Intel SGX傻瓜系列--第三部分(翻译)

Intel SGX傻瓜系列–第三部分

作者:Matthew H. (Intel)
发布时间:2014-12-01
原文地址:原文地址
翻   译:过境龙
翻译时间:2019-03-16

在我的前两篇博客中,我对Intel SGX的设计目标进行了概要说明,现在我们直入主题,对剩下的设计目标进行详细说明。

作为提醒,再次对Intel SGX的八个设计目标进行强调:

  1. 允许应用开发者保护敏感数据,防止在未经授权的情况下,运行在高特权级的恶意软件对其进行访问或修改。
  2. 允许应用对其敏感代码和数据进行完整性和机密性保护,同时不影响合法系统软件对平台资源的调度管理。
  3. 使计算设备的消费者能够保持对其平台的控制,并可以自由地安装和卸载他们选择的应用程序和服务。
  4. 允许平台对应用的可信代码进行度量,并基于处理器产生一个签名证明,该证明除了证明代码可信,还能够证明代码在一个可信的环境中被正确初始化。
  5. 允许使用熟悉的工具和流程开发受信任的应用程序
  6. 允许可信应用的性能随底层处理器的能力而扩展
  7. 使软件供应商能够使用自己选择的分发渠道,以其节奏交付受信任的应用程序和更新。
  8. 使应用程序能够定义代码和数据的安全区域,即使攻击者对平台有物理控制,并且可以对内存进行直接攻击,这些区域依然能保持机密性。

在我的前两篇博客中我展开说明了前五个目标,本文将对剩下的三个目标进行说明。

目标6:允许可信应用的性能随底层处理器的能力而扩展
这一目标建立在对当前开发过程最小化干扰的思想基础上。充分利用不断增长的处理器性能是软件开发者的重要能力,这一能力推动软件能力螺旋上升。为了获得最大可用性,可信应用不应该在性能上明显下降。

目标7:使软件供应商能够使用自己选择的分发渠道,以其节奏交付受信任的应用程序和更新
如果推荐的解决方案要求第三方软件供应商必须与硬件平台厂商密切合作,才能够在平台生产时预置其应用程序,或者必须将应用升级与平台的固件或者平台软件升级绑定,也会严重影像应用程序提供商的创新能力。

目标8:使应用程序能够定义代码和数据的安全区域,即使攻击者对平台有物理控制,并且可以对内存进行直接攻击,这些区域依然能保持机密性
考虑到对手可以选择多种方式攻击其物理拥有的平台,有效的解决方案必须提供多种类型的硬件攻击保护。普林斯顿大学的研究人员演示了这样一种攻击,攻击演示网址为:攻击演示,除此之外,使用内存纵向分析和其它相关技术,可能还会有其它很多种攻击。

以上就是Intel SGX的设计目标,当Intel准备提供更多Intel®SGX信息和资源时,我将再次回来与大家分享。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值