The popularity of the Java programming language has led to its wide adoption in cloud computing infrastructures. However, Java applications running in untrusted clouds are vulnerable to various forms of privileged attacks. The emergence of trusted execution environments (TEEs) such as Intel SGX mitigates this problem. TEEs protect code and data in secure enclaves inaccessible to untrusted software, including the kernel and hypervisors. To efficiently use TEEs, developers must manually partition their applications into trusted and untrusted parts, in order to reduce the size of the trusted computing base (TCB) and minimise the risks of security vulnerabilities. However, partitioning applications poses two important challenges: (i) ensuring efficient object communication between the partitioned components, and (ii) ensuring the consistency of garbage collection between the parts, especially with memory-managed languages such as Java. We present Montsalvat, a tool which provides a practical and intuitive annotation-based partitioning approach for Java applications destined for secure enclaves. Montsalvat provides an RMI-like mechanism to ensure inter-object communication, as well as consistent garbage collection across the partitioned components. We implement Montsalvat with GraalVM native-image, a tool for compiling Java applications ahead-of-time into standalone native executables that do not require a JVM at runtime. Our extensive evaluation with micro- and macro-benchmarks shows our partitioning approach to boost performance in real-world applications
academic
Montsalvat: Intel SGX में Java अनुप्रयोगों को विभाजित करके TCB को न्यूनतम करना
Java प्रोग्रामिंग भाषा की लोकप्रियता के कारण इसे क्लाउड कंप्यूटिंग बुनियादी ढांचे में व्यापक रूप से अपनाया जाता है। हालांकि, अविश्वसनीय क्लाउड वातावरण में चलने वाले Java अनुप्रयोग विभिन्न विशेषाधिकार हमलों के लिए असुरक्षित हैं। Intel SGX जैसे विश्वसनीय निष्पादन वातावरण (TEE) के आगमन ने इस समस्या को कम किया है। TEE सुरक्षित एनक्लेव में कोड और डेटा की सुरक्षा करता है, जिससे कर्नल और हाइपरविजर सहित अविश्वसनीय सॉफ्टवेयर द्वारा पहुंच को रोका जाता है। TEE का कुशलतापूर्वक उपयोग करने के लिए, डेवलपर्स को अनुप्रयोग को विश्वसनीय और अविश्वसनीय भागों में मैन्युअल रूप से विभाजित करना चाहिए ताकि विश्वसनीय कंप्यूटिंग आधार (TCB) के आकार को कम किया जा सके और सुरक्षा कमजोरियों का जोखिम कम किया जा सके। यह पेपर Montsalvat उपकरण प्रस्तुत करता है, जो सुरक्षित एनक्लेव के लिए Java अनुप्रयोगों के लिए एक व्यावहारिक और सहज एनोटेशन-आधारित विभाजन विधि प्रदान करता है। Montsalvat वस्तु-के-बीच संचार सुनिश्चित करने के लिए RMI जैसी तंत्र प्रदान करता है, साथ ही विभाजित घटकों में सुसंगत कचरा संग्रह भी करता है।
सुरक्षा खतरे: Java अनुप्रयोग अविश्वसनीय क्लाउड वातावरण में विशेषाधिकार हमलों के खतरे का सामना करते हैं, जिसमें कर्नल-स्तर और हाइपरविजर-स्तर के हमले शामिल हैं
TCB न्यूनीकरण आवश्यकता: Intel SGX जैसे TEE का उपयोग करते समय, हमले की सतह को कम करने के लिए विश्वसनीय कंप्यूटिंग आधार को कम करना आवश्यक है
विभाजन जटिलता: Java अनुप्रयोगों को मैन्युअल रूप से विभाजित करने के लिए वस्तु संचार और कचरा संग्रह सुसंगतता जैसी जटिल समस्याओं को संभालना आवश्यक है
एनोटेशन-आधारित विभाजन विधि: Java अनुप्रयोगों को विभाजित करने के लिए व्यावहारिक और सहज वर्ग-स्तरीय एनोटेशन विधि (@Trusted, @Untrusted, @Neutral) प्रस्तावित की गई है
RMI तंत्र: क्रॉस-एनक्लेव वस्तु संचार के लिए RMI जैसी तंत्र डिजाइन की गई है, जो प्रॉक्सी वस्तुओं के माध्यम से पारदर्शी दूरस्थ विधि आह्वान को लागू करती है
वितरित कचरा संग्रह: कमजोर संदर्भ-आधारित GC एक्सटेंशन को लागू किया गया है, जो विश्वसनीय और अविश्वसनीय हीप के बीच वस्तु विनाश सुसंगतता सुनिश्चित करता है
GraalVM एकीकरण: GraalVM native-image के साथ गहन एकीकरण, AOT संकलन अनुकूलन का लाभ उठाता है
प्रदर्शन वृद्धि: वास्तविक अनुप्रयोगों में उल्लेखनीय प्रदर्शन वृद्धि (PalDB 6.6×, GraphChi 2.2×)
इनपुट: सुरक्षा एनोटेशन के साथ Java अनुप्रयोग स्रोत कोड
आउटपुट: विभाजित विश्वसनीय और अविश्वसनीय native image, Intel SGX वातावरण में तैनाती के लिए तैयार
बाधाएं: मूल अनुप्रयोग शब्दार्थ को बनाए रखना, वस्तु संचार और GC सुसंगतता सुनिश्चित करना
Javassist फ्रेमवर्क का उपयोग करके बाइटकोड रूपांतरण:
प्रॉक्सी वर्ग पीढ़ी:
प्रत्येक विश्वसनीय वर्ग के लिए अविश्वसनीय रनटाइम में प्रॉक्सी वर्ग उत्पन्न करना
प्रत्येक अविश्वसनीय वर्ग के लिए विश्वसनीय रनटाइम में प्रॉक्सी वर्ग उत्पन्न करना
प्रॉक्सी वर्ग मूल विधि हस्ताक्षर को बनाए रखते हैं, लेकिन विधि निकाय को क्रॉस-एनक्लेव कॉल से बदल दिया जाता है
रिले विधि इंजेक्शन:
// मूल विधि को रिले विधि में रूपांतरित किया गया
@CEntryPoint
public static void relayAccount(Isolate ctx, int hash,
CCharPointer buf, int b) {
String s = deserialize(buf);
Account mirror = new Account(s, b);
mirrorProxyRegistry.add(hash, mirror);
}
वस्तु मानचित्रण तंत्र:
प्रत्येक प्रॉक्सी वस्तु को अद्वितीय हैश मान आवंटित किया जाता है
प्रॉक्सी-दर्पण वस्तु रजिस्ट्री को बनाए रखना
हैश मान के माध्यम से क्रॉस-एनक्लेव वस्तु संदर्भ को लागू करना
// कमजोर संदर्भ-आधारित GC सिंक्रोनाइजेशन
WeakReference<ProxyObject> weakRef = new WeakReference<>(proxy);
proxyWeakRefs.add(new ProxyWeakRefEntry(weakRef, proxy.getHash()));
// GC सहायक नियमित रूप से जांच करता है
if (weakRef.get() == null) {
// प्रॉक्सी वस्तु को GC किया गया है, दर्पण वस्तु विनाश को सूचित करना
notifyMirrorDestruction(hash);
}
पेपर ने 60 संबंधित संदर्भों का हवाला दिया है, जिसमें SGX तकनीक, TEE अनुप्रयोग, Java सुरक्षा, संकलन अनुकूलन और अन्य क्षेत्रों के महत्वपूर्ण कार्य शामिल हैं, जो इस अनुसंधान के लिए एक ठोस सैद्धांतिक आधार प्रदान करते हैं।
समग्र मूल्यांकन: यह एक उच्च-गुणवत्ता वाला प्रणाली अनुसंधान पेपर है जो TEE वातावरण में Java अनुप्रयोगों की व्यावहारिक तैनाती की समस्या को हल करता है। विधि डिजाइन उचित है, कार्यान्वयन पूर्ण है, प्रयोग पर्याप्त हैं, और इसमें बहुत अच्छा शैक्षणिक मूल्य और व्यावहारिक महत्व है। यद्यपि RMI ओवरहेड और प्रयोज्यता के संदर्भ में अभी भी सुधार की गुंजाइश है, लेकिन यह संबंधित क्षेत्र के अनुसंधान के लिए महत्वपूर्ण संदर्भ प्रदान करता है।