic systems are increasingly being trusted with sensitive activities with potentially serious consequences if that trust is broken. Runtime verification techniques present a natural source of inspiration for monitoring and enforcing the desirable properties of the communication protocols in place, providing a formal basis and ways to limit intrusiveness. A recently proposed approach, RV-TEE, shows how runtime verification can enhance the level of trust to the Rich Execution Environment (REE), consequently adding a further layer of protection around the Trusted Execution Environment (TEE). By reflecting on the implication of deploying RV in the context of trustworthy computing, we propose practical solutions to two threat models for the RV-TEE monitoring process: one where the adversary has gained access to the system without elevated privileges, and another where the adversary gains all privileges to the host system but fails to steal secrets from the TEE.

arxiv情報

著者 Robert Abela,Christian Colombo,Axel Curmi,Mattea Fenech,Mark Vella,Angelo Ferrando
発行日 2023-10-03 18:23:16+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.RO パーマリンク