在英特尔® Software Guard Extensions (英特尔® SGX) 围圈之间的本地鉴证中是否存在中间人攻击?
内容类型: 产品信息和文件 | 文章 ID: 000059747 | 上次审核日期: 2024 年 07 月 31 日
是否可以在两个隔区之间的本地认证期间实施中间人 (MITM) 攻击,其中第三个隔区截获消息并冒充其中一个围圈?
中间人攻击是不可能的,因为第三个隔区无法拦截源安全区和目标隔区之间的消息。
在本地鉴证中,两个安全区之间不直接通信。相反,安全区通过不受信任的应用程序作为中介,使用加密通道进行通信。
请阅读《适用于 Windows* 的英特尔® Software Guard Extensions (英特尔® SGX) SDK 开发人员参考指南》中的 本地鉴证 章节了解更多详情。“受保护的通道建立”小节指出:
应用程序在源安全区中执行 ECALL 操作,传入目标隔区的隔区 ID,从而在源隔区和目标隔区之间启动会话。收到目标隔区的隔区 ID 后,源安全区执行 OCALL 进入核心不可信代码,然后执行 ECALL 进入目标隔区,以交换使用 ECDH 密钥交换* 协议建立会话所需的消息。
《面向 Linux 英特尔 SGX开发人员参考》位于最新版本的 英特尔® Software Guard Extensions SDK for Linux* 的文档文件夹中。