Um ataque homem-no-meio (MITM), onde um terceiro enclave intercepta mensagens e se passa por um dos enclaves, pode ser implementado durante a atestação local entre dois enclaves?
Um ataque homem-no-meio não é possível porque um terceiro enclave não pode interceptar as mensagens entre o enclave de origem e o enclave de destino.
Na atestação local, os dois enclaves não se comunicam diretamente um com o outro. Em vez disso, os enclaves se comunicam usando canais criptografados através da aplicação não confiável como um intermediário.
Leia a seção Atestação local no Guia de referência do desenvolvedor do Intel® Software Guard Extensions (Intel® SGX) SDK para Windows* para obter detalhes completos . Os estados da subseção de Estabelecimento de Canal Protegido :
O aplicativo inicia uma sessão entre o enclave fonte e o enclave de destino, fazendo um ECALL para o enclave fonte, passando o ID do enclave do enclave de destino. Ao receber a ID do enclave de destino, o enclave de origem faz um OCALL no código não confiável do núcleo, que então faz uma ECALL no enclave de destino para trocar as mensagens necessárias para estabelecer uma sessão usando o protocolo ECDH Key Exchange*.
A Intel SGX referência do desenvolvedor para Linux está na pasta Documentação da versão mais recente do Intel® Software Guard Extensions SDK para Linux*.