a first step towards leveraging commodity trusted execu
play

A First Step Towards Leveraging Commodity Trusted Execu;on - PowerPoint PPT Presentation

A First Step Towards Leveraging Commodity Trusted Execu;on Environments for Network Applica;ons Seongmin Kim Youjung Shin Jaehyung Ha


  1. A ¡First ¡Step ¡Towards ¡Leveraging ¡ Commodity ¡Trusted ¡Execu;on ¡ Environments ¡for ¡Network ¡Applica;ons ¡ Seongmin ¡Kim ¡ ¡ ¡ ¡Youjung ¡Shin ¡ ¡ ¡ ¡ ¡Jaehyung ¡Ha ¡ ¡ Taesoo ¡Kim* ¡ ¡ ¡ ¡ ¡ Dongsu ¡Han ¡ ¡ ¡ ¡KAIST ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡* ¡Georgia ¡Tech ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 1 ¡

  2. Trend ¡1: ¡Security ¡and ¡Privacy ¡ Cri;cal ¡Factors ¡in ¡Technology ¡Adop;on ¡ • Demands ¡for ¡“security” ¡and ¡“privacy” ¡are ¡increasing ¡ – Widespread ¡use ¡of ¡Transport ¡Layer ¡Security ¡(TLS) ¡ – Popularity ¡of ¡anonymity ¡networks ¡(e.g., ¡Tor) ¡ – Use ¡of ¡strong ¡authenRcaRon/encrypRon ¡in ¡WiFi ¡ • ExpectaRon ¡on ¡security ¡and ¡privacy ¡impacts ¡design ¡ decisions: ¡ – OperaRng ¡system ¡(iOS, ¡Android) ¡ – Apps/services ¡(e.g., ¡messenger, ¡adblocker) ¡ – Network ¡infrastructure ¡(inter-­‑domain ¡SDN) ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 2 ¡

  3. Trend ¡1: ¡Security ¡and ¡Privacy ¡ Cri;cal ¡Factors ¡in ¡Technology ¡Adop;on ¡ • Demands ¡for ¡“security” ¡and ¡“privacy” ¡are ¡increasing ¡ – Widespread ¡use ¡of ¡Transport ¡Layer ¡Security ¡(TLS) ¡ – Popularity ¡of ¡anonymity ¡networks ¡(e.g., ¡Tor) ¡ – Use ¡of ¡strong ¡authenRcaRon/encrypRon ¡in ¡WiFi ¡ • ExpectaRon ¡on ¡security ¡and ¡privacy ¡impacts ¡design ¡ decisions: ¡ – OperaRng ¡system ¡(iOS, ¡Android) ¡ – Apps/services ¡(e.g., ¡messenger, ¡adblocker) ¡ – Network ¡infrastructure ¡(inter-­‑domain ¡SDN) ¡ 3 ¡

  4. Trend ¡2: ¡Commodi;za;on ¡of ¡ ¡ Trusted ¡Execu;on ¡Environment ¡ • Trusted ¡ExecuRon ¡Environment ¡(TEE) ¡ – Isolated ¡execuRon: ¡integrity ¡of ¡code, ¡confidenRality ¡ ¡ – Remote ¡a^estaRon ¡ • CommodiRzaRon ¡of ¡TEE ¡ – Trusted ¡Plaaorm ¡Module ¡(TPM) ¡: ¡Slow ¡performance ¡ – ARM ¡TrustZone ¡: ¡Only ¡available ¡for ¡embedded ¡devices ¡ The commoditization of TEE brings new – Intel ¡Sodware ¡Guard ¡Extension ¡(SGX) ¡ opportunities for network applications. ¡ ¡ ¡ ¡ ¡ ¡1. ¡NaRve ¡performance ¡ ¡ ¡ ¡ ¡ ¡ ¡2. ¡CompaRbility ¡with ¡x86 ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 4 ¡

  5. Network ¡Applica;ons ¡+ ¡TEE ¡= ¡? ¡ • What ¡impact ¡does ¡TEE ¡have ¡on ¡networking? ¡ TEE Enhanced ¡security ¡ Network ¡ Applica;ons New ¡design ¡space ¡ New ¡func;onality ¡ Intel ¡SGX • Previous ¡efforts: ¡AdopRng ¡TEE ¡to ¡cloud ¡plaaorm ¡ – Haven ¡[OSDI’14] ¡: ¡Protects ¡applicaRons ¡from ¡an ¡untrusted ¡cloud ¡ – VC3 ¡[S&P’15] ¡: ¡Trustworthy ¡data ¡analyRcs ¡in ¡the ¡cloud ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 5 ¡

  6. SGX ¡: ¡Isolated ¡Execu;on ¡ System ¡Memory CPU ¡Package Enclave ¡ Access ¡from ¡ ¡ ¡ OS/VMM ¡ Memory ¡ ¡ Encrypted ¡ Snooping ¡ EncrypRon ¡ ¡ code/data ¡ Engine ¡(MEE) ¡ • ApplicaRon ¡keeps ¡its ¡data/code ¡inside ¡the ¡“enclave” ¡ – Smallest ¡a^ack ¡surface ¡by ¡reducing ¡TCB ¡(App ¡+ ¡processor) ¡ – Protect ¡app’s ¡secret ¡from ¡untrusted ¡privilege ¡sodware ¡(e.g., ¡ OS, ¡VMM) ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 6 ¡

  7. SGX ¡: ¡Remote ¡AQesta;on ¡ Remote ¡plaaorm ¡ Host ¡plaaorm ¡ 1. ¡Request ¡ Hash ¡ Target ¡ Challenger ¡ 2. ¡Calculate ¡ ¡ Enclave Enclave ¡ ¡ ¡ ¡MAC ¡ CMAC 3. ¡Send ¡MAC ¡ SGX ¡CPU Quo;ng ¡ SGX ¡CPU Enclave 6. ¡Send ¡signature ¡ 4. ¡Verify ¡ 5. ¡Sign ¡with ¡group ¡key ¡[EPID] • A^est ¡an ¡applicaRon ¡on ¡remote ¡plaaorm ¡ • Check ¡the ¡idenRty ¡of ¡enclave ¡( hash ¡of ¡code/data ¡ pages ) ¡ • Can ¡establish ¡a ¡ “secure ¡channel” ¡between ¡enclaves ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 7 ¡

  8. Case ¡Studies: ¡Three ¡Applica;ons ¡ TEE Enhanced ¡security ¡ Network ¡ Applica;ons New ¡design ¡space ¡ New ¡func;onality ¡ Intel ¡SGX 1. Network ¡infrastructure : ¡Sodware-­‑defined ¡inter-­‑ domain ¡rouRng ¡ 2. Peer-­‑to-­‑peer ¡systems : ¡Tor ¡anonymity ¡network ¡ 3. Middlebox : ¡TLS ¡and ¡“secure” ¡middleboxes ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 8 ¡

  9. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ Inter-­‑domain ¡ Controller 1) ¡Topology ¡ AS ¡C 2) ¡Policies ¡ ¡(e.g., ¡export ¡policy) ¡ AS ¡D AS ¡A AS ¡B • Offers ¡new ¡properRes ¡ ¡ – Fast ¡convergence, ¡applicaRon-­‑specific ¡peering, ¡ flexibility, ¡what-­‑if ¡analysis ¡[hotnets2011] ¡ • Reveals ¡private ¡informaRon: ¡topology ¡and ¡policy ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 9 ¡

  10. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ Inter-­‑domain ¡ Controllers AS ¡C AS ¡D AS ¡A AS ¡B Prior ¡work ¡[hotnets2011] ¡uses ¡Secure ¡MulR-­‑Party ¡ ComputaRon ¡(SMPC) ¡to ¡solve ¡this, ¡but ¡the ¡ computaRonal ¡complexity ¡is ¡prohibiRve. ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 10 ¡

  11. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller Enclave Enclave Enclave Router SDN ¡ Switch AS ¡B ¡ AS ¡A ¡ • Enclose ¡private ¡informaRon ¡inside ¡the ¡enclave ¡ • CommunicaRon ¡through ¡a ¡secure ¡channel ¡ader ¡ a^estaRon ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 11 ¡

  12. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller Enclave Enclave Enclave Router SDN ¡ Switch AS ¡B ¡ AS ¡A ¡ ASes ¡agree ¡upon ¡a ¡common ¡code ¡base. ¡ Makes ¡sure ¡that ¡it ¡does ¡not ¡leak ¡private ¡informaRon ¡[Moat]. ¡ It ¡becomes ¡the ¡TCB ¡of ¡the ¡inter-­‑domain ¡rouRng ¡infrastructure. ¡ ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 12 ¡

  13. SDN-­‑based ¡Inter-­‑domain ¡Rou;ng ¡ AS-­‑local ¡ Inter-­‑domain ¡ AS-­‑local ¡ Controller Controller Controller AQesta;on Enclave Enclave Enclave Collect ¡info Send ¡routes Router SDN ¡ Switch Agreed ¡upon ¡code AS ¡B ¡ AS ¡A ¡ 1. ¡Mutually ¡aQest/authen;cate ¡using ¡remote ¡aQesta;on ¡ 2. ¡Collect ¡policy ¡and ¡topology ¡through ¡a ¡secure ¡channel ¡ 3. ¡Main ¡controller ¡computes ¡rou;ng ¡path ¡ 4. ¡Sends ¡routes ¡for ¡each ¡AS ¡through ¡a ¡secure ¡channel ¡ 13 ¡

  14. Extending ¡Features: ¡Policy ¡verifica;on ¡ Inter-­‑domain ¡ Controller AS ¡C AS ¡D AS ¡A AS ¡B I will give you my shortest route to Google! [SPIDeR] • Enabling ¡verificaRon ¡on ¡rouRng ¡decisions ¡ ¡ – Want ¡to ¡verify ¡whether ¡the ¡promise ¡is ¡being ¡kept ¡[SPIDeR] ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 14 ¡

  15. Extending ¡Features: ¡Policy ¡verifica;on ¡ Among ¡all ¡routes ¡to ¡Google ¡ Inter-­‑domain ¡ from ¡B, ¡is ¡the ¡one ¡B ¡ Controller adver;sing ¡to ¡A ¡the ¡ Enclave shortest? AS ¡C • Verify only the predicates Predicate Predicate ¡ agreed upon by A and B AS ¡D AS ¡A AS ¡B I will give you my shortest route to Google! [SPIDeR] • Enabling ¡verificaRon ¡on ¡rouRng ¡decisions ¡ ¡ – Want ¡to ¡verify ¡whether ¡the ¡promise ¡is ¡being ¡kept ¡[SPIDeR] ¡ HotNets ¡2015, ¡Dongsu ¡Han ¡ 15 ¡

  16. Tor: ¡Anonymity ¡Network ¡ • Tor ¡network ¡: ¡uses ¡3-­‑hop ¡onion ¡rouRng ¡ – Directory ¡servers ¡: ¡AdverRse ¡available ¡onion ¡routers ¡(ORs), ¡ When ¡exit ¡node ¡is ¡compromised, ¡ vote ¡for ¡bad ¡exit ¡nodes ¡ (unless ¡end-­‑to-­‑end ¡encryp;on ¡is ¡used) ¡ – Relies ¡on ¡volunteer ¡provided ¡hosts ¡ 1. Snooping ¡or ¡tampering ¡of ¡the ¡plain-­‑text ¡ 2. Break ¡of ¡anonymity ¡: ¡Bad ¡apple ¡aQack ¡ Directory ¡servers Exit Entry Relay Des;na;on Tor ¡client Tor ¡network HotNets ¡2015, ¡Dongsu ¡Han ¡ 16 ¡

Recommend


More recommend