記事 ID: 000059747 コンテンツタイプ: 製品情報 & ドキュメント 最終改訂日: 2021/07/08

2015年4月のエンクレイブ間のローカル構成証明では、中間者インテル® Software Guard Extensions攻撃インテル® SGX可能性がありますか?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
概要

ローカル認証の際にエンクレイブがどのように安全に通信を行うのか

詳細

3 番目のエンクレイブがメッセージを傍受し、エンクレイブの 1 つになりすます攻撃を、2 つのエンクレイブ間のローカル証明の間に実装することができますか?

解決方法

マン・イン・ザ・ミドル攻撃は、3 番目のエンクリーブがソースのエンClaveと宛先エンclave間のメッセージを傍受できないため、実行できません。

ローカル構成証明では、2 つのエンクレイブが相互に直接通信を行う必要があります。その代わり、エンクレイブは保護されていないアプリケーションを介して暗号化されたチャネルを仲介者として通信します。

詳細 については 、Windows* インテル® Software Guard Extensions (インテル® SGX) SDKデベロッパー・リファレンス・ガイド のローカル証明セクションをお読みください。Protected Channel Establishmentサブセクションには次のセクションがあります。

このアプリケーションは、ECALL をソース・エンクリーブ内で実行し、宛先エンclave のエンclave id を渡して、ソース・エンclave と宛先エンclave 間のセッションを開始します。宛先エンclave のエンclave id を受信すると、ソース・エンclave はコアの終了コードに OCALL を実行します。このコードは ECALL を宛先エンclave に実行し、ECDH Key Exchange* プロトコルを使用してセッションを確立するために必要なメッセージを交換します。

追加情報

Linux インテル SGX開発者向けリファレンス・ファイルは、最新リリースの インテル® Software Guard Extensions SDK for Linux* の documentation フォルダーにあります

関連製品

本記事の適用対象: 1 製品

このページのコンテンツは、元の英語のコンテンツを人力翻訳および機械翻訳したものが混在しています。この内容は参考情報および一般的な情報を提供するためものであり、情報の正確さと完全性を保証するものではありません。インテルは不正確な翻訳があった場合でもいかなる責任を負いません。このページの英語版と翻訳の間に矛盾がある場合は、英語版に準拠します。 このページの英語版をご覧ください。