Trusted Execution Environments and Trusted Processing
- Reference number
- SM12-0025
- Start and end dates
- 130101-150630
- Amount granted
- 915 771 SEK
- Administrative organization
- Lund University
- Research area
- Information, Communication and Systems Technology
Summary
The exchange focuses on analysis and development of trusted execution environments (TEEs), and trusted processing of cryptographic algorithms in this environment. A TEE is an execution environment separated from the rest of the system in order to provide enhanced security for applications and services. The exchange aims to combine the academic research with industry research, taking into account practical limitations in the systems, limitations which are sometimes overlooked in academia. This will lead to research closer to, and at an early stage adapted to, industry needs, allowing faster realization of the results. This is particularly important in fast moving industries, such as telecommunication, where even small delays can have huge impact on revenue. The work will consist of analysis and implementation of TEEs, adapted for the environments in which they are deployed, and also information leakage through side-channels in the TEE. A wide range of technologies are possible, each with different properties in terms of resource, hardware, and developing costs. The choice must be well suited for the usage scenario and the implementation must take all practical and theoretical aspects into consideration. The industry can here take advantage of the theoretical research from academia, giving a foundation for the deployment. The expected results include faster deployment of security critical systems, maintaining the existing trust users have in the mobile telephony infrastructure.
Popular science description
Den ökande mängden funktionalitet som erbjuds av moderna mobiltelefoner gör att användare riskerar att bli mer utsatta för attacker. Utbudet av tjänster ökar och informationen som vi väljer att lagra i eller skicka via en mobiltelefon är ofta av känslig karaktär. Utan robusta säkerhetslösningar går det inte att garantera att information som lagras och skickas inte kan läsas eller modifieras av en utomstående. En tjänsteleverantör eller applikationsutvecklare kan inte ensam skydda sig mot alla typer av attacker, utan behöver hjälp från det underliggande systemet. Noderna i kommunikationssystemets infrastruktur kräver också hög säkerhet för att inte utsättas för attacker. I detta projekt ska avancerade och robusta metoder för tillförlitliga exekveringsmiljöer analyseras och utvecklas. En tillförlitlig exekveringsmiljö är en miljö som är logiskt, och beroende på teknolog i olika utsräckning fysiskt, separerad för resten av systemet. En sådan miljö kan möjliggöra säker lagring av data, men också beräkningar på data som inte ska kunna utföras av vanliga program, t.ex digitala signaturer. En implementation av en säker tillförlitlig exekveringsmiljö kräver nogrann analys av systemet och dess förutsättningar. Även batterikostnad, ökade beräkningskostnader, minneskostnad och hårdvarukostnad är faktorer som spelar en viktig roll för att den ökade säkerheten ska kunna fungera i praktiken. En separat miljö räcker dock inte för att kunna skydda känslig information, som t.ex hemliga nycklar. Det finns flera exempel på informationsläckage, genom minnesanvändning och beräkningstider, som kan utnyttjas för att komma åt en hemlig nyckel. En säker implementation av algoritmerna i den tillförlitliga miljön är av stor betydelse för den totala säkerheten. Projektet kommer därför också att fokusera på skydd mot dessa så kallade sidokanalsattacker, för att öka den totala säkerheten. Utbytet mellan Lunds Universitet och Ericsson AB är en viktig del i att effektivare kunna anpassa den akademiska forskningen till de praktiska aspekter som gör att en säkrare infrasktruktur och säkrare användning av mobiltelefoner kan förverkligas.