Confidential Computing
Confidential Computing ist ein neues Paradigma zum Schutz von Programmcode und Daten während der Ausführung. Erreicht wird dies durch neuartige Hardware-Erweiterungen, die eine Etablierung von Trusted Execution Environments ermöglichen. Solche vertauenswürdigen Ausführungsumgebungen sind gegenüber der Umgebung vor unberechtigtem Zugriff, z.B. durch privilegierte Systemsoftware-Schichten und Systemadministratoren, geschützt.
Die Forschungsgruppe hat sich zum Ziel gesetzt, ganzheitlich zu erforschen, wie diese neuen Umgebungen programmiert und genutzt werden können. Dies beinhaltet die Entwicklung von Systemsoftware-Abstraktionen, um die Hardware-Mechanismen effizient und sicher zu nutzen, aber auch um die Auswirkungen von Confidential Computing auf Anwendungen aufzuzeigen und zu verstehen. Im letzteren Fall sind verteilte Anwendungen von besonderem Interesse, da etablierte Sicherheitsannahmen neu bewertet werden müssen. Die Gruppe konzentriert sich auch auf die Untersuchung der hardwarebasierten Mechanismen selbst, insbesondere ihrer nicht-funktionalen Eigenschaften wie Leistung und Ressourcenanforderungen. Darüber hinaus ermöglicht das gewonnene Verständnis der Technologie, Schwachstellen zu identifizieren und Gegenmaßnahmen zu entwickeln.
Projekte:
Distributed Ledger Technologies (DLTs), oft auch als Blockchains bezeichnet, ermöglichen die Realisierung zuverlässiger und angriffsresilienter Dienste ohne zentrale Infrastruktur. Die verbreiteten "Proof-of-Work"-Mechanismen für DLTs leiden jedoch unter hohen Latenzen von Operationen und enormen Energiekosten. Byzantinisch fehlertolerante (BFT) Einigungsalgorithmen stellen eine potentiell bessere Alternative zu Proof-of-Work dar. Jedoch bringen aktuelle BFT-Protokolle auch Herausforderungen mit sich, die ihre praktische Verwendung in Produktivsystemen noch einschränken. Dieses Forschungsvorhaben adressiert diese Herausforderungen, indem es (1) die Skalierbarkeit von BFT-Protokollen verbessert, ohne ihre Resilienz einzuschränken, (2) durch Modellierung die zu erwartende Performanz und das zeitliche Verhalten der Protokolle auch unter Angriffen und in Abhängigkeit der Rahmenparameter des Protokolls vorhersehbarer macht, sowie (3) den Entwurfsprozesses von validen, automatisiert prüfbaren BFT-Systemen von Spezifikation bis hin zum Einsatz in einer Blockchain-Infrastruktur unterstützt. Beim Thema Skalierbarkeit geht es darum, praxistaugliche Lösungen zu finden, die auch Herausforderungen wie Wiederanlauf nach größeren Ausfällen oder Upgrades sowie Rekonfigurationen zur Laufzeit berücksichtigen. Auch möchten wir eine resiliente Kommunikationsschicht konzipieren, die die Wahl einer geeigneten Kommunikationstopologie vom eigentlichen BFT-Einigungsalgorithmus entkoppelt und somit dessen Komplexität reduziert. Dies soll durch die Verwendung von vertrauenswürdigen Hardwarekomponenten unterstützt werden. Anknüpfend wollen wir an der Kombination dieser Konzepte mit kryptographischen Primitiven forschen, um die Skalierbarkeit weiter zu verbessern. Mit Hilfe von systematischen Modellierungstechniken möchten wir die Effizienz von skalierbaren, komplexen BFT-Protokollen (beispielsweise hinsichtlich Durchsatz und Latenz von Operationen) schon vor einem Deployment analysieren können, wenn man die Systemgröße, Rechenleistung von Knoten und grundlegende Eigenschaften der Kommunikationsverbindungen kennt. Auch möchten wir an robusten Gegenmaßnahmen forschen, die in groß-skalierbaren Blockchain-Systemen helfen, gezielte Angriffe abzuwehren. Das dritte Ziel ist es, die systematische und valide Umsetzung in ein praktisches System zu unterstützen, gegliedert in einem konstruktiven, modularen Ansatz, bei dem ein validierbares BFT-Protokoll aus kleineren, validierbaren Bausteinen komponiert wird, die Inkorporation automatisierter Testverfahren auf Grundlage eines heuristischen Algorithmus, der den komplexen Suchraum von Fehlverhalten in BFT-Systemen beherrschbarer macht und ein Werkzeug für automatisiertes Deployment mit einhergehendem Benchmarking und Stress-Testing in einem groß-skalierten DLT-System.
Beteiligte Wissenschaftler:
Publikationen:
Trustworthy confidential virtual machines for the masses
24th ACM/IFIP International Middleware Conference, Middleware 2023
DOI: 10.1145/3590140.3629124 , , , , , :
SCONE: Secure linux containers with Intel SGX
12th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2016 (Savannah, GA, USA, 2. November 2016 - 4. November 2016)
In: Proceedings of the 12th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2016 2016 , , , , , , , , , , , , , , :
Glamdring: Automatic application partitioning for intel SGX
2017 USENIX Annual Technical Conference, USENIX ATC 2017 (Santa Clara, CA, USA, 12. Juli 2017 - 14. Juli 2017)
In: Proceedings of the 2017 USENIX Annual Technical Conference, USENIX ATC 2017 2019 , , , , , , , , , , , :
Telling your secrets without page faults: Stealthy page table-based attacks on enclaved execution
26th USENIX Security Symposium (Vancouver, BC, 16. August 2017 - 18. August 2017)
In: Proceedings of the 26th USENIX Security Symposium 2017 , , , , :
SecureKeeper: Confidential ZooKeeper using Intel SGX
17th International Middleware Conference, Middleware 2016 (Trento, ITA, 12. Dezember 2016 - 16. Dezember 2016)
In: Proceedings of the 17th International Middleware Conference, Middleware 2016 2016
DOI: 10.1145/2988336.2988350 , , , , , , , :
Hybrids on Steroids: SGX-based High Performance BFT
EuroSys 2017 (Belgrade)
In: Proceedings of the 12th European Conference on Computer Systems (EuroSys '17) 2017
URL: https://www4.cs.fau.de/Publications/2017/behl_17_eurosys.pdf , , :
SGX-Perf: A performance analysis tool for intel SGX enclaves
19th ACM/IFIP/USENIX International Middleware Conference, Middleware 2018 (Rennes, Brittany, FRA, 10. Dezember 2018 - 14. Dezember 2018)
In: Proceedings of the 19th International Middleware Conference, Middleware 2018 2018
DOI: 10.1145/3274808.3274824 , , :
AsyncShock: Exploiting synchronisation bugs in intel SGX enclaves
21st European Symposium on Research in Computer Security, ESORICS 2016 (Heraklion, GRC, 26. September 2016 - 30. September 2016)
In: Sokratis Katsikas, Catherine Meadows, Ioannis Askoxylakis, Sotiris Ioannidis (Hrsg.): Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 2016
DOI: 10.1007/978-3-319-45744-4_22 , , , :
Precursor: A fast, client-centric and trusted key-value store using RDMA and Intel SGX
22nd International Middleware Conference, Middleware 2021 (Virtual, Online, CAN, 6. Dezember 2021 - 10. Dezember 2021)
In: Middleware 2021 - Proceedings of the 22nd International Middleware Conference 2021
DOI: 10.1145/3464298.3476129 , , , , , :
Acctee: A WebAssembly-based Two-way Sandbox for Trusted Resource Accounting
20th ACM/IFIP/USENIX Middleware Conference, Middleware 2019 (Davis, CA, USA, 9. Dezember 2019 - 13. Dezember 2019)
In: Middleware 2019 - Proceedings of the 2019 20th International Middleware Conference 2019
DOI: 10.1145/3361525.3361541 , , , :