Exemple de méthode empêchant une enclave de retourner des données non mondées à l’application d’appel
Impossible de déterminer comment empêcher un attaquant d’accéder à des données non recueillies s’il charge l’enclave qui les a initialement scellées.
Mettre en œuvre une stratégie de vérification d’un secret partagé entre l’application sans confiance et l’enclave avant que l’enclave retourne les données non recueillies.
Exemple de stratégie :
- Créez et sceller une structure de charge utile qui comprend un secret et des données.
- Lors du délation de la charge utile, l’application sans confiance fournit à l’enclave le secret qui était initialement scellé avec les données.
- L’enclave compare le secret fourni au secret d’origine qu’il a scellé.
- Si les secrets correspondent, l’enclave retourne les données à l’application nontrus.
Reportez-vous à la section Données scellées dans le guide de référence des développeurs Intel SGX SDK pour Windows* pour plus d’informations sur la prévention des attaques de rediffusion.