Software Guard Extensions: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
aggiungo citazioni
Xr1blu (discussione | contributi)
Funzionalità collegamenti suggeriti: 1 collegamento inserito.
 
(7 versioni intermedie di 6 utenti non mostrate)
Riga 1:
'''Intel Software Guard Extensions''' ('''SGX''') è un insieme di [[Opcode|codici di istruzioni]] dell'[[CPU|unità di elaborazione centrale]] (CPU) di [[Intel]] che consente al codice a [[Spazio utente|livello utente]] di allocare regioni private di memoria, chiamate ''enclave'', che sono protette da processi in esecuzione a livelli di [[Domini gerarchici di protezione|privilegio più elevati]].<ref>{{Cita web|url=https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx|titolo=Intel SGX for Dummies (Intel SGX Design Objectives)|cognome=H.|nome=Matthew|editore=[[Intel]]|data=26 settembre 2013|lingua=en|accesso=13 novembre 2018}}</ref> Intel ha progettato SGX per essere utile per nell'implementare il [[Cloud computing|calcolo remoto]] sicuro, la navigazione web sicura e la [[Digital rights management|gestione dei diritti digitali]] (DRM).<ref>{{Cita web|url=https://software.intel.com/en-us/sgx/details|titolo=Intel SGX Details|editore=[[Intel]]|lingua=en|accesso=13 novembre 2018}}</ref>
 
== In dettaglio ==
Riga 8:
È stato introdotto nel 2015 con la sesta generazione di microprocessori Intel Core basati sulla [[microarchitettura]] [[Skylake]].
 
Un esempio di SGX utilizzato in sicurezza è stata un'applicazione demo di [[wolfSSL]] che lo utilizza per algoritmi di crittografia.<ref>{{Cita web|url=https://www.wolfssl.com/wolfssl-past-events/|titolo=wolfSSL Past Events|sito=wolfSSL|lingua=en|accesso=13 novembre 2018}}</ref> Un esempio di servizio sicuro costruito utilizzando SGX è il servizio di gestione delle chiavi di [[Fortanix]].<ref>{{Cita news|lingua=en|nome=Ambuj|cognome=Kumar|url=https://virtual-strategy.com/2017/12/20/interview-with-ambuj-kumar-ceo-and-co-founder-of-fortanix/|titolo=Interview with Ambuj Kumar, CEO and Co-founder of Fortanix|pubblicazione=Virtual Strategy Magazine|data=20 dicembre 2017|accesso=13 novembre 2018|urlarchivio=https://web.archive.org/web/20181030143748/http://virtual-strategy.com/2017/12/20/interview-with-ambuj-kumar-ceo-and-co-founder-of-fortanix|dataarchivio=30 ottobre 2018|urlmorto=sì}}</ref> L'intero servizio basato su cloud è costruito utilizzando server SGX e progettato per garantire la privacy dei fornitori di cloud. Un ulteriore esempio è [[Numecent]] che utilizza SGX per proteggere il [[Digital rights management|DRM]] che viene utilizzato per autorizzare l'esecuzione delle applicazioni con i loro prodotti di distribuzione delle applicazioni Cloudpaging.
 
Anche l'architettura [[Goldmont Plus]] (Gemini Lake) di Intel aggiungeràha aggiunto il supporto per Intel SGX.
 
== Attacco Prime+Probe ==
Il 27 marzo 2017 i ricercatori dell'[[Università tecnica di Graz]], in Austria, hanno sviluppato un proof-of-concept che, utilizzando alcune istruzioni della CPU al posto di un timer per sfruttare i canali laterali della [[CPU cache|cache]] [[DRAM]], può prelevare chiavi [[RSA (crittografia)|RSA]] da enclave SGX in esecuzione sullo stesso sistema entro cinque minuti.<ref>{{Cita news|lingua=en|nome=Richard|cognome=Chirgwin|url=https://www.theregister.co.uk/2017/03/07/eggheads_slip_a_note_under_intels_door_sgx_can_leak_crypto_keys/|titolo=Boffins show Intel's SGX can leak crypto keys|pubblicazione=The Register|data=7 marzo 2017|accesso=13 novembre 2018}}</ref><ref>{{Cita pubblicazione|nome=Michael|cognome=Schwarz|data=febbraio 2017|titolo=Malware Guard Extension: Using SGX to Conceal Cache Attacks|lingua=en|accesso=13 novembre 2018|bibcode=2017arXiv170208719S|url=http://adsabs.harvard.edu/abs/2017arXiv170208719S|nome2=Samuel|cognome2=Weiser|nome3=Daniel|cognome3=Gruss|nome4=Clémentine|cognome4=Maurice|nome5=Stefan|cognome5=Mangard|arxiv=1702.08719}}</ref> Una contromisura per questo tipo di attacco è stata presentata e pubblicata da Daniel Gruss et al. al Simposio sulla sicurezza [[USENIX]] nel 2017.<ref>{{Cita web|url=https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-gruss.pdf|titolo=Strong and Efficient Cache Side-Channel Protection using Hardware Transactional Memory|cognome=Gruss|nome=Daniel|editore=[[USENIX]]|lingua=en|formato=PDF|accesso=13 novembre 2018|nome2=Julian|cognome2=Lettner|nome3=Felix|cognome3=Schuster|nome4=Olga|cognome4=Ohrimenko|nome5=Istvan|cognome5=Haller|nome6=Manuel|cognome6=Costa}}</ref> Tra le altre contromisure pubblicate, una contromisura a questo tipo di attacco è stata pubblicata il 28 settembre 2017, uno strumento basato su compilatore, DR.SGX,<ref>{{Cita pubblicazione|nome=Ferdinand|cognome=Brasser|data=28 settembre 2017|titolo=DR.SGX: Hardening SGX Enclaves against Cache Attacks with Data Location Randomization|lingua=en|accesso=13 novembre 2018|url=https://arxiv.org/pdf/1709.09917.pdf|nome2=Srdjan|cognome2=Capkun|nome3=Alexandra|cognome3=Dmitrienko|nome4=Tommaso|cognome4=Frassetto|nome5=Kari|cognome5=Kostiainen|nome6=Urs|cognome6=Müller|nome7=Ahmad-Reza|cognome7=Sadeghi|arxiv=1709.09917}}</ref> che sostiene di avere prestazioni superiori con l'eliminazione della complessità di implementazione delle altre soluzioni proposte.
 
== Attacco Spectre ==
{{vedi anche|Spectre (vulnerabilità di sicurezza)}}
Il gruppo LSDS all'Imperial College di Londra ha dimostrato che la vulnerabilità di sicurezza dell'esecuzione speculativa [[Spectre (vulnerabilità di sicurezza)|Spectre]] può essere adattata per attaccare l'enclave sicura.<ref>{{Cita web|url=https://github.com/lsds/spectre-attack-sgx|titolo=lsds/spectre-attack-sgx|sito=[[GitHub]]|lingua=en|accesso=13 novembre 2018}}</ref> L'attacco [[Foreshadow (vulnerabilità di sicurezza)|Foreshadow]], rivelato nell'agosto 2018, combina [[esecuzione speculativa]] e buffer overflow per bypassare l'SGX.<ref>{{Cita news|lingua=en|nome=Peter|cognome=Bright|url=https://arstechnica.com/gadgets/2018/07/new-spectre-like-attack-uses-speculative-execution-to-overflow-buffers/|titolo=New Spectre-like attack uses speculative execution to overflow buffers|pubblicazione=[[Ars Technica]]|data=10 luglio 2018|accesso=13 novembre 2018}}</ref>
 
== Note ==
Riga 26:
* [[Intel MPX]]
* [[Spectre (vulnerabilità di sicurezza)|Spectre]]
 
==Collegamenti esterni==
*{{Cita web|url=https://software.intel.com/en-us/sgx|titolo=Intel SGX Homepage|editore=[[Intel]]|lingua=en|accesso=13 novembre 2018}}
**{{Cita web|url=https://software.intel.com/sites/default/files/managed/48/88/329298-002.pdf|titolo=Intel Software Guard Extensions Programming Reference|editore=[[Intel]]|data=ottobre 2014|lingua=en|formato=PDF|accesso=13 novembre 2018}}
**{{Cita web|url=https://software.intel.com/sites/default/files/managed/3e/b9/SF15_ISGC003_81_SGX_DL_100_small.pdf|titolo=IDF 2015 - A Primer on Intel® Software Guard Extensions (Intel SGX)|editore=[[Intel]]|lingua=en|formato=PDF|accesso=13 novembre 2018}}
**{{Cita web|url=https://software.intel.com/sites/default/files/332680-002.pdf|titolo=Intel Software Guard Extensions (Intel SGX)|editore=[[Intel]]|data=giugno 2015|lingua=en|accesso=13 novembre 2018}}
*{{Cita web|url=http://web.cs.wpi.edu/~guttman/cs557_website/papers/trusted_computing/sgx1.pdf|titolo=Innovative Instructions and Software Model for Isolated Execution|nome=Frank|cognome=McKeen|nome2=Ilya|cognome2=Alexandrovich|nome3=Alex|cognome3=Berenzon|nome4=Carlos|cognome4=Rozas|nome5=Hisham|cognome5=Shafi|nome6=Vedvyas|cognome6=Shanbhogue|nome7=Uday|cognome7=Savagaonkar|editore=[[Intel]]|data=2013|lingua=en|accesso=13 novembre 2018}}
*{{Cita news|lingua=en|nome=Joanna|cognome=Rutkowska|wkautore=Joanna Rutkowska|url=https://theinvisiblethings.blogspot.com/2013/08/thoughts-on-intels-upcoming-software.html|titolo=Thoughts on Intel's upcoming Software Guard Extensions (Part 1)|pubblicazione=The Invisible Things Lab's blog|data=30 agosto 2013|accesso=13 novembre 2018}}
*{{Cita news|lingua=en|nome=Shaun|cognome=Davenport|nome2=Richard|cognome2=Ford|url=https://www.virusbulletin.com/virusbulletin/2014/01/sgx-good-bad-and-downright-ugly|titolo=SGX: the good, the bad and the downright ugly|pubblicazione=Virus Bulletin|data=7 gennaio 2014|accesso=13 novembre 2018}}
*{{Cita web|url=https://eprint.iacr.org/2016/086.pdf|titolo=Intel SGX Explained|cognome=Costan|nome=Victor|lingua=en|formato=PDF|accesso=13 novembre 2018|nome2=Srinivas|cognome2=Devadas}}
*{{Cita web|url=https://github.com/wolfSSL/wolfssl|titolo=wolfSSL/wolfssl|sito=[[GitHub]]|lingua=en|accesso=13 novembre 2018}}
*{{Cita web|url=https://cdn2.hubspot.net/hubfs/1761386/security-of-intelsgx-key-protection-data-privacy-apps.pdf|titolo=The Security of Intel SGX for Key Protection and
Data Privacy Applications|cognome=Lindell|nome=Yehuda|data=16 agosto 2018|lingua=en|accesso=13 novembre 2018}}
 
{{Multimedia extensions}}