首页> 外文会议>コンピュータセキュリティシンポジウム2018論文集 >Intel SGXを利用するコンテナのマイグレーション機構
【24h】

Intel SGXを利用するコンテナのマイグレーション機構

机译:使用Intel SGX的容器迁移机制

获取原文
获取原文并翻译 | 示例

摘要

近年,情報漏洩対策の重要性が高まっているが,OS による対策は攻撃者によって無効化される恐れがある.そこで,アプリケーション内の機密情報を保護するために,Intel SGX と呼ばれるCPU 機構が用いられるようになっている.SGX を用いることで,CPU 固有の鍵でメモリが暗号化された保護領域であるEnclave を作成することが可能になる.しかし,コンテナ・マイグレーションによりEnclave を含むSGX アプリケーションを別のホストに移動した場合には,アプリケーションの実行を継続することができなくなる.マイグレーションによってCPU が変わることにより,Enclave のメモリを正常に復号できなくなるためである.本稿では,コンテナ・マイグレーション後にもSGX アプリケーション内のEnclave を継続的に実行可能にするMigSGX を提案する.MigSGX では,Enclave が自身のメモリ上のデータをCPU非依存の鍵を用いて暗号化し,それを外部メモリに書き出すことで状態の保存を実現する.マイグレーション先で状態を復元する際には,Enclave 自身が保存したデータを復号してメモリを上書きする.我々はMigSGX をIntel SGX SDK およびCRIU に実装し,SGX アプリケーションの状態の保存・復元について性能を測定した.
机译:近年来,信息泄漏对策变得越来越重要,但是担心攻击者可能会使操作系统提供的对策无效。因此,为了保护应用程序中的机密信息,使用了称为Intel SGX的CPU机制。通过使用SGX,可以在受保护区域中使用\ r \ n创建一个Enclave,在该区域中,内存是使用CPU唯一的密钥加密的。但是,如果通过容器迁移将包含Enclave的\ r \ nSGX应用程序移至另一台主机,则无法继续执行该应用程序\ r \ n。这是因为Enclave的内存无法正常解密,并且由于CPU由于迁移而发生更改而变成\ r \ n。在本文中,我们提出了即使在容器迁移之后仍可以在SGX应用程序中连续执行Enclave的MigSGX。在MigSGX中,Enclave使用CPU \ r \ n独立密钥对自己存储器中的数据进行加密,然后将其写入外部存储器以保存状态。在迁移目标位置恢复状态时,Enclave本身保存的数据将被解密,并且内存将被覆盖。我们在Intel SGX SDK和CRIU上实现了MigSGX,并测量了性能,以保存/恢复SGX应用程序状态。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号