ID do artigo: 000059845 Tipo de conteúdo: Documentação e informações do produto Última revisão: 12/07/2021

É possível impedir que qualquer aplicativo desmarque dados se carregar o Enclave Intel® Software Guard Extensions (Intel® SGX) que selou os dados?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
Resumo

Método de exemplo para impedir que um enclave devolva dados não estelados ao aplicativo de chamada

Descrição

Não foi possível determinar como impedir que o invasor acesse dados não isolados se carregar o enclave que originalmente selou os dados.

Resolução

Implemente uma política para verificar um segredo compartilhado entre o aplicativo não interpretado e o enclave antes do enclave, devolvendo os dados não estelaados.

Política de exemplo:

  1. Crie e sele uma estrutura de carga que inclua um segredo e os dados.
  2. Ao desaquear a carga, o aplicativo não interpretado fornece o enclave o segredo que foi originalmente lacrado com os dados.
  3. O enclave compara o segredo fornecido com o segredo original selada.
  4. Se a imparidade for igual, o enclave devolve os dados para a aplicação não falsa.
Outras informações

Consulte a seção Dados selada no guia de referência do Intel SGX SDK para Windows* para obter mais informações sobre como evitar ataques de replay.

O conteúdo desta página é uma combinação de tradução humana e por computador do conteúdo original em inglês. Este conteúdo é fornecido para sua conveniência e apenas para informação geral, e não deve ser considerado completo ou exato. Se houver alguma contradição entre a versão em inglês desta página e a tradução, a versão em inglês prevalecerá e será a determinante. Exibir a versão em inglês desta página.