メインコンテンツへスキップ
サポート・ナレッジベース

中間者攻撃は、インテル® Software Guard Extensions (インテル® SGX) エンクレーブ間のローカル認証で可能ですか?

コンテンツタイプ: 製品情報 & ドキュメント   |   記事 ID: 000059747   |   最終改訂日: 2024/07/31

詳細

3 番目のエンクレーブがメッセージを傍受し、エンクレーブの 1 つを偽装する中間者 (MITM) 攻撃は、2 つのエンクレーブ間のローカル構成証明中に実装できますか?

解決方法

3 番目のエンクレーブは送信元エンクレーブと送信先エンクレーブの間のメッセージを傍受できないため、中間者攻撃は不可能です。

ローカル構成証明では、2 つのエンクレーブは互いに直接通信しません。代わりに、エンクレーブは、仲介者として信頼できないアプリケーションを介して暗号化されたチャネルを使用して通信します。

詳細についてはWindows* 用 インテル® Software Guard Extensions (インテル® SGX) SDK デベロッパー・リファレンス・ガイドローカル認証 セクションを参照してください。保護されたチャネルの確立サブセクションには、次のように記載されています。

アプリケーションは、ソース エンクレーブに対して ECALL を実行し、宛先エンクレーブのエンクレーブ ID を渡して、ソース エンクレーブと宛先エンクレーブの間のセッションを開始します。宛先エンクレーブのエンクレーブ ID を受信すると、ソース・エンクレーブはコアの信頼されていないコードに対して OCALL を実行し、次に宛先エンクレーブに対して ECALL を実行して、ECDH Key Exchange* プロトコルを使用してセッションの確立に必要なメッセージを交換します。

追加情報

Linux 向けインテル SGX開発者用リファレンスは、インテル® Software Guard Extensions SDK for Linux* の最新リリースの ドキュメント フォルダーにあります。

免責条項

このページのコンテンツは、元の英語のコンテンツを人力翻訳および機械翻訳したものが混在しています。この内容は参考情報および一般的な情報を提供するためものであり、情報の正確さと完全性を保証するものではありません。インテルは不正確な翻訳があった場合でもいかなる責任を負いません。このページの英語版と翻訳の間に矛盾がある場合は、英語版に準拠します。 このページの英語版をご覧ください。