ACKER, M Jean (2024) Trusted timeline using Trusted Execution Environment PRE - Projet de recherche, ENSTA.
Fichier(s) associé(s) à ce document :
| PDF 4Mb |
Résumé
Accéder à une horloge dite de confiance, garantissant une erreur bornée, est essentiel dans de nombreuses tâches nécessitant un certain niveau de sécurité. On peut, par exemple, penser à l’ordonnancement des événements, à la durée de vie des clés cryptographiques et des certificats, ou encore à la lutte contre les time-attack. Bien qu’il soit possible d’accéder à des temps relatifs (comme le temps écoulé depuis l’allumage du système) et de mesurer des intervalles de temps, maintenir une chronologie précise et continue pose de nombreuses difficultés, en particulier dans des environnements hostiles comme les systèmes décentralisés. En effet, en plus de la dérive inévitable affectant toute horloge, les acteurs malveillants présents dans de tels systèmes peuvent cibler les nœuds(les machines)chargés de conserver la trace du temps écoulé. L’utilisation d’environnements d’exécution de confiance (Trusted Execution Environments, TEE) résout partiellement ce problème en empêchant les attaquants de modifier directement la valeur d’une horloge. Cependant, les TEE ne garantissent pas la bonne distribution du temps sauvegardé par ces nœuds. Leur interface réseau peut,en effet,être compromise pour introduire des retards dans la distribution des paquets. Ce rapport explore une solution résiliente à ce type d’attaque.
Type de document: | Rapport ou mémoire (PRE - Projet de recherche) |
---|---|
Mots-clés libres: | TEE, SGX, Trusted Time, Decentralized Market, WEB3 |
Sujets: | Sciences et technologies de l'information et de la communication |
Code ID : | 10433 |
Déposé par : | Jean ACKER |
Déposé le : | 11 oct. 2024 19:46 |
Dernière modification: | 11 oct. 2024 19:46 |