Método de exemplo para impedir que um enclave devolva dados não estelados ao aplicativo de chamada
Não foi possível determinar como impedir que o invasor acesse dados não isolados se carregar o enclave que originalmente selou os dados.
Implemente uma política para verificar um segredo compartilhado entre o aplicativo não interpretado e o enclave antes do enclave, devolvendo os dados não estelaados.
Política de exemplo:
- Crie e sele uma estrutura de carga que inclua um segredo e os dados.
- Ao desaquear a carga, o aplicativo não interpretado fornece o enclave o segredo que foi originalmente lacrado com os dados.
- O enclave compara o segredo fornecido com o segredo original selada.
- Se a imparidade for igual, o enclave devolve os dados para a aplicação não falsa.
Consulte a seção Dados selada no guia de referência do Intel SGX SDK para Windows* para obter mais informações sobre como evitar ataques de replay.