跳转至主要内容
支持知识库

在英特尔® Software Guard Extensions (英特尔® SGX) 围圈之间的本地鉴证中是否存在中间人攻击?

内容类型: 产品信息和文件   |   文章 ID: 000059747   |   上次审核日期: 2024 年 07 月 31 日

说明

是否可以在两个隔区之间的本地认证期间实施中间人 (MITM) 攻击,其中第三个隔区截获消息并冒充其中一个围圈?

解决方法

中间人攻击是不可能的,因为第三个隔区无法拦截源安全区和目标隔区之间的消息。

在本地鉴证中,两个安全区之间不直接通信。相反,安全区通过不受信任的应用程序作为中介,使用加密通道进行通信。

请阅读《适用于 Windows* 的英特尔® Software Guard Extensions (英特尔® SGX) SDK 开发人员参考指南》中的 本地鉴证 章节了解更多详情。“受保护的通道建立”小节指出:

应用程序在源安全区中执行 ECALL 操作,传入目标隔区的隔区 ID,从而在源隔区和目标隔区之间启动会话。收到目标隔区的隔区 ID 后,源安全区执行 OCALL 进入核心不可信代码,然后执行 ECALL 进入目标隔区,以交换使用 ECDH 密钥交换* 协议建立会话所需的消息。

其他信息:

面向 Linux 英特尔 SGX开发人员参考》位于最新版本的 英特尔® Software Guard Extensions SDK for Linux* 的文档文件夹中。

相关产品

本文适用于 1 产品。

免责声明

本页面上的内容是原始英文内容的人工翻译与计算机翻译的组合。我们提供此内容是为了您的便利并且仅供参考,未必完整或准确。如果本页面的英文版与翻译版之间存在任何冲突,应以英文版为准。 查看此页面的英语版本。