intel sgx10大好處
Intel Software Guard Extensions intel sgx (Intel SGX)保护选定的代码和数据不被泄露和修改。 开发者可以把应用程序划分到CPU强化的encalve(飞地)中或者内存中可执行的保护区域,即使在受攻击的平台中也能提高安全性。 为了解决广泛的安全漏洞和受损的系统,Intel着手设计一个可能具有最小攻击面的硬件辅助的可信执行环境:CPU边界。 黑客也一样熟悉这些功能,他们能够利用弱点来加密敏感数据、凭据或者劫持代码来进行攻击。 开发者必须依赖提供商的安全架构,在平台发布之后,他们没有能力设计一个符合他们需求的安全模型。 在运行时(如下图),Intel SGX指令在一个特定的保护内存区域中创建和执行enclave,该区域有由开发者定义的受限入口和出口函数。
远程认证和提供:远程部分能够认证一个应用程序enclave的身份,并且安全地将密钥、凭据和敏感数据提供给enclave。 从下图中,可以清楚看到Intel SGX程序由两个部分组成:不可信代码和可信enclave(可以被安全调用)。 intel sgx intel sgx 开发者可以创建一对多的可信enclave一起工作来支持分布式体系结构。
intel sgx: 应用程序安全约束
在CPU范围中的enclave代码和数据运行在干净环境中,enclave数据写入到磁盘会被加密并且校验其完整性。 应用程序受保护的部分会被加载到一个飞地(enclave),它的代码和数据都会受到测量。 会发送一个报告给远端应用程序拥有着的服务器上,然后就能验证这个飞地报告是不是一个可靠的intel处理器生成的。 如果认证了飞地的身份,远端就会信任飞地并安全地提供密钥、凭证和数据。 需要一种新模型能够利用平台和OS的优势,但是又能给懂得应用程序机密需要额外保护的开发者提供独立能力。 Silicon-assisted安全有一个唯一的机会增加OS提供新能力为应用程序根据开发者需要来保护自身。
当前,ODM(原始设备制造商)和ISV(独立软件提供商)通常在制造时或通过无法以机密方式证明应用程序完整性的复杂字段配置来提供应用程序软件和机密。 Intel intel sgx intel sgx SGX使用enclave之间本地认证或者第三方的远程认证的方式来保证应用程序没有受到破坏。 intel sgx intel sgx Intel SGX包括一个生成CPU和飞地特定地”密封密钥”的指令,密钥能够用来安全的存储和取回可能需要保存在磁盘中的敏感信息。