千家信息网

可信安全TEE分析3 Intel SGX 原理

发表于:2025-02-03 作者:千家信息网编辑
千家信息网最后更新 2025年02月03日,硬件要求:6代处理器并且BIOS支持。针对可信计算,类似ARM的TrustZone,Intel也针对x86平台提出了自己的安全架构SGX:Intel® Software Guard Extension
千家信息网最后更新 2025年02月03日可信安全TEE分析3 Intel SGX 原理

硬件要求:6代处理器并且BIOS支持。
针对可信计算,类似ARM的TrustZone,Intel也针对x86平台提出了自己的安全架构SGX:
Intel® Software Guard Extensions (Intel® SGX)
https://software.intel.com/zh-cn/sgx-sdk
SGX全称Intel Software Guard Extensions,顾名思义,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个enclave中,保护其不受恶意软件的***,特权或者非特权的软件都无法访问enclave,也就是说,一旦软件和数据位于enclave中,即便操作系统或者和VMM(Hypervisor)也无法影响enclave里面的代码和数据。Enclave的安全边界只包含CPU和它自身。SGX创建的enclave也可以理解为一个可信执行环境TEE(Trusted Execution Environment)。不过其与ARM TrustZone(TZ)还是有一点小区别的,TZ中通过CPU划分为两个隔离环境(安全世界和正常世界),两者之间通过SMC指令通信;而SGX中一个CPU可以运行多个安全enclaves,并发执行亦可。
SGX的保护是针对应用程序的地址空间的。SGX利用处理器提供的指令,在内存中划分处一部分区域(EPC),并将应用程序地址空间中的Enclave映射到这部分内存区域。这部分内存区域是加密的,通过CPU中的内存控制单元进行加密和地址转化。
当处理器访问Enclave中数据时,CPU自动切换到一个新的CPU模式,叫做enclave模式。enclave模式会强制对每一个内存访问进行额外的硬件检查。由于数据是放在EPC中,为了防止已知的内存***,EPC中的内存内容会被内存加密引擎(MEE)加密的。EPC中的内存内容只有当进入CPU package时,才会解密;返回EPC内存中会被加密。
Enclave Page Cache (EPC)是指一个保留加密的内存区域。Enclave中的数据代码必需在其中执行。为了在EPC中执行一个二进制程序,SGX指令允许将普通的页复制到EPC页中。

关注:

内存 安全 软件 加密 数据 区域 地址 处理器 指令 模式 程序 处理 可信 世界 代码 内容 平台 应用程序 恶意 特权 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 服务器多开游戏 计算机网络技术专业考研学校 计算机软件开发小组 五大网络安全新机遇 紧跟软件开发行业步伐 sr550服务器能配独立显卡吗 计算机网络技术的安全常识 电脑网络技术入股 网络安全部署环境 食品产业网络技术 湖南岳阳网络安全宣传周 网络安全自查自纠督查表 美图秀秀的软件开发者是谁 网络安全工作资格证考试在哪考 网络安全应急响应机制 ios清空流量数据库 将监测数据传回数据库 南京云谷网络技术有限公司 格来云服务器停运 zabbix如何连接数据库 报社的软件开发都是外包吗 鲁竹坝小学网络安全系列课堂 在沧州学习软件开发哪个学校好 易语言怎么用循环读取数据库 python与sql数据库交互 一个号可以进几个不同的服务器 使用旅店网络安全不 剑桥科技网络技术有限公司 正保开放课堂软件开发企业财务 网络安全大赛三等奖
0