Title: Toward Secure Trusted Computing

Intel SGX is new hardware-based trusted computing solutions that has
recently become available. Running a program within a protective
region, called an enclave, SGX guarantees confidentiality and
integrity of the program against all hardware and software components
except the CPU itself. This strong and unique security guarantee
creates new security research perspectives and opportunities,
especially for data protection techniques in an untrusted computing
environments. In this talk, we present a set of new data protection
solutions based on Intel SGX. First, the talk introduces SecureBooth,
a system that provides confidentiality on user data. SecureBooth
creates a software-enforced sandbox for a program running within an
enclave, and it ensures that a program only outputs encrypted data
only visible to a user. Next, the talk presents two work-in-progress
projects, SecPassDB and OblivFS. SecPassDB is designed to thwart
password bruteforce attacks. It encloses a password authentication
service within an enclave, which throttles the computational power
with respect to the password database. OblivFS secures file access
patterns from an adversarial operating system, because the adversarial
operating system can infer confidential file contents based on its
access patterns. OblivFS designs an ORAM-based filesystem scheme for
an enclave, which employs hierarchical data block managements with
shuffling properties.

Short Bio:
Byoungyoung Lee is an Assistant Professor in the Department of
Computer Science at Purdue University. His research is in the general
area of computer security and privacy. In particular, his focus is in
systems security, designing and implementing secure systems through
analyzing and eliminating vulnerabilities. His research identified and
helped to fix more than 100 security vulnerabilities in the major
software including the Linux Kernel, Chrome, Firefox, and Safari. He
received the Internet Defense Prize by Facebook and USENIX and the
best applied security research paper (the 3rd place) by CSAW.

사용자의 데이터가 원격 서버에 저장된다는 것이 문제이다. 정보 보호를 위해 trusted execution environments를 사용할 수 있음. remote attestation, sealing 등을 하드웨어에서 지원해주어야 함. Remote attestation 과정에서 Enhanced Privacy ID(EPID)를 사용하는데, 이는 문제가 될 수 있다. 매번 SGX 프로그램 실행할 때마다 Intel 서버와 커뮤니케이션해야 하고, 이 때문에 Intel이 market share가 커질 수 있다. EPID를 사용하는 것 때문에 전체 보안이 깨질 가능성이 크다. Sealing은 persistent data storage를 보호하는 기법이다. SGX는 같은 enclave instance 또는 같은 authority에 대해 인증할 수 있다. BitCoin은 distributed ledger system을 채택하고 있는데, 이는 proof of work를 위해 불필요한 에너지 낭비를 유발한다. SGX를 사용하면 proof of elapsed time (PoET)을 구현할 수 있음. PoW는 FPGA, ASIC, GPU에서도 사용할 수 있지만, PoET는 Intel CPU에서밖에 사용할 수 없음. SecureBooth, SecurePassDB를 소개할 것.
SecureBooth. 서버 측에서 클라이언트의 데이터가 섞이는 경우에는 보안 수준 보장이 어렵다. SGX는 서비스를 privileged software로부터 보호한다. 하지만 사용자의 데이터를 보호한다는 보장은 없음. 사용자의 데이터의 유출을 방어하기 위해 Intel SGX 안에 sandbox를 만든다 (securebooth). 데이터가 나갈 때에는 특별한 키를 사용해서 나가도록 한다. 이를 적용하기 위해 software fault isolation(SFI)을 사용함. NaCl은 SFI의 대표적인 구현. SGX는 forking을 지원하지 않음.
SecurePassDB. 서버에서 비밀번호를 보호하기 위해, 해시하거나, 여러번 해시한다(computational asymmetry). SecurePassDB에서는 암호를 SGX에서 sealing하고, bruteforce로 예상되면 delay를 준다.

Posted in Memo

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent Posts
누적 방문자 수
  • 160,441 hits
%d bloggers like this: