On (not) Trusting Trusted Hardware
-
Tagung:
On (not) Trusting Trusted Hardware
-
Tagungsort:
252 / BBB
-
Datum:
2025-10-07
- Referent:
-
Zeit:
15:45
-
Diese Präsentation zeigt, wie man die Vorteile von MPC und Enklaven verbinden kann, und damit Protokolle erhält, die bessere Performance und/oder bessere Sicherheit wie reine MPC Protokolle bieten, ohne vollständig von dem Vertrauen in die verwendeten Enklaven abzuhängen. Sie zeigt auch, dass dieses Vertrauen keine binäre Wahl ist, sondern abhängig vom Grad des Vertrauens ein Protokoll verschiedene Sicherheits-Eigenschaften haben kann, und verschiedene Performance-Verbesserungen möglich sind. Zusätzlich wird gezeigt, dass das vollständige Vertrauen in die eigene Hardware, wie es bei MPC-Protokollen oft angenommen wird, nicht nötig ist, und sichere Berechnungen trotzdem realisiert werden können, selbst wenn der eigenen Hardware nicht vollständig vertraut wird. Im Einzelnen haben wir das zur Zeit schnellste Protokoll für Private Set Intersection konstruiert und dabei nur Enklaven mit reduzierten Vertrauensannahmen verwendet. Neben seinen vielfältigen Anwendungen ist Private Set Intersection ein interessantes Problem für diese Untersuchung, da hierfür viele spezialisierte und hochperformante MPC-Protokolle existieren, was es zu einem interessanten Vergleich macht. Unsere Konstruktion senkt die Performancekosten weiter, indem Enklaven genutzt werden, wobei hier nur recht geringes Vertrauen in deren Sicherheit angenommen wird. In der Präsentation wird auf diese Anwendung der Fokus gelegt.
Für eine andere Anwendung, föderiertes Lernen von Entscheidungsbäumen, konstruieren wir ein spezifisches MPC Protokoll, das aber gewisse Menge an Information nicht geheim hält. Wir zeigen, wie dessen Sicherheit durch Enklaven verstärkt werden kann, was zu verschiedenen Sicherheitsleveln führt, abhängig davon, welche Sicherheitsannahme man bereit ist, für die Enklave zu treffen. Wenn die Enklaven komplett sicher sind, hält das verbesserte Protokoll alle Information geheim; wenn die Enklaven Speicherzugriff-Seitenkanäle haben, schützt das Protokoll eine gewisse Menge an Information nicht, und wenn die Enklaven schlechtestmögliche Seitenkanäle haben, ist der Verlust an Geheimhaltung, wie ohne die Verwendung von Enklaven. Zusätzlich zeigt diese Dissertation, dass sogar das normalerweise angenommene Vertrauen in die eigene Hardware nicht einfach gegeben werden muss. Wir zeigen, wie sichere Berechnung mit noch weniger Vertrauensannahmen realisiert werden kann, als sie für normale MPC benötigt werden, auf Kosten von Performance. Für dieses Ergebnis nehmen wir eine beliebige Ausführung einer virtuellen Maschine und zeichnen nicht-deterministisches Verhalten auf. Ein zweites System verifiziert dann diese Berechnung (möglicherweise von einem anderen Hersteller), wodurch Sicherheit erreicht wird, wenn sich nur eines der zwei Systeme ehrlich verhält.