自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

转载 Intel(R) Software Guard Extensions Developer Guide 参考中译文,阅读

阅读:https://github.com/dingelish/SGXfail/blob/master/06.md简介这个运行时系统(run-time System)包括如下:Untrusted Run-time System(uRTS,不可信运行时系统)-在intel sgx enclave环境外执行的代码,功能主要如下:加载和管理enclave对enclave发起调用,或从enclave中获取调用Trusted Run-Time System(tRTS)-在intel sgx en

2020-08-27 05:10:01 2000

转载 SGXfail

阅读:https://github.com/dingelish/SGXfail/blob/master/05.mdFortanix比较原子性用最简单的 RwLock 来对比。我们的 SgxRwLock原子性最终来自于 Intel SGX SDK 使用 lock xchg 指令提供的原子性:static inline int _InterlockedExchange(int volatile * dst, int val){ int res; __asm __volatile

2020-08-26 22:44:57 170

转载 Rust crate 移植到Rust SGX环境中

移殖rust-sgx-sdk无论是文件属性还是环境变量,都不再SGX的保护范围之内,虽然SCONE提供了一个CAS机制,试图让enclave跑在可信的环境 变量设置之下,但是这依旧破坏了SGX的信任模型:只信任CPU和Intel。攻击者完全可以通过打破untrusted部分的逻辑来污染文件属性、环境变量等并不被SGX保护的值,来干扰SGX enclave的执行逻辑。传统程序广泛存在这样的逻辑,因此无论如何设计兼容层,使传统程序直接跑在SGX enclave的努力都是徒劳的,因为他们依赖于不可信的输入。

2020-08-26 21:59:14 570

转载 Intel® Software Guard Extensions (SGX) SW Development Guidance for Potential Bounds Check Bypass中文

Rust-SGX-SDK 阅读intel指导翻译Enclave输入三种Enclave输入模式会导致被攻击的风险:输入被解释为地址/指针输入值参与地址计算输入指向的内容被解释为地址,或参与地址运算攻击者可以改变输入参数,是其直接或简介计算生成的地址指向所泄漏的secret。此时,由于输入会经过一个输入指针是否在enclave外的判断,于是符合了spectre攻击的条件导致推测执行,从而side channel attack一个enclave是会包含这类参数的,因为在编译过程中,Edger8

2020-08-26 17:23:22 1891

转载 SGX项目开始

从rust-sgx-sdk开始阅读https://github.com/dingelish/SGXfail/blob/master/01.md摘要:关键字:可信 + 保密sgx运行环境的结构intel sgx程序分成untrusted和trusted两部分, trusted 包括了用户自己写的SGX enclave。 用户自己的untrusted app需要和Intel提供的untrusted runtime等运行时库配合使用。支持Intel SGX程序执行,需要 - untrusted部分

2020-08-25 03:28:54 678

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除