ID บทความ: 000059747 ประเภทข้อมูล: Product Information & Documentation การตรวจสอบครั้งล่าสุด: 31/07/2024

การโจมตีแบบผู้ชายในกลางเป็นไปได้ในการทดสอบท้องถิ่นระหว่าง Intel® Software Guard Extensions (Intel® SGX) หรือไม่

BUILT IN - ARTICLE INTRO SECOND COMPONENT
สรุปข้อมูล

วิธีการ Enclave สื่อสารกันอย่างปลอดภัยระหว่าง Local Attestation

คำอธิบาย

เราสามารถจู่โจมแบบ Man-in-the-Middle (MITM) ได้หรือไม่ โดยที่ขอบเขตที่สามสกัดกั้นข้อความและจําลองหนึ่งในขอบเขต ที่ถูกนํามาใช้ระหว่าง Local Attestation ระหว่างสอง Enclave หรือไม่

ความละเอียด

ไม่สามารถโจมตีชายคนหนึ่งตรงกลางได้เนื่องจากขอบเขตที่สามไม่สามารถดักจับข้อความระหว่างขอบเขตต้นทางและขอบเขตปลายทาง

ใน Local Attestation กรอบทั้งสองไม่ได้สื่อสารกันโดยตรง แต่ขอบเขตจะสื่อสารโดยใช้ช่องสัญญาณที่เข้ารหัสผ่านแอปพลิเคชันที่ไม่น่าเชื่อถือเป็นตัวกลางแทน

อ่าน ส่วน Local Attestation ใน คู่มืออ้างอิงนักพัฒนา SDK Intel® Software Guard Extensions (Intel® SGX) สําหรับ Windows* เพื่อดูรายละเอียดทั้งหมด สถานะส่วนย่อย ของการสร้างช่องสัญญาณที่ได้รับการปกป้อง :

แอปพลิเคชันเริ่มเซสชันระหว่างขอบเขตต้นทางและขอบเขตปลายทางโดยทํา ECALL ลงในขอบเขตต้นทาง ผ่านรหัสขอบเขตของขอบเขตปลายทาง เมื่อได้รับรหัสขอบเขตของขอบเขตปลายทางแล้ว ขอบเขตต้นทางจะ OCALL ลงในรหัสที่ไม่น่าเชื่อถือของคอร์ ซึ่งจะทํา ECALL ในขอบเขตปลายทางเพื่อแลกเปลี่ยนข้อความที่จําเป็นในการสร้างเซสชันโดยใช้โปรโตคอล ECDH Key Exchange*

ข้อมูลเพิ่มเติม

Intel SGX Developer Reference สําหรับ Linux อยู่ในโฟลเดอร์เอกสารของ Intel® Software Guard Extensions SDK สําหรับ Linux* เวอร์ชันล่าสุด

ผลิตภัณฑ์ที่เกี่ยวข้อง

บทความนี้จะนำไปใช้กับ 1 ผลิตภัณฑ์

เนื้อหาในหน้านี้เป็นการผสมผสานระหว่างการแปลเนื้อหาต้นฉบับภาษาอังกฤษโดยมนุษย์และคอมพิวเตอร์ เนื้อหานี้จัดทำขึ้นเพื่อความสะดวกของคุณและเพื่อเป็นข้อมูลทั่วไปเท่านั้นและไม่ควรอ้างอิงว่าสมบูรณ์หรือถูกต้อง หากมีความขัดแย้งใด ๆ ระหว่างเวอร์ชันภาษาอังกฤษของหน้านี้กับคำแปล เวอร์ชันภาษาอังกฤษจะมีผลเหนือกว่าและควบคุม ดูเวอร์ชันภาษาอังกฤษของหน้านี้