文章 ID: 000059845 內容類型: 產品資訊與文件 最近查看日期: 2021 年 07 月 12 日

如果應用程式載入密封資料的 Intel® Software Guard Extensions (Intel® SGX) 飛地,是否可阻止任何應用程式解封資料?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
摘要

防止飛地將未密封的資料退回給呼叫應用程式的範例方法

描述

如果攻擊者載入原本密封資料的飛地,無法判斷如何防止攻擊者存取未密封的資料。

解決方法

實施 政策,在飛地返回未封包的資料之前,檢查未封存的應用程式與飛地之間的共用秘密。

範例政策:

  1. 建立封存 包含機密和資料的有效負載結構。
  2. 解封負載時,未加密的應用程式為飛地提供了原本使用資料密封的秘密。
  3. 飛地將所提供的秘密與它密封的原始秘密進行比較。
  4. 如果測試符合條件,則飛地會將資料返回未設計的應用程式。
額外資訊

請參閱適用于Windows*的 SDK 開發人員Intel SGX指南 中的 Sealed Data 一節,以進一步瞭解有關防止重播攻擊的資訊。

這個頁面的內容綜合了英文原始內容的人工翻譯譯文與機器翻譯譯文。本內容是基於一般資訊目的,方便您參考而提供,不應視同完整或準確的內容。如果這個頁面的英文版與譯文之間發生任何牴觸,將受英文版規範及管轄。 查看這個頁面的英文版。