Intel SGX e enclaves: quanto è sicuro?

1

quindi ho iniziato a leggere su questa tecnologia e ho alcune domande che non capisco:

  1. Capisco che chiunque può creare enclave, e dovrebbero essere attendibili perché sono firmate da un autore specifico - ma cosa impedisce a un utente malintenzionato di sostituire l'enclave e di firmarlo di nuovo? i certificati di solito funzionano in questo modo perché sono firmati con una radice attendibile
  2. diciamo che voglio usare un'enclave per memorizzare una chiave di crittografia, cosa impedisce a un'app dannosa di chiamare l'eclave e ottenere la mia chiave? perché se uso enclave per eseguire un'area attendibile che consente di crittografare, qualcuno deve decrittografarlo (che sarà anche l'enclave no?)

grazie

    
posta ArielB 30.11.2016 - 11:05
fonte

1 risposta

1

but what denies a malicious attacker to just replace the enclave, and re-sign it?

L'attestato lo fa. Quando crei un'enclave, non contiene dati protetti. Dovrebbe essere inviato in enclave dopo l'attestazione. La parte fidata non fornirà i dati protetti da enclave a meno che non sia attestato. Non verrà attestato se è firmato con la chiave diversa da quella prevista dalla parte fidata.

what denies a malicious app to just call the eclave and get my key

Se il codice nella tua enclave ha una vulnerabilità del canale rce o laterale (ad esempio il timing), può essere possibile estrarre i dati protetti da esso.

Ultimo ma non meno importante, per usare le enclaves devi avere un contratto con Intel. SGX non è sicuro perché Intel ha accesso affidabile ai contenuti di ogni enclave. Ancora un'altra backdoor.

    
risposta data 30.11.2016 - 12:05
fonte

Leggi altre domande sui tag