a first step towards leveraging commodity trusted execu
play

A First Step Towards Leveraging Commodity Trusted Execu;on - PowerPoint PPT Presentation

A First Step Towards Leveraging Commodity Trusted Execu;on Environments for Network Applica;ons Seongmin Kim Youjung Shin Jaehyung Ha


  1. A ¡First ¡Step ¡Towards ¡Leveraging ¡ Commodity ¡Trusted ¡Execu;on ¡ Environments ¡for ¡Network ¡Applica;ons ¡ Seongmin ¡Kim ¡ ¡ ¡ ¡Youjung ¡Shin ¡ ¡ ¡ ¡ ¡Jaehyung ¡Ha ¡ ¡ Taesoo ¡Kim* ¡ ¡ ¡ ¡ ¡ Dongsu ¡Han ¡ ¡ ¡ ¡KAIST ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡* ¡Georgia ¡Tech ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 1 ¡

  2. Trend ¡1: ¡Security ¡and ¡Privacy ¡ Cri;cal ¡Factors ¡in ¡Technology ¡Adop;on ¡ • Demands ¡for ¡“security” ¡and ¡“privacy” ¡are ¡increasing ¡ – Widespread ¡use ¡of ¡Transport ¡Layer ¡Security ¡(TLS) ¡ – Popularity ¡of ¡anonymity ¡networks ¡(e.g., ¡Tor) ¡ – Use ¡of ¡strong ¡authenRcaRon/encrypRon ¡in ¡WiFi ¡ • ExpectaRon ¡on ¡security ¡and ¡privacy ¡impacts ¡design ¡ decisions: ¡ – OperaRng ¡system ¡(iOS, ¡Android) ¡ – Apps/services ¡(e.g., ¡messenger, ¡adblocker) ¡ – Network ¡infrastructure ¡(inter-­‑domain ¡SDN) ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 2 ¡

  3. Trend ¡1: ¡Security ¡and ¡Privacy ¡ Cri;cal ¡Factors ¡in ¡Technology ¡Adop;on ¡ • Demands ¡for ¡“security” ¡and ¡“privacy” ¡are ¡increasing ¡ – Widespread ¡use ¡of ¡Transport ¡Layer ¡Security ¡(TLS) ¡ – Popularity ¡of ¡anonymity ¡networks ¡(e.g., ¡Tor) ¡ – Use ¡of ¡strong ¡authenRcaRon/encrypRon ¡in ¡WiFi ¡ • ExpectaRon ¡on ¡security ¡and ¡privacy ¡impacts ¡design ¡ decisions: ¡ – OperaRng ¡system ¡(iOS, ¡Android) ¡ – Apps/services ¡(e.g., ¡messenger, ¡adblocker) ¡ – Network ¡infrastructure ¡(inter-­‑domain ¡SDN) ¡ 3 ¡

  4. Trend ¡2: ¡Commodi;za;on ¡of ¡ ¡ Trusted ¡Execu;on ¡Environment ¡ • Trusted ¡ExecuRon ¡Environment ¡(TEE) ¡ – Isolated ¡execuRon: ¡integrity ¡of ¡code, ¡confidenRality ¡ ¡ – Remote ¡a^estaRon ¡ • CommodiRzaRon ¡of ¡TEE ¡ – Trusted ¡Plaaorm ¡Module ¡(TPM) ¡: ¡Slow ¡performance ¡ – ARM ¡TrustZone ¡: ¡Only ¡available ¡for ¡embedded ¡devices ¡ The commoditization of TEE brings new – Intel ¡Sodware ¡Guard ¡Extension ¡(SGX) ¡ opportunities for network applications. ¡ ¡ ¡ ¡ ¡ ¡1. ¡NaRve ¡performance ¡ ¡ ¡ ¡ ¡ ¡ ¡2. ¡CompaRbility ¡with ¡x86 ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 4 ¡

  5. Network ¡Applica;ons ¡+ ¡TEE ¡= ¡? ¡ • What ¡impact ¡does ¡TEE ¡have ¡on ¡networking? ¡ TEE Enhanced ¡security ¡ Network ¡ Applica;ons New ¡design ¡space ¡ New ¡func;onality ¡ Intel ¡SGX • Previous ¡efforts: ¡AdopRng ¡TEE ¡to ¡cloud ¡plaaorm ¡ – Haven ¡[OSDI’14] ¡: ¡Protects ¡applicaRons ¡from ¡an ¡untrusted ¡cloud ¡ – VC3 ¡[S&P’15] ¡: ¡Trustworthy ¡data ¡analyRcs ¡in ¡the ¡cloud ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 5 ¡

  6. SGX ¡: ¡Isolated ¡Execu;on ¡ System ¡Memory CPU ¡Package Enclave ¡ Access ¡from ¡ ¡ ¡ OS/VMM ¡ Memory ¡ ¡ Encrypted ¡ Snooping ¡ EncrypRon ¡ ¡ code/data ¡ Engine ¡(MEE) ¡ • ApplicaRon ¡keeps ¡its ¡data/code ¡inside ¡the ¡“enclave” ¡ – Smallest ¡a^ack ¡surface ¡by ¡reducing ¡TCB ¡(App ¡+ ¡processor) ¡ – Protect ¡app’s ¡secret ¡from ¡untrusted ¡privilege ¡sodware ¡(e.g., ¡ OS, ¡VMM) ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 6 ¡

  7. SGX ¡: ¡Remote ¡AQesta;on ¡ Remote ¡plaaorm ¡ Host ¡plaaorm ¡ 1. ¡Request ¡ Hash ¡ Target ¡ Challenger ¡ 2. ¡Calculate ¡ ¡ Enclave Enclave ¡ ¡ ¡ ¡MAC ¡ CMAC 3. ¡Send ¡MAC ¡ SGX ¡CPU Quo;ng ¡ SGX ¡CPU Enclave 6. ¡Send ¡signature ¡ 4. ¡Verify ¡ 5. ¡Sign ¡with ¡group ¡key ¡[EPID] • A^est ¡an ¡applicaRon ¡on ¡remote ¡plaaorm ¡ • Check ¡the ¡idenRty ¡of ¡enclave ¡( hash ¡of ¡code/data ¡ pages ) ¡ • Can ¡establish ¡a ¡ “secure ¡channel” ¡between ¡enclaves ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 7 ¡

  8. Case ¡Studies: ¡Three ¡Applica;ons ¡ TEE Enhanced ¡security ¡ Network ¡ Applica;ons New ¡design ¡space ¡ New ¡func;onality ¡ Intel ¡SGX 1. Network ¡infrastructure : ¡Sodware-­‑defined ¡inter-­‑ domain ¡rouRng ¡ 2. Peer-­‑to-­‑peer ¡systems : ¡Tor ¡anonymity ¡network ¡ 3. Middlebox : ¡TLS ¡and ¡“secure” ¡middleboxes ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 8 ¡

  9. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ Inter-­‑domain ¡ Controller 1) ¡Topology ¡ AS ¡C 2) ¡Policies ¡ ¡(e.g., ¡export ¡policy) ¡ AS ¡D AS ¡A AS ¡B • Offers ¡new ¡properRes ¡ ¡ – Fast ¡convergence, ¡applicaRon-­‑specific ¡peering, ¡ flexibility, ¡what-­‑if ¡analysis ¡[hotnets2011] ¡ • Reveals ¡private ¡informaRon: ¡topology ¡and ¡policy ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 9 ¡

  10. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ Inter-­‑domain ¡ Controllers AS ¡C AS ¡D AS ¡A AS ¡B Prior ¡work ¡[hotnets2011] ¡uses ¡Secure ¡MulR-­‑Party ¡ ComputaRon ¡(SMPC) ¡to ¡solve ¡this, ¡but ¡the ¡ computaRonal ¡complexity ¡is ¡prohibiRve. ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 10 ¡

  11. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller Enclave Enclave Enclave Router SDN ¡ Switch AS ¡B ¡ AS ¡A ¡ • Enclose ¡private ¡informaRon ¡inside ¡the ¡enclave ¡ • CommunicaRon ¡through ¡a ¡secure ¡channel ¡ader ¡ a^estaRon ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 11 ¡

  12. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller Enclave Enclave Enclave Router SDN ¡ Switch AS ¡B ¡ AS ¡A ¡ ASes ¡agree ¡upon ¡a ¡common ¡code ¡base. ¡ Makes ¡sure ¡that ¡it ¡does ¡not ¡leak ¡private ¡informaRon ¡[Moat]. ¡ It ¡becomes ¡the ¡TCB ¡of ¡the ¡inter-­‑domain ¡rouRng ¡infrastructure. ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 12 ¡

  13. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller AQesta;on Enclave Enclave Enclave Collect ¡info Send ¡routes Router SDN ¡ Switch Agreed ¡upon ¡code AS ¡B ¡ AS ¡A ¡ 1. ¡Mutually ¡aQest/authen;cate ¡using ¡remote ¡aQesta;on ¡ 2. ¡Collect ¡policy ¡and ¡topology ¡through ¡a ¡secure ¡channel ¡ 3. ¡Main ¡controller ¡computes ¡rou;ng ¡path ¡ 4. ¡Sends ¡routes ¡for ¡each ¡AS ¡through ¡a ¡secure ¡channel ¡ 13 ¡

  14. Extending ¡Features: ¡Policy ¡verifica;on ¡ Inter-­‑domain ¡ Controller AS ¡C AS ¡D AS ¡A AS ¡B I will give you my shortest route to Google! [SPIDeR] • Enabling ¡verificaRon ¡on ¡rouRng ¡decisions ¡ ¡ – Want ¡to ¡verify ¡whether ¡the ¡promise ¡is ¡being ¡kept ¡[SPIDeR] ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 14 ¡

  15. Extending ¡Features: ¡Policy ¡verifica;on ¡ Among ¡all ¡routes ¡to ¡Google ¡ Inter-­‑domain ¡ from ¡B, ¡is ¡the ¡one ¡B ¡ Controller adver;sing ¡to ¡A ¡the ¡ Enclave shortest? AS ¡C • Verify only the predicates Predicate Predicate ¡ agreed upon by A and B AS ¡D AS ¡A AS ¡B I will give you my shortest route to Google! [SPIDeR] • Enabling ¡verificaRon ¡on ¡rouRng ¡decisions ¡ ¡ – Want ¡to ¡verify ¡whether ¡the ¡promise ¡is ¡being ¡kept ¡[SPIDeR] ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 15 ¡

  16. Tor: ¡Anonymity ¡Network ¡ • Tor ¡network ¡: ¡uses ¡3-­‑hop ¡onion ¡rouRng ¡ – Directory ¡servers ¡: ¡AdverRse ¡available ¡onion ¡routers ¡(ORs), ¡ When ¡exit ¡node ¡is ¡compromised, ¡ vote ¡for ¡bad ¡exit ¡nodes ¡ (unless ¡end-­‑to-­‑end ¡encryp;on ¡is ¡used) ¡ – Relies ¡on ¡volunteer ¡provided ¡hosts ¡ 1. Snooping ¡or ¡tampering ¡of ¡the ¡plain-­‑text ¡ 2. Break ¡of ¡anonymity ¡: ¡Bad ¡apple ¡aQack ¡ Directory ¡servers Exit Entry Relay Des;na;on Tor ¡client Tor ¡network HotNets ¡2015, ¡Dongsu ¡Han ¡ 16 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend