ID บทความ: 000059747 ประเภทข้อมูล: ข้อมูลผลิตภัณฑ์และเอกสารประกอบ การตรวจสอบครั้งล่าสุด: 08/07/2021

การโจมตีแบบ Man-in-the-Middle เป็นไปได้ในการทดสอบภายในระหว่าง Intel® Software Guard Extensions (Intel® SGX) Enclaves หรือไม่

BUILT IN - ARTICLE INTRO SECOND COMPONENT
สรุปข้อมูล

จะสื่อสารกันอย่างปลอดภัยระหว่างการทดสอบแบบโลคัลอย่างไร

คำอธิบาย

ชายคนหนึ่งในกลาง (MITM) สามารถโจมตีที่ซึ่งการดักฟังข้อความที่สามและขัดขวางหนึ่งใน enclaves สามารถใช้งานในระหว่างการทดสอบระดับท้องถิ่นระหว่าง 2 จุดได้หรือไม่

ความละเอียด

ไม่สามารถโจมตีชายคนหนึ่งในกลางได้ เนื่องจากส่วนรวมที่สามไม่สามารถดักฟังข้อความระหว่างแหล่งรวมและส่วนรวมปลายทางได้

ในการ Attestation ท้องถิ่น ทั้งสอง enclaves จะไม่สื่อสารกันโดยตรง แต่ทว่าการจะตัดการสื่อสารโดยใช้ช่องสัญญาณที่มีการเข้ารหัสผ่านแอพพลิเคชั่นที่ไม่น่าเชื่อถือในฐานะตัวกลาง

อ่าน ส่วน การ Attestation ท้องถิ่น ใน คู่มือ อ้างอิงนักพัฒนา Intel® Software Guard Extensions (Intel® SGX) SDK ในส่วนของ Windows*เพื่อดูรายละเอียดทั้งหมด สถานะหัวข้อย่อยช่องทางที่ได้รับการป้องกันไว้:

แอปพลิเคชันเริ่มต้นเซสชันระหว่าง Source Enclave และปลายทางห่อด้วยการบันทึก ECALL ลงใน Source Enclave ซึ่งส่งผ่านใน id enclave ของปลายทาง เมื่อได้รับ ID enclave ของปลายทางแล้ว source enclave จะ OCALL ลงในโค้ดหลักที่ไม่ผูกขาด ซึ่งจากนั้นจะ ECALL ลงในปลายทางเพื่อแลกเปลี่ยนข้อความที่ต้องใช้เพื่อสร้างเซสชันโดยใช้โปรโตคอล ECDH Key Exchange*

ข้อมูลเพิ่มเติม

คู่มือIntel SGX Developer Reference for Linuxอยู่ในโฟลเดอร์เอกสารของเวอร์ชั่นล่าสุดของ Intel® Software Guard Extensions SDK for Linux*

ผลิตภัณฑ์ที่เกี่ยวข้อง

บทความนี้จะนำไปใช้กับ 1 ผลิตภัณฑ์

เนื้อหาในหน้านี้เป็นการผสมผสานระหว่างการแปลเนื้อหาต้นฉบับภาษาอังกฤษโดยมนุษย์และคอมพิวเตอร์ เนื้อหานี้จัดทำขึ้นเพื่อความสะดวกของคุณและเพื่อเป็นข้อมูลทั่วไปเท่านั้นและไม่ควรอ้างอิงว่าสมบูรณ์หรือถูกต้อง หากมีความขัดแย้งใด ๆ ระหว่างเวอร์ชันภาษาอังกฤษของหน้านี้กับคำแปล เวอร์ชันภาษาอังกฤษจะมีผลเหนือกว่าและควบคุม ดูเวอร์ชันภาษาอังกฤษของหน้านี้