• Navigation überspringen
  • Zur Navigation
  • Zum Seitenende
Organisationsmenü öffnen Organisationsmenü schließen
Friedrich-Alexander-Universität Lehrstuhl für Informatik 4 (Systemsoftware)
  • FAUZur zentralen FAU Website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Suche öffnen
  • English
  • Campo
  • StudOn
  • FAUdir
  • Stellenangebote
  • Lageplan
  • Hilfe im Notfall
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Friedrich-Alexander-Universität Lehrstuhl für Informatik 4 (Systemsoftware)
Menu Menu schließen
  • Lehrstuhl
    • Team
    • Aktuelles
    • Kontakt und Anfahrt
    • Leitbild
    • 50-jähriges Jubiläum
    Portal Lehrstuhl
  • Forschung
    • Forschungsbereiche
      • Betriebssysteme
      • Confidential Computing
      • Embedded Systems Software
      • Verteilte Systeme
    • Projekte
      • AIMBOS
      • BALu
      • BFT2Chain
      • DOSS
      • Mirador
      • NEON
      • PAVE
      • ResPECT
      • Watwa
    • Projektkampagnen
      • maRE
    • Seminar
      • Systemsoftware
    Portal Forschung
  • Publikationen
  • Lehre
    • Sommersemester 2025
      • Applied Software Architecture
      • Ausgewählte Kapitel der Systemsoftware
      • Betriebssystemtechnik
      • Projekt angewandte Systemsoftwaretechnik
      • System-Level Programming
      • Systemnahe Programmierung in C
      • Systemprogrammierung 1
      • Verteilte Systeme
    • Wintersemester 2024/25
      • Betriebssysteme
      • Middleware – Cloud Computing
      • Systemprogrammierung 2
      • Verlässliche Echtzeitsysteme
      • Virtuelle Maschinen
      • Web-basierte Systeme
    Portal Lehre
  • Examensarbeiten
  1. Startseite
  2. Forschung
  3. Forschungsbereiche
  4. Confidential Computing

Confidential Computing

Bereichsnavigation: Forschung
  • Forschungsbereiche
    • Betriebssysteme
    • Confidential Computing
    • Embedded Systems Software
    • Verteilte Systeme
  • AIMBOS
  • BALu
  • BFT2Chain
  • DOSS
  • Mirador
  • NEON
  • PAVE
  • REFIT
  • ResPECT
  • Watwa
  • Archiv

Confidential Computing

Confidential Computing ist ein neues Paradigma zum Schutz von Programmcode und Daten während der Ausführung. Erreicht wird dies durch neuartige Hardware-Erweiterungen, die eine Etablierung von Trusted Execution Environments ermöglichen. Solche vertauenswürdigen Ausführungsumgebungen sind gegenüber der Umgebung vor unberechtigtem Zugriff, z.B. durch privilegierte Systemsoftware-Schichten und Systemadministratoren, geschützt. 

Die Forschungsgruppe hat sich zum Ziel gesetzt, ganzheitlich zu erforschen, wie diese neuen Umgebungen programmiert und genutzt werden können. Dies beinhaltet die Entwicklung von Systemsoftware-Abstraktionen, um die Hardware-Mechanismen effizient und sicher zu nutzen, aber auch um die Auswirkungen von Confidential Computing auf Anwendungen aufzuzeigen und zu verstehen. Im letzteren Fall sind verteilte Anwendungen von besonderem Interesse, da etablierte Sicherheitsannahmen neu bewertet werden müssen. Die Gruppe konzentriert sich auch auf die Untersuchung der hardwarebasierten Mechanismen selbst, insbesondere ihrer nicht-funktionalen Eigenschaften wie Leistung und Ressourcenanforderungen. Darüber hinaus ermöglicht das gewonnene Verständnis der Technologie, Schwachstellen zu identifizieren und Gegenmaßnahmen zu entwickeln.

Projekte:

Laufzeit: 1. September 2022 - 1. September 2025
Mittelgeber: Deutsche Forschungsgemeinschaft (DFG)
Projektleitung: Rüdiger Kapitza

Distributed Ledger Technologies (DLTs), oft auch als Blockchains bezeichnet, ermöglichen die Realisierung zuverlässiger und angriffsresilienter Dienste ohne zentrale Infrastruktur. Die verbreiteten "Proof-of-Work"-Mechanismen für DLTs leiden jedoch unter hohen Latenzen von Operationen und enormen Energiekosten. Byzantinisch fehlertolerante (BFT) Einigungsalgorithmen stellen eine potentiell bessere Alternative zu Proof-of-Work dar. Jedoch bringen aktuelle BFT-Protokolle auch Herausforderungen mit sich, die ihre praktische Verwendung in Produktivsystemen noch einschränken. Dieses Forschungsvorhaben adressiert diese Herausforderungen, indem es (1) die Skalierbarkeit von BFT-Protokollen verbessert, ohne ihre Resilienz einzuschränken, (2) durch Modellierung die zu erwartende Performanz und das zeitliche Verhalten der Protokolle auch unter Angriffen und in Abhängigkeit der Rahmenparameter des Protokolls vorhersehbarer macht, sowie (3) den Entwurfsprozesses von validen, automatisiert prüfbaren BFT-Systemen von Spezifikation bis hin zum Einsatz in einer Blockchain-Infrastruktur unterstützt. Beim Thema Skalierbarkeit geht es darum, praxistaugliche Lösungen zu finden, die auch Herausforderungen wie Wiederanlauf nach größeren Ausfällen oder Upgrades sowie Rekonfigurationen zur Laufzeit berücksichtigen. Auch möchten wir eine resiliente Kommunikationsschicht konzipieren, die die Wahl einer geeigneten Kommunikationstopologie vom eigentlichen BFT-Einigungsalgorithmus entkoppelt und somit dessen Komplexität reduziert. Dies soll durch die Verwendung von vertrauenswürdigen Hardwarekomponenten unterstützt werden. Anknüpfend wollen wir an der Kombination dieser Konzepte mit kryptographischen Primitiven forschen, um die Skalierbarkeit weiter zu verbessern. Mit Hilfe von systematischen Modellierungstechniken möchten wir die Effizienz von skalierbaren, komplexen BFT-Protokollen (beispielsweise hinsichtlich Durchsatz und Latenz von Operationen) schon vor einem Deployment analysieren können, wenn man die Systemgröße, Rechenleistung von Knoten und grundlegende Eigenschaften der Kommunikationsverbindungen kennt. Auch möchten wir an robusten Gegenmaßnahmen forschen, die in groß-skalierbaren Blockchain-Systemen helfen, gezielte Angriffe abzuwehren. Das dritte Ziel ist es, die systematische und valide Umsetzung in ein praktisches System zu unterstützen, gegliedert in einem konstruktiven, modularen Ansatz, bei dem ein validierbares BFT-Protokoll aus kleineren, validierbaren Bausteinen komponiert wird, die Inkorporation automatisierter Testverfahren auf Grundlage eines heuristischen Algorithmus, der den komplexen Suchraum von Fehlverhalten in BFT-Systemen beherrschbarer macht und ein Werkzeug für automatisiertes Deployment mit einhergehendem Benchmarking und Stress-Testing in einem groß-skalierten DLT-System.

→ Mehr Informationen

Beteiligte Wissenschaftler:

  • Rüdiger Kapitza
  • Signe Schwarz-Rüsch

Publikationen:

  • Galanou A., Bindlish K., Preibsch L., Pignolet YA., Fetzer C., Kapitza R.:
    Trustworthy confidential virtual machines for the masses
    24th ACM/IFIP International Middleware Conference, Middleware 2023
    DOI: 10.1145/3590140.3629124
  • Arnautov S., Trach B., Gregor F., Knauth T., Martin A., Priebe C., Lind J., Muthukumaran D., O'Keeffe D., Stillwell ML., Goltzsche D., Eyers D., Pietzuch P., Fetzer C., Kapitza R.:
    SCONE: Secure linux containers with Intel SGX
    12th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2016 (Savannah, GA, USA, 2. November 2016 - 4. November 2016)
    In: Proceedings of the 12th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2016 2016
  • Lind J., Priebe C., Muthukumaran D., O'Keeffe D., Aublin PL., Kelbert F., Reiher T., Goltzsche D., Eyers D., Fetzer C., Pietzuch P., Kapitza R.:
    Glamdring: Automatic application partitioning for intel SGX
    2017 USENIX Annual Technical Conference, USENIX ATC 2017 (Santa Clara, CA, USA, 12. Juli 2017 - 14. Juli 2017)
    In: Proceedings of the 2017 USENIX Annual Technical Conference, USENIX ATC 2017 2019
  • Van Bulck J., Weichbrodt N., Kapitza R., Piessens F., Strackx R.:
    Telling your secrets without page faults: Stealthy page table-based attacks on enclaved execution
    26th USENIX Security Symposium (Vancouver, BC, 16. August 2017 - 18. August 2017)
    In: Proceedings of the 26th USENIX Security Symposium 2017
  • Brenner S., Wulf C., Goltzsche D., Weichbrodt N., Lorenz M., Fetzer C., Pietzuch P., Kapitza R.:
    SecureKeeper: Confidential ZooKeeper using Intel SGX
    17th International Middleware Conference, Middleware 2016 (Trento, ITA, 12. Dezember 2016 - 16. Dezember 2016)
    In: Proceedings of the 17th International Middleware Conference, Middleware 2016 2016
    DOI: 10.1145/2988336.2988350
  • Behl J., Distler T., Kapitza R.:
    Hybrids on Steroids: SGX-based High Performance BFT
    EuroSys 2017 (Belgrade)
    In: Proceedings of the 12th European Conference on Computer Systems (EuroSys '17) 2017
    URL: https://www4.cs.fau.de/Publications/2017/behl_17_eurosys.pdf
  • Weichbrodt N., Aublin PL., Kapitza R.:
    SGX-Perf: A performance analysis tool for intel SGX enclaves
    19th ACM/IFIP/USENIX International Middleware Conference, Middleware 2018 (Rennes, Brittany, FRA, 10. Dezember 2018 - 14. Dezember 2018)
    In: Proceedings of the 19th International Middleware Conference, Middleware 2018 2018
    DOI: 10.1145/3274808.3274824
  • Weichbrodt N., Kurmus A., Pietzuch P., Kapitza R.:
    AsyncShock: Exploiting synchronisation bugs in intel SGX enclaves
    21st European Symposium on Research in Computer Security, ESORICS 2016 (Heraklion, GRC, 26. September 2016 - 30. September 2016)
    In: Sokratis Katsikas, Catherine Meadows, Ioannis Askoxylakis, Sotiris Ioannidis (Hrsg.): Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 2016
    DOI: 10.1007/978-3-319-45744-4_22
  • Messadi I., Neumann S., Weichbrodt N., Almstedt L., Mahhouk M., Kapitza R.:
    Precursor: A fast, client-centric and trusted key-value store using RDMA and Intel SGX
    22nd International Middleware Conference, Middleware 2021 (Virtual, Online, CAN, 6. Dezember 2021 - 10. Dezember 2021)
    In: Middleware 2021 - Proceedings of the 22nd International Middleware Conference 2021
    DOI: 10.1145/3464298.3476129
  • Goltzsche D., Nieke M., Knauth T., Kapitza R.:
    Acctee: A WebAssembly-based Two-way Sandbox for Trusted Resource Accounting
    20th ACM/IFIP/USENIX Middleware Conference, Middleware 2019 (Davis, CA, USA, 9. Dezember 2019 - 13. Dezember 2019)
    In: Middleware 2019 - Proceedings of the 2019 20th International Middleware Conference 2019
    DOI: 10.1145/3361525.3361541
Friedrich-Alexander-Universität
Erlangen-Nürnberg

Schlossplatz 4
91054 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Facebook
  • RSS Feed
  • Xing
Nach oben