中間者攻撃は、インテル® Software Guard Extensions (インテル® SGX) エンクレーブ間のローカル認証で可能ですか?
コンテンツタイプ: 製品情報 & ドキュメント | 記事 ID: 000059747 | 最終改訂日: 2024/07/31
3 番目のエンクレーブがメッセージを傍受し、エンクレーブの 1 つを偽装する中間者 (MITM) 攻撃は、2 つのエンクレーブ間のローカル構成証明中に実装できますか?
3 番目のエンクレーブは送信元エンクレーブと送信先エンクレーブの間のメッセージを傍受できないため、中間者攻撃は不可能です。
ローカル構成証明では、2 つのエンクレーブは互いに直接通信しません。代わりに、エンクレーブは、仲介者として信頼できないアプリケーションを介して暗号化されたチャネルを使用して通信します。
詳細については、Windows* 用 インテル® Software Guard Extensions (インテル® SGX) SDK デベロッパー・リファレンス・ガイド の ローカル認証 セクションを参照してください。保護されたチャネルの確立サブセクションには、次のように記載されています。
アプリケーションは、ソース エンクレーブに対して ECALL を実行し、宛先エンクレーブのエンクレーブ ID を渡して、ソース エンクレーブと宛先エンクレーブの間のセッションを開始します。宛先エンクレーブのエンクレーブ ID を受信すると、ソース・エンクレーブはコアの信頼されていないコードに対して OCALL を実行し、次に宛先エンクレーブに対して ECALL を実行して、ECDH Key Exchange* プロトコルを使用してセッションの確立に必要なメッセージを交換します。
Linux 向けインテル SGX開発者用リファレンスは、インテル® Software Guard Extensions SDK for Linux* の最新リリースの ドキュメント フォルダーにあります。