The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Компания Intel открыла компоненты для использования технолог..."
Отправлено opennews, 27-Июн-16 00:02 
Компания Intel опубликовала (https://01.org/intel-softwareguard-eXtensions) исходные тексты компонентов для использования в Linux технологии SGX (https://en.wikipedia.org/wiki/Software_Guard_Extensions) (Software Guard Extensions), предоставляющей  разработчикам новый уровень защиты для изоляции кода и данных приложения. Для загрузки доступны SDK (https://github.com/01org/linux-sgx) с набором инструментов и библиотек (в том числе опубликована криптографическая библиотека tlibcrypto (https://github.com/01org/linux-sgx/tree/master/sdk/tlibcrypt... платформа (https://github.com/01org/linux-sgx) (PSW,  Platform Software), включающая реализацию сервиса aesmd, и драйвер (https://github.com/01org/linux-sgx-driver) для ядра Linux. Основная часть SDK и PSW распространяется под лицензией BSD, драйвер опубликован под лицензией GPLv2.


Предлагаемая технологией  SGX защита основана на использовании серии новых инструкций, добавленных в процессоры Intel Core шестого поколения (Skylake), позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, доступ к которым ограничен в том числе процессам с более высоким уровнем привилегий. Доступ к анклавам ограничен и осуществляется приложением при помощи специальных процессорных инструкций. SGX SDK предлагает высокоуровневый API, библиотеки, утилиты, документацию и примеры кода  для упрощения создания и отладки пользовательских приложений на языках C/C++, применяющих технологию защиты Intel SGX.


Технология  SGX позволяет обеспечить защиту как от программных атак, так и от атак, реализуемых на аппаратном уровне.
Например, содержимое анклава не может быть прочитано и записано даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуялциями с регистрами и стеком, для передачи управления коду в анклаве применяется специально созданная новая инструкция, выполняющая проверку полномочий (но код внутри анклава может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций). Выполнение кода в анклаве допускается только в 32- и 64-разрядных режимах CPU.

Защита от аппаратных атак реализована через шифрование (https://github.com/01org/linux-sgx/tree/master/sdk/tlibcrypto) памяти анклава - при подключении к модулю DRAM, атакующий сможет прочитать только зашифрованные данные. Ключ шифрования хранится во внутренней памяти CPU и случайным образом меняется при каждом включении  и выходе из спящего режима. Для отслеживания возможной модификации данных применяется проверка по цифровой подписи. Цифровая подпись формируется во время сборки и обеспечивает гарантию загрузки в анклав только данных, определённых разработчиком приложения.

Для отладки кода в анклаве предусмотрен специальный отладочный атрибут, позволяющий создать анклав в режиме отладки и  применить к нему отладчик, поставляемый в составе SDK (в обычном режиме работы анклава, его отладка невозможна). Использование SGX подразумевает разбиение приложения на две логические части: небольшой верифицированный защищённый компонент для анклава (например, код для работы с секретными данными) и незащищённый компонент (остальной код приложения).

URL: https://01.org/intel-softwareguard-eXtensions
Новость: https://www.opennet.ru/opennews/art.shtml?num=44667

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру