Zugriff auf externe Quellen vertrauenswürdiger Zeit über Intel® Software Guard Extensions-Enklaven, die helfen, ein Rollback oder eine Datenwiedergabe von Angriffen zu verhindern.
- Der Versuch, mithilfe des Intel® Software Guard Extensions (Intel® SGX) SDK für Linux* präventive Wiederholungsangriffe zu verhindern
- Beim Intel SGX Software Development Kit (SDK) für Linux fehlen die tontonischen Counter-APIs get_trusted_time() und get_trusted_counter().
In einer Intel® Software Guard Extensions (Intel® SGX) Enklave, die auf einer Linux* Serverplattform läuft, gibt es derzeit keine Möglichkeit, mithilfe von Intel SGX-APIs eine vertrauenswürdige Zeit zu erhalten. Einige Cloud-Serviceprovider, die vertrauenswürdige Zeit benötigen, verwenden eine zentrale vertrauenswürdige Zeitquelle. Für Zähler verwenden einige das Trusted Platform Module (TPM).
- Lesen Sie Trusted Platform Module Library, Teil 3: Befehle, um Informationen zu den TPM2_GetTime und TPM2_ReadClock zu finden.
- Rufen Sie die externen Quellen der vertrauenswürdigen Zeit von Funktionen in der nicht vertrauenswürdigen App auf.
- Implementieren Sie OCALLs in der SGX-Enklave, die diese Funktionen in der nicht vertrauenswürdigen App aufrufen.
Die Unterstützung Intel® Software Guard Extensions (Intel® SGX) Plattform-Services wurde von allen Linux*-basierten Plattformen, einschließlich Client-Plattformen, ab dem Intel SGX SDK für Linux 2.9 entfernt.
Die Intel SGX API für kontonische Zähler ist immer noch Teil des Intel® Software Guard Extensions (Intel® SGX) SDK für Windows* und wird auf Windows® 10 Plattformen durch die Intel SGX Platform Software für Windows unterstützt. Die Intel SGX Plattform-Software für Windows wird in der Regel über Windows Update vom Plattform-OEM installiert.