記事 ID: 000088924 コンテンツタイプ: 製品情報 & ドキュメント 最終改訂日: 2021/12/21

インテル® Software Guard Extensions (インテル® SGX) トラステッド・タイム機能を使用する際、エンクレーブは遅延攻撃に対して脆弱ですか?

環境

Windows* のインテル® Software Guard Extensions (インテル® SGX)

BUILT IN - ARTICLE INTRO SECOND COMPONENT
概要

「sgx_get_trusted_time」機能を使用して時間遅延攻撃を軽減する方法

詳細
  • タイム遅延攻撃は、悪意のあるオペレーティング・システム (OS) がエンクレーブに通信中の時間情報を含むパケットを傍受した場合に発生する可能性があります。OS が時間を変更した場合、測定された経過時間が正しくない場合があります。
  • この攻撃を軽減するために sgx_get_trusted_time を使用できるか判断できません。
解決方法

Windows* 向けインテル SGX開発者リファレンスによると、「Enclave は、sgx_get_trusted_timeを使用してタイムリファレンスとタイムソース・ノンセを取得します.タイムソースが 2 回のsgx_get_trusted_time読み取り値間で変化しないことを保証するために、各測定値の非数値を比較します。これらは同じでなければなりません。

インテル SGX プラットフォーム・サービスでは 、インテル SGX SDK for Windows が、クライアント・システムでのみ利用可能なインテル® Converged Security and Management Engine (インテル® CSME) に実装されたハードウェア・ベースのモノトニック・カウンターにどのようにアクセスするかについて詳しく説明します。

リプレイ攻撃から保護する方法の詳細については、Windows 向け インテル SGX 開発者リファレンスの封印されたデータ例のセクションを参照してください。

このページのコンテンツは、元の英語のコンテンツを人力翻訳および機械翻訳したものが混在しています。この内容は参考情報および一般的な情報を提供するためものであり、情報の正確さと完全性を保証するものではありません。インテルは不正確な翻訳があった場合でもいかなる責任を負いません。このページの英語版と翻訳の間に矛盾がある場合は、英語版に準拠します。 このページの英語版をご覧ください。