With the rapid development of technology, nowadays, ensuring security translates into several design challenges, imposed by the unique features of these systems. These features are being executed on a large untrusted computing base, which includes the operating system, hypervisor, firmware, and hardware. Sharing hardware and software resources is risky and the untrusted computing base problem allows access in several ways for a malicious attacker to compromise the application/hypervisor/OS to steal secrets from the system. Originally, researchers and companies were using software-based techniques in order to provide security and isolation in distinct domains. But history suggests that kernel and OS vulnerabilities are discovered and exploited more often. These vulnerabilities can lead to a privilege escalation attack, risking the system to lose the confidentiality and integrity of the data. To resolve the untrusted computing base problem, it was introduced the concept of the Trusted Execution Environment relies on hardware to isolate the environments. In this work we are going to analyze from a security perspective, four different trusted execution environments technologies that are TPM, ARM TrustZone, AMD SEV (including an introduction to SEV-SNP), and Intel SGX. Furthermore, we will demonstrate and explain different functionalities and architecture components in order to understand how they can protect from various vulnerabilities and what are the differences or similarities between them. A comparative analysis based on a set of selected vulnerabilities will be performed. The identified gaps and assessment will drive the selection of a specific technology to experiment with an implementation of a trusted secure platform. The focus should be put on the adoption and validation of high-assurance security guarantees (e.g., using components with a small footprint, certified, verified) and on a preliminary evaluation of performance overhead. Besides the experimentation, the other outcome of this work will be the formulation of promising research challenges for the specific technologies used in the experimentation campaign.

Con il rapido sviluppo della tecnologia, oggigiorno, garantire la sicurezza si traduce in diverse sfide progettuali, imposte dalle caratteristiche uniche di questi sistemi. Queste funzionalità vengono eseguite su un'ampia base di elaborazione non affidabile, che include il sistema operativo, l'hypervisor, il firmware e l'hardware. La condivisione di risorse hardware e software è rischiosa e il problema della base di calcolo non attendibile consente l'accesso in diversi modi a un utente malintenzionato per compromettere l'applicazione / hypervisor / sistema operativo per rubare segreti dal sistema. Ani fa, ricercatori e aziende utilizzavano tecniche basate su software per fornire sicurezza e isolamento in domini distinti. Ma la storia suggerisce che le vulnerabilità del kernel e del sistema operativo vengono scoperte e sfruttate più spesso. Queste vulnerabilità possono portare a un attacco di escalation dei privilegi, con il rischio che il sistema perda la riservatezza e l'integrità dei dati. Per risolvere il problema della base di calcolo non attendibile, è stato introdotto il concetto di Trusted Execution Environment che si basa sull'hardware per isolare gli ambienti. In questo lavoro analizzeremo dal punto di vista della sicurezza, quattro diverse tecnologie di ambienti di esecuzione attendibili che sono TPM, ARM TrustZone, AMD SEV (inclusa un'introduzione a SEV-SNP) e Intel SGX. Inoltre, dimostreremo e spiegheremo diverse funzionalità e componenti dell'architettura per capire come possono proteggere da varie vulnerabilità e quali sono le differenze o le somiglianze tra loro. Verrà eseguita un'analisi comparativa basata su una serie di vulnerabilità selezionate. Le lacune e la valutazione identificate guideranno la selezione di una tecnologia specifica per sperimentare l'implementazione di una piattaforma sicura affidabile. L'attenzione dovrebbe essere posta sull'adozione e la convalida di garanzie di sicurezza ad alta sicurezza (ad esempio, utilizzando componenti con un ingombro ridotto, certificati, verificati) e su una valutazione preliminare dell'overhead prestazionale. Oltre alla sperimentazione, l'altro risultato di questo lavoro sarà la formulazione di promettenti sfide di ricerca per le specifiche tecnologie utilizzate nella campagna di sperimentazione.

HW-SW architectures for security and data protection at the edge

GAZIDEDJA, DONALD
2020/2021

Abstract

With the rapid development of technology, nowadays, ensuring security translates into several design challenges, imposed by the unique features of these systems. These features are being executed on a large untrusted computing base, which includes the operating system, hypervisor, firmware, and hardware. Sharing hardware and software resources is risky and the untrusted computing base problem allows access in several ways for a malicious attacker to compromise the application/hypervisor/OS to steal secrets from the system. Originally, researchers and companies were using software-based techniques in order to provide security and isolation in distinct domains. But history suggests that kernel and OS vulnerabilities are discovered and exploited more often. These vulnerabilities can lead to a privilege escalation attack, risking the system to lose the confidentiality and integrity of the data. To resolve the untrusted computing base problem, it was introduced the concept of the Trusted Execution Environment relies on hardware to isolate the environments. In this work we are going to analyze from a security perspective, four different trusted execution environments technologies that are TPM, ARM TrustZone, AMD SEV (including an introduction to SEV-SNP), and Intel SGX. Furthermore, we will demonstrate and explain different functionalities and architecture components in order to understand how they can protect from various vulnerabilities and what are the differences or similarities between them. A comparative analysis based on a set of selected vulnerabilities will be performed. The identified gaps and assessment will drive the selection of a specific technology to experiment with an implementation of a trusted secure platform. The focus should be put on the adoption and validation of high-assurance security guarantees (e.g., using components with a small footprint, certified, verified) and on a preliminary evaluation of performance overhead. Besides the experimentation, the other outcome of this work will be the formulation of promising research challenges for the specific technologies used in the experimentation campaign.
PILATO, CHRISTIAN
ING - Scuola di Ingegneria Industriale e dell'Informazione
21-dic-2021
2020/2021
Con il rapido sviluppo della tecnologia, oggigiorno, garantire la sicurezza si traduce in diverse sfide progettuali, imposte dalle caratteristiche uniche di questi sistemi. Queste funzionalità vengono eseguite su un'ampia base di elaborazione non affidabile, che include il sistema operativo, l'hypervisor, il firmware e l'hardware. La condivisione di risorse hardware e software è rischiosa e il problema della base di calcolo non attendibile consente l'accesso in diversi modi a un utente malintenzionato per compromettere l'applicazione / hypervisor / sistema operativo per rubare segreti dal sistema. Ani fa, ricercatori e aziende utilizzavano tecniche basate su software per fornire sicurezza e isolamento in domini distinti. Ma la storia suggerisce che le vulnerabilità del kernel e del sistema operativo vengono scoperte e sfruttate più spesso. Queste vulnerabilità possono portare a un attacco di escalation dei privilegi, con il rischio che il sistema perda la riservatezza e l'integrità dei dati. Per risolvere il problema della base di calcolo non attendibile, è stato introdotto il concetto di Trusted Execution Environment che si basa sull'hardware per isolare gli ambienti. In questo lavoro analizzeremo dal punto di vista della sicurezza, quattro diverse tecnologie di ambienti di esecuzione attendibili che sono TPM, ARM TrustZone, AMD SEV (inclusa un'introduzione a SEV-SNP) e Intel SGX. Inoltre, dimostreremo e spiegheremo diverse funzionalità e componenti dell'architettura per capire come possono proteggere da varie vulnerabilità e quali sono le differenze o le somiglianze tra loro. Verrà eseguita un'analisi comparativa basata su una serie di vulnerabilità selezionate. Le lacune e la valutazione identificate guideranno la selezione di una tecnologia specifica per sperimentare l'implementazione di una piattaforma sicura affidabile. L'attenzione dovrebbe essere posta sull'adozione e la convalida di garanzie di sicurezza ad alta sicurezza (ad esempio, utilizzando componenti con un ingombro ridotto, certificati, verificati) e su una valutazione preliminare dell'overhead prestazionale. Oltre alla sperimentazione, l'altro risultato di questo lavoro sarà la formulazione di promettenti sfide di ricerca per le specifiche tecnologie utilizzate nella campagna di sperimentazione.
File allegati
File Dimensione Formato  
2021_12_Gazidedja.pdf

Open Access dal 30/11/2022

Dimensione 3.3 MB
Formato Adobe PDF
3.3 MB Adobe PDF Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/183621