Software Guard Extensions: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Funzionalità collegamenti suggeriti: 1 collegamento inserito. |
||
(2 versioni intermedie di 2 utenti non mostrate) | |||
Riga 1:
'''Intel Software Guard Extensions''' ('''SGX''') è un insieme di [[Opcode|codici di istruzioni]] dell'[[CPU|unità di elaborazione centrale]] (CPU) di [[Intel]] che consente al codice a [[Spazio utente|livello utente]] di allocare regioni private di memoria, chiamate ''enclave'', che sono protette da processi in esecuzione a livelli di [[Domini gerarchici di protezione|privilegio più elevati]].<ref>{{Cita web|url=https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx|titolo=Intel SGX for Dummies (Intel SGX Design Objectives)|cognome=H.|nome=Matthew|editore=[[Intel]]|data=26 settembre 2013|lingua=en|accesso=13 novembre 2018}}</ref> Intel ha progettato SGX per essere utile
== In dettaglio ==
Riga 8:
È stato introdotto nel 2015 con la sesta generazione di microprocessori Intel Core basati sulla [[microarchitettura]] [[Skylake]].
Un esempio di SGX utilizzato in sicurezza è stata un'applicazione demo di [[wolfSSL]] che lo utilizza per algoritmi di crittografia.<ref>{{Cita web|url=https://www.wolfssl.com/wolfssl-past-events/|titolo=wolfSSL Past Events|sito=wolfSSL|lingua=en|accesso=13 novembre 2018}}</ref> Un esempio di servizio sicuro costruito utilizzando SGX è il servizio di gestione delle chiavi di [[Fortanix]].<ref>{{Cita news|lingua=en|nome=Ambuj|cognome=Kumar|url=https://virtual-strategy.com/2017/12/20/interview-with-ambuj-kumar-ceo-and-co-founder-of-fortanix/|titolo=Interview with Ambuj Kumar, CEO and Co-founder of Fortanix|pubblicazione=Virtual Strategy Magazine|data=20 dicembre 2017|accesso=13 novembre 2018|urlarchivio=https://web.archive.org/web/20181030143748/http://virtual-strategy.com/2017/12/20/interview-with-ambuj-kumar-ceo-and-co-founder-of-fortanix|dataarchivio=30 ottobre 2018|urlmorto=sì}}</ref> L'intero servizio basato su cloud è costruito utilizzando server SGX e progettato per garantire la privacy dei fornitori di cloud. Un ulteriore esempio è [[Numecent]] che utilizza SGX per proteggere il [[Digital rights management|DRM]] che viene utilizzato per autorizzare l'esecuzione delle applicazioni con i loro prodotti di distribuzione delle applicazioni Cloudpaging.
Anche l'architettura [[Goldmont Plus]] (Gemini Lake) di Intel
== Attacco Prime+Probe ==
Riga 17:
== Attacco Spectre ==
{{vedi anche|Spectre (vulnerabilità di sicurezza)}}
Il gruppo LSDS all'Imperial College di Londra ha dimostrato che la vulnerabilità di sicurezza dell'esecuzione speculativa [[Spectre (vulnerabilità di sicurezza)|Spectre]] può essere adattata per attaccare l'enclave sicura.<ref>{{Cita web|url=https://github.com/lsds/spectre-attack-sgx|titolo=lsds/spectre-attack-sgx|sito=[[GitHub]]|lingua=en|accesso=13 novembre 2018}}</ref> L'attacco [[Foreshadow (vulnerabilità di sicurezza)|Foreshadow]], rivelato nell'agosto 2018, combina [[esecuzione speculativa]] e buffer overflow per bypassare l'SGX.<ref>{{Cita news|lingua=en|nome=Peter|cognome=Bright|url=https://arstechnica.com/gadgets/2018/07/new-spectre-like-attack-uses-speculative-execution-to-overflow-buffers/|titolo=New Spectre-like attack uses speculative execution to overflow buffers|pubblicazione=[[Ars Technica]]|data=10 luglio 2018|accesso=13 novembre 2018}}</ref>
== Note ==
|