A technical paper titled “Security Verification of Low-Trust Architectures” was published by researchers at Princeton University, University of Michigan, and Lafayette College.
Abstract:
“Low-trust architectures work on, from the viewpoint of software, always-encrypted data, and significantly reduce the amount of hardware trust to a small software-free enclave component. In this paper, we perform a complete formal verification of a specific low-trust architecture, the Sequestered Encryption (SE) architecture, to show that the design is secure against direct data disclosures and digital side channels for all possible programs. We first define the security requirements of the ISA of SE low-trust architecture. Looking upwards, this ISA serves as an abstraction of the hardware for the software, and is used to show how any program comprising these instructions cannot leak information, including through digital side channels. Looking downwards this ISA is a specification for the hardware, and is used to define the proof obligations for any RTL implementation arising from the ISA-level security requirements. These cover both functional and digital side-channel leakage. Next, we show how these proof obligations can be successfully discharged using commercial formal verification tools. We demonstrate the efficacy of our RTL security verification technique for seven different correct and buggy implementations of the SE architecture.”
Trovare il documento tecnico qui. Pubblicato a settembre 2023 (prestampa).
Tan, Qinhan, Yonathan Fisseha, Shibo Chen, Lauren Biernacki, Jean-Baptiste Jeannin, Sharad Malik, and Todd Austin. “Security Verification of Low-Trust Architectures.” arXiv preprint arXiv:2309.00181 (2023).
Lettura correlata
Verifica e test di sicurezza e protezione
La verifica funzionale viene portata oltre le sue capacità per garantire sistemi sicuri e protetti. Il nuovo supporto arriva dall'hardware e dal software.
Nuovi concetti richiesti per la verifica della sicurezza
Perché è così difficile garantire che l'hardware funzioni correttamente e sia in grado di rilevare le vulnerabilità che potrebbero manifestarsi sul campo.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Grafico Prime. Migliora il tuo gioco di trading con ChartPrime. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://semiengineering.com/formal-verification-of-a-sequestered-encryption-architecture/
- :È
- $ SU
- 2023
- a
- astrazione
- contro
- Tutti
- quantità
- an
- ed
- in qualsiasi
- architettura
- AS
- At
- austin
- BE
- essendo
- Al di là di
- entrambi
- by
- Materiale
- non può
- funzionalità
- capace
- canali
- chen
- College
- arrivo
- completamento di una
- componente
- che comprende
- concetti
- correggere
- coprire
- dati
- definire
- dimostrare
- Design
- diverso
- difficile
- digitale
- dirette
- informativa
- efficacia
- enclave
- crittografia
- garantire
- campo
- Nome
- Nel
- formale
- da
- funzionale
- Hardware
- qui
- Come
- HTTPS
- implementazione
- implementazioni
- in
- Compreso
- informazioni
- istruzioni
- SUO
- lauren
- perdita
- cerca
- Maggio..
- Michigan
- New
- GENERAZIONE
- obblighi
- of
- on
- nostro
- Carta
- eseguire
- Platone
- Platone Data Intelligence
- PlatoneDati
- possibile
- Princeton
- Programma
- Programmi
- prova
- pubblicato
- ridurre
- necessario
- Requisiti
- ricercatori
- sicura
- Sicurezza
- sicuro
- problemi di
- Settembre
- serve
- Sette
- mostrare attraverso le sue creazioni
- lato
- significativamente
- piccole
- So
- Software
- specifico
- specificazione
- Con successo
- supporto
- SISTEMI DI TRATTAMENTO
- Consulenza
- test
- che
- Il
- Strumenti Bowman per analizzare le seguenti finiture:
- questo
- Attraverso
- titolato
- a
- strumenti
- Affidati ad
- Università
- University of Michigan
- verso l'alto
- utilizzato
- utilizzando
- Convalida
- vulnerabilità
- Prima
- we
- Lavora
- lavori
- zefiro