Acesso a fontes externas de tempo de confiança Intel® Software Guard Extensions enclaves que ajudam a evitar a reação do selamento, ou a reprodução de dados, ataques
- Tentando evitar ataques de selamento de replay usando o SDK Intel® Software Guard Extensions (Intel® SGX) para Linux*
- O Intel SGX de desenvolvimento de software (SDK) para Linux não está faltando as APIs do conta-mãe: get_trusted_time() e get_trusted_counter().
Em um enclave de Intel® Software Guard Extensions (Intel® SGX) executado em uma plataforma para servidor Linux*, atualmente não há maneira de obter um tempo confiável usando Intel SGX APIs. Alguns Provedores de serviços de cloud que precisam de tempo confiável estão usando uma fonte de tempo remota ou centralizada. Para contadores, alguns usam o Trusted Platform Module (TPM).
- Consulte a Biblioteca de Módulos de Plataforma Confiável – Parte 3: Comandos para encontrar informações sobre os TPM2_GetTime e TPM2_ReadClock primitivas.
- Ligue para fontes externas de tempo confiável a partir de funções no aplicativo não confiável.
- Implemente OCALLs no enclave SGX que chame essas funções no aplicativo não interpretado.
O suporte para serviços de plataforma Intel® Software Guard Extensions (Intel® SGX) foi removido de todas as plataformas baseadas no Linux*, incluindo plataformas de clientes, começando com Intel SGX SDK para Linux 2.9.
A API de Intel SGX para contadores hemônicas ainda faz parte do SDK Intel® Software Guard Extensions (Intel® SGX) para Windows* e é suportada nas plataformas Windows® 10 por meio do software de plataforma Intel SGX para Windows. O Intel SGX de plataforma para Windows geralmente é instalado através do Windows Update a partir da plataforma OEM.