Voici les éléments 1 - 10 sur 13
Vignette d'image
Publication
Accès libre

On the challenges of energy efficiency, scalability and security for internet of things services

2022, Göttel, Christian

La frontière de l’Internet est un domaine extrêmement volatile et évolue rapidement qui est constitué d’appareils Internet des objets (IoT), mobiles et intelligents. Chaque jour, de nouveaux appareils sont déployés et connectés aux clouds pour former des systèmes distribués de toute échelle. Les infrastructures des clouds publics sont principalement utilisées par les grands systèmes distribués pour le traitement exigeant des données issue de l’IoT. Ce développement continu a comme conséquence l’augmentation drastique d’une partie du trafic Internet, et doit être gérée par l’infrastructure des réseaux communs ainsi que les centres de données des clouds. De plus, le nombre de fonctionnalités de ces systèmes est croissant, ce qui offre aux cybercriminels des opportunités d’attaques de plus en plus fréquemment. Une fois déployés, les appareils IoT sont constamment exposés à une grande variété de menaces. Ainsi, des intrus pourraient accéder aux appareils potentiellement compromis par des exploits et des failles de sécurité à travers les réseaux.
La disponibilité croissante des environnements d’exécution de confiance dans l’équipement informatique, allant des systèmes embarqués de faible puissance aux superordinateurs, peut être une solution à ces défis. En particulier, un manque de confiance dans les hébergeurs a limité le déploiement des systèmes distribués à grande échelle, lorsqu’ils manipulent des données confidentielles et sensibles. Les entreprises privées et publiques, les organisations et les individus prennent des risques majeurs en exposant leurs actifs et interactions commerciales aux services informatiques hébergés. Dans certains cas, il est illégal de rendre certaines données et documents publique, comme par exemple les dossiers médicales. L’exploitation des environnements d’exécution de confiance permet la diffusion et le traitement des données confidentielles et sensibles dans les clouds, sans pour autant devoir faire confiance aux hébergeurs. Les solutions alternatives, telles que le chiffrement homomorphe, adressent les mêmes problèmes de confiance, mais sont dans inférieurs aux attentes courantes en termes de performance de calcul et d’efficacité énergétique. Pourtant, l’hétérogénéité du matériel informatique actuel et des environnements d’exécution permet aujourd’hui de sélectionner les plateformes d’après les besoins énergétiques des services logiciels.
Le support du matériel informatique, du micrologiciel et des systèmes d’exploitation est nécessaire pour permettre des interactions complexes entre les divers composants, afin d’offrir des environnements d’exécution de confiance entièrement fonctionnels. Les frameworks logiciels réduisent la complexité sousjacente de ces interactions et offrent à l’espace utilisateur des interfaces de programmation pour l’adaptation à grande échelle des environnements d’exécution de confiance. Cependant, l’impact en terme d’efficacité énergétique, de passage à l’échelle et de sécurité sur ces services IoT protégés par les environnements d’exécution de confiance demeure inconnu. Hors, cette expertise est particulièrement importante pour développer des services IoT sécurisés et extensibles qui exécutent sur des appareils alimentés par batterie, ainsi que pour étendre la disponibilité de ces appareils et de leurs services.
De nombreux appareils IoT dépendent d’une batterie ou d’une source d’énergie renouvelable, telle que l’énergie solaire, grâce à des panneaux photovoltaïques. La tension électrique atteint des niveaux critiques lorsque la batterie est déchargée, ou lorsque l’énergie solaire récupérée est insuffisante. Dans ces conditions particulières, il est possible d’exploiter des impulsions parasites en local ou à distance afin de compromettre les garanties de sécurité des appareils. Ainsi, l’intégrité et la sécurité des identifiants d’authentification, des données issues de l’IoT, et du système en lui-même peuvent être compromises. Pour cette raison, la sécurité mais aussi les niveaux d’alimentation en énergie doivent être pris en compte lorsque ces systèmes sont conçus, puisqu’ils sont étroitement liés avec le mode de fonctionnement des périphériques IoT. De nouvelles approches sont à prendre en considération pour les services IoT déployés dans les clouds publics et privés, afin de déterminer des marges de tension sûres et de détecter des instances hébergés pour lesquels la tension a été réduit par malveillance.
Cette thèse présente une sélection de services IoT, qui mettent en valeur les environnements d’exécution de confiance pour d’offrir de meilleures garanties de sécurité. Ces services IoT incluent la conception, l’implémentation, le déploiement et l’évaluation des systèmes de blockchain, de stockage clé-valeur et sécurisé ainsi que de performance réseau sur la base des processeurs ARM. Pendant l’évaluation, l’efficacité énergétique, la scalabilité et la sécurité sont quantifiées pour des déploiements à petite échelle. Les services IoT de sécurité sont complétés par deux approches novatrices liés à l’énergie. La première présente le principe de la déduplication généralisée aux appliquée aux protocoles de communication IoT pour réduire les coûts d’énergie, de transmission et de stockage. La seconde traite de l’impact de potentielles attaques par réduction de tension sur la fiabilité des processeurs. Cette thèse se focalise principalement sur le cas des appareils IoT de faible puissance qui utilisent l’environnement d’exécution de confiance ARM TrustZone, en combinaison avec le framework logiciel OP-TEE.
Abstract The frontier of the Internet is a highly volatile and rapidly evolving area with Internet of Things (IoT), mobile, and smart devices. Every day more and more devices are being deployed and connected to clouds in order to form distributed systems at any scale. Especially large-scale IoT systems make use of public cloud infrastructure for demanding IoT data processing. As a result of this continuous expansion, common network infrastructures and cloud data centers have to shoulder a greater part of expanding Internet traffic. Furthermore, with their growing number of features, these systems offer an increasingly large attack surface to cybercriminals and malicious users. Once deployed, IoT devices are constantly exposed to a wide range of threats. Unauthorized persons can gain physical access to devices or devices can be compromised remotely by software exploits and vulnerabilities over the network.
The increasing availability of hardware-based trusted execution environments, ranging from low-power embedded devices to high-performance servers, could be a solution to these challenges. In particular the lack of trust towards cloud providers has limited the deployment of large-scale distributed systems for manipulating confidential and sensitive data. Public and private companies, as well as organizations or individuals, are taking major risks by exposing their assets and business interactions to the cloud. Under some circumstances, it can even be illegal to disclose certain data or documents to the public, such as medical records. Exploiting trusted execution environments enables dissemination and processing of confidential and sensitive data in the cloud without having to trust the cloud provider. Alternative solutions, such as homomorphic encryption, address the same trust issues but remain in their current state in terms of computational performance and energy consumption behind requirements of current workloads. Most importantly, hardware heterogeneity of trusted execution environments allows selecting platforms based on the energy requirements of software services.
Hardware, firmware, and operating system support is necessary for enabling complex interactions between various components in order to provide fully functional trusted execution environments. Software frameworks abstract the underlying complexity of these interactions and provide user space programming interfaces for large-scale adaptation of trusted execution environments. Understanding how IoT services shielded by trusted execution environments are being affected in terms of energy efficiency, scalability and security remains mostly unclear. This knowledge is particularly important for developing secure and scalable IoT services that run on battery-powered devices as well as to extend the availability and uptime of services.
Many IoT devices rely on battery power or renewable energy sources, such as solar energy through solar panels. Critical supply voltage levels are reached when the battery is nearly empty or if insufficient solar power is provided, allowing for locally or remotely deployed voltages glitches to compromise security guarantees of devices. Under these conditions the integrity and security of IoT credentials, data, services and the system as a whole are at stake. Therefore, not only security, but also energy levels have to be considered when designing such systems, since particularly in IoT, energy and security are strongly intertwined.
Novel approaches need to be considered for IoT services deployed in public and private clouds for determining safe undervolting margins and detecting maliciously undervolted cloud instances.
The current thesis presents a selection of security-relevant IoT services which are enhanced by trusted execution environments in order to provide better security guarantees. These IoT services include design, implementation, deployment, and evaluation of blockchain, key-value and secure storage, as well as network performance systems on low-power ARM-based hardware. Energy efficiency, scalability, and security compromises are quantified in small-scale deployments for the evaluation. The secure IoT services are complemented by two novel energy-related approaches. The first approach is motivating the use of generalized deduplication in IoT network protocols to reduce energy, transmission, as well as storage costs. Undermining the reliability of processors is explored in a second approach where an undervolted cloud infrastructure is considered in an attack. The primary interest of this thesis are low-power IoT devices using ARM TrustZone in combination with the OP-TEE framework as trusted execution environment.

Vignette d'image
Publication
Restriction temporaire

LEGaTO: Low-Energy, Secure, and Resilient Toolset for Heterogeneous Computing

2020, Salami, Behzad, Parasyris, Konstantinos, Cristal, Adrián, Unsal, Osman, Martorell, Xavier, Carpenter, Paul, Cruz, Raúl, Bautista-Gomez, Leonardo, Jiménez, Daniel, Álvarez, Carlos, Larimi, Seyed, Madonar, Sergi, Pericàs, Miquel, Trancoso, Pedro, Jabbar, Mustafa, Chen, Jing, Soomro, Pirah, Manivannan, Madhavan, Berge, Micha, Krupop, Stefan, Klawonn, Frank, Mekhlafi, Al, May, Sigrun, Becker, Tobias, Gaydadjiev, Georgi, Salomonsson, Hans, Dubhashi, Devdatt, Port, Oron, Etsion, Yoav, Quoc, Do, Fetzer, Christof, Kaiser, Martin, Kucza, Nils, Hagemeyer, Jens, Griessl, René, Tigges, Lennart, Mika, Kevin, Hüffmeier, A., Pasin, Marcelo, Schiavoni, Valerio, Rocha, Isabelly, Göttel, Christian, Felber, Pascal

Vignette d'image
Publication
Restriction temporaire

iperfTZ: Understanding Network Bottlenecks for TrustZone-Based Trusted Applications

2019, Göttel, Christian, Felber, Pascal, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

Security, Performance and Energy Trade-Offs of Hardware-Assisted Memory Protection Mechanisms

2018, Göttel, Christian, Pires, Rafael, Rocha, Isabelly, Vaucher, Sébastien, Felber, Pascal, Pasin, Marcelo, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

Attestation Mechanisms for Trusted Execution Environments Demystified

2022, Ménétrey, Jämes, Göttel, Christian, Khurshid, Anum, Pasin, Marcelo, Felber, Pascal, Schiavoni, Valerio, Raza, Shahid

Vignette d'image
Publication
Restriction temporaire

Hermes: enabling energy-efficient IoT networks with generalized deduplication

2020, Göttel, Christian, Nielsen, Lars, Yazdani, Niloofar, Felber, Pascal, Lucani, Daniel, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

Heats: Heterogeneity-and Energy-Aware Task-Based Scheduling

2019, Rocha, Isabelly, Göttel, Christian, Felber, Pascal, Pasin, Marcelo, Rouvoy, Romain, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

Scrooge Attack: Undervolting ARM Processors for Profit: Practical experience report

2021, Göttel, Christian, Parasyris, Konstantinos, Unsal, Osman, Felber, Pascal, Pasin, Marcelo, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

TZ4Fabric: Executing Smart Contracts with ARM TrustZone : (Practical Experience Report)

2020, Müller, Christina, Brandenburger, Marcus, Cachin, Christian, Felber, Pascal, Göttel, Christian, Schiavoni, Valerio

Vignette d'image
Publication
Restriction temporaire

Developing Secure Services for IoT with OP-TEE: A First Look at Performance and Usability

2019, Göttel, Christian, Felber, Pascal, Schiavoni, Valerio