<div class='slidealt'>Expérimentez des extensions de <a title='virtualisation pour plateformes hétérogènes à base de processeurs ARM' href='/fr/produits/'>virtualisation KVM</a></div> <div class='slidealt'>Faites appelle à des <a title='services de full virtualisation pour kvm sur coeur ARM' href='/fr/services/'>services de virtualisation sur mesure</a></div> <div class='slidealt'>Virtualisation KVM des E/S's pour coeurs ARMv7, ARMv8 <a title='extensions de virtualisation de plateforme VFIO des E/S par kvm sur arm en logiciel libre' href='/fr/solutions/guides/vfio-sur-arm/'>par extensions VFIO/IOMMU</a></div> <div class='slidealt'>Projets de recherche de virtualisation <a title='kvm en logiciel libre pour ARM multicoeur' href='/fr/innovation/'>pour les systèmes embarqués et le cloud</a></div> <div class='slidealt'>Solutions de virtualisation pour systèmes <a title='solutions en logiciels libres de virtualisation pour ARMv7-ARMv8' href='/fr/solutions/'>hétérogènes multicoeur ARM</a></div>

Virtual Open Systems Publications Scientifiques

Cloud & Edge Trusted Virtualized Infrastructure Manager (VIM) - Sécurité et Confiance avec OpenStack

Cloud & Edge Trusted Virtualized Infrastructure Manager (VIM) - Sécurité et Confiance avec OpenStack

Évènement

2nd Workshop sur le 5G Cloud-Native Design (5GCND) en conjonction avec IEEE Wireless Communications and Networking Conference (IEEE WCNC 2019), Marrakech, Morocco.

IEEE Wireless Communications and Networking Conference - IEEE WCNC 2019

Mots-clés

Sécurité, Virtualisation, cloud, edge computing, Trusted Execution Environment, TEE, OP-TEE, Arm TrustZone, VIM, Virtualized Infrastructure Manager, OpenStack

Auteurs

Teodora Sechkova, Enrico Barberis, Michele Paolino

Remerciement

Ce travail de recherche a été soutenu par le projet Horizon H2020 sous le numéro de Grant Agreement 761508 (projet H2020 5GCity).

Résumé

Les réseaux mobiles de cinquième génération (5G) promettent une connectivité plus rapide et des applications et services futuristes. Afin de répondre à ces attentes élevées, la 5G s'associe aux technologies de virtualisation telles que la virtualisation des fonctions réseau (NFV) et adopte des solutions natives du Cloud. Dans le même temps, elle repose sur le transfert du calcul à la périphérie du réseau pour décharger le coeur de réseau, la mise en cache locale, la latence réduite au minimum et la flexibilité dans le déploiement. Toutefois, les nouvelles possibilités ouvrent de nouveaux défis en matière de sécurité. Les attaques de type man-in-the-middle, les attaques par déni de service et les falsifications sont de plus en plus faciles en raison de l'éparpillement des dispositifs et de leurs emplacements variés. Au même temps, la nature dynamique du cloud computing rend nécessaire une prévention des attaques à temps.

Dans ce travail, nous proposons un moyen de répondre aux nouveaux défis en apportant la confiance dans l'infrastructure de périphérie virtualisée (edge computing). Nous présentons nos contributions au développement de services de sécurité pour l'authentification et l'intégrité des plates-formes, hébergés dans un environnement d'exécution sécurisé (TEE). Nous évaluons également les pénalités de performance de notre travail et suggérons des améliorations futures.

Accès complet à cette article scientifique

Identifiant ou inscription pour visualiser l'information complète