ID de l'article: 000059845 Type de contenu: Information et documentation de produit Dernière révision: 12/07/2021

Est-il possible d’empêcher le délation des données si elle charge l’enclave Intel® Software Guard Extensions (Intel® SGX) qui a scellé les données ?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
En bref

Exemple de méthode empêchant une enclave de retourner des données non mondées à l’application d’appel

Descriptif

Impossible de déterminer comment empêcher un attaquant d’accéder à des données non recueillies s’il charge l’enclave qui les a initialement scellées.

Résolution

Mettre en œuvre une stratégie de vérification d’un secret partagé entre l’application sans confiance et l’enclave avant que l’enclave retourne les données non recueillies.

Exemple de stratégie :

  1. Créez et sceller une structure de charge utile qui comprend un secret et des données.
  2. Lors du délation de la charge utile, l’application sans confiance fournit à l’enclave le secret qui était initialement scellé avec les données.
  3. L’enclave compare le secret fourni au secret d’origine qu’il a scellé.
  4. Si les secrets correspondent, l’enclave retourne les données à l’application nontrus.
Informations complémentaires

Reportez-vous à la section Données scellées dans le guide de référence des développeurs Intel SGX SDK pour Windows* pour plus d’informations sur la prévention des attaques de rediffusion.

Le contenu de cette page est une combinaison de traduction humaine et informatique du contenu original en anglais. Ce contenu vous est fourni pour votre commodité et à titre informatif seulement et ne saurait être totalement exact ou complet. En cas de contradiction entre la version anglaise de cette page et la traduction, c'est la version anglaise qui prévaut. Afficher la version anglaise de cette page.