Новости и события » Hi-Tech » Компания Intel открыла компоненты для использования технологии защиты SGX в Linux

Компания Intel открыла компоненты для использования технологии защиты SGX в Linux

Компания Intel опубликовала исходные тексты компонентов для использования в Linux технологии SGX (Software Guard Extensions), позволяющей разработчикам защитить определенные код и данные приложения от изменения, записи или чтения. Для загрузки доступны SDK с набором инструментов и библиотек (в том числе опубликована криптографическая библиотека tlibcrypto), платформа (PSW, Platform Software), включающая реализацию сервиса aesmd, и драйвер для ядра Linux. Основная часть SDK и PSW распространяется под лицензией BSD, драйвер опубликован под лицензией GPLv2.

Предлагаемая технологией SGX защита основана на использовании серии новых инструкций, добавленных в процессоры Intel Core шестого поколения (Skylake), позволяющих выделять приложениям пользовательского уровня закрытые области памяти - анклавы, доступ к которым ограничен в том числе процессам с более высоким уровнем привилегий. Доступ к анклавам ограничен и осуществляется приложением при помощи специальных процессорных инструкций. SGX SDK предлагает высокоуровневый API, библиотеки, утилиты, документацию и примеры кода для упрощения создания и отладки пользовательских приложений на языках C/C++, применяющих технологию защиты Intel SGX.

Технология SGX позволяет обеспечить защиту как от программных атак, так и от атак, реализуемых на аппаратном уровне. Например, содержимое анклава не может быть прочитано и записано даже ядром и кодом, выполняемым в режимах ring0, SMM и VMM. Передать управление коду в анклаве невозможно традиционными функциями перехода и манипуялциями с регистрами и стеком, для передачи управления коду в анклаве применяется специально созданная новая инструкция, выполняющая проверку полномочий (но код внутри анклава может применять классические методы вызова для обращения к функциям внутри анклава и специальную инструкцию для вызова внешних функций). Выполнение кода в анклаве допускается только в 32- и 64-разрядных режимах CPU.

Защита от аппаратных атак реализована через шифрование памяти анклава - при подключении к модулю DRAM, атакующий сможет прочитать только зашифрованные данные. Ключ шифрования хранится во внутренней памяти CPU и случайным образом меняется при каждом включении и выходе из спящего режима. Для отслеживания возможной модификации данных применяется проверка по цифровой подписи. Цифровая подпись формируется во время сборки и обеспечивает гарантию загрузки в анклав только данных, определенных разработчиком приложения.

Для отладки кода в анклаве предусмотрен специальный отладочный атрибут, позволяющий создать анклав в режиме отладки и применить к нему отладчик, поставляемый в составе SDK (в обычном режиме работы анклава, его отладка невозможна). Использование SGX подразумевает разбиение приложения на две логические части: небольшой верифицированный защищенный компонент для анклава (например, код для работы с секретными данными) и незащищенный компонент (остальной код приложения).

ИА «Newsmir.info». При использовании материала гиперссылка обязательна.


В поиске жизни на Марсе поможет «селфи-палка»

В поиске жизни на Марсе поможет «селфи-палка»

Исследователи из Соединенного Королевства заявили о том, что им удалось разработать специализированную «селфи-палку», с помощью которой можно будет значительно упростить поиск живых микроорганизмов на Марсе. Британцы утверждают, что их устройство подробнее ...

загрузка...

 

Вверх