Artikel-ID: 000059845 Inhaltstyp: Produktinformationen und Dokumente Letzte Überprüfung: 12.07.2021

Ist es möglich, zu verhindern, dass eine Anwendung Daten entriegelt, wenn die Intel® Software Guard Extensions (Intel® SGX) Enklave geladen wird, die die Daten versiegelt hat?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
Zusammenfassung

Beispielmethode, um zu verhindern, dass eine Enklave nicht gehärtete Daten an die aufrufende Anwendung zurücksendet

Beschreibung

Es kann nicht bestimmt werden, wie ein Angreifer am Zugriff auf nicht geriegelte Daten gehindert werden kann, wenn die Enklave geladen wird, die die Daten ursprünglich versiegelt hat.

Lösung

Implementieren Sie eine Richtlinie zur Überprüfung eines gemeinsamen Secret zwischen der nicht vertrauenswürdigen Anwendung und der Enklave, bevor die Enklave die nicht gehärteten Daten zurückgibt.

Beispielrichtlinie:

  1. Erstellen und verschließen Sie eine Nutzlaststruktur, die ein Secret und die Daten umfasst.
  2. Beim Absichern der Nutzlast bietet die nicht vertrauenswürdige Anwendung der Enklave das Secret, das ursprünglich mit den Daten versiegelt wurde.
  3. Die Enklave vergleicht das bereitgestellte Secret mit dem originalen, von ihr versiegelten Secret.
  4. Wenn die NS-2014-Ergebnisse übereinstimmen, werden die Daten von der Enklave an die nicht vertrauenswürdige Anwendung zurückgegeben.
Weitere Informationen

Weitere Informationen zur Verhinderung von Wiederholungsangriffen finden Sie im Abschnitt "Versiegelte Daten" im Referenzleitfaden für Intel SGX SDK-Entwickler für Windows*.

Der Inhalt dieser Seite ist eine Kombination aus menschlicher und computerbasierter Übersetzung des originalen, englischsprachigen Inhalts. Dieser Inhalt wird zum besseren Verständnis und nur zur allgemeinen Information bereitgestellt und sollte nicht als vollständig oder fehlerfrei betrachtet werden. Sollte eine Diskrepanz zwischen der englischsprachigen Version dieser Seite und der Übersetzung auftreten, gilt die englische Version. Englische Version dieser Seite anzeigen.