SC(4): SGX - Trusted und Untrusted Computing
45 Minuten
Podcast
Podcaster
Beschreibung
vor 3 Jahren
Im SystemCall Podcast beschäftigen wir uns mit aktueller
Betriebssystemforschung. In der vierten Folge diskutieren wir
SGX, also die Software Guard Extentions von Intel, deren
Funktionsweise, eine Anwendung im Bereich der Function as a
Service und eine Attacke, die das Sicherheitssystem von SGX
aushebelt.
Zunächst besprechen wir, wie SGX funktioniert, erklären die
Konzepte der Enklave, also des geschützten Speicherbereichs, der
selbst vor dem Betriebssystem gesichert sein soll. Die Enklave
kann selbst über das Netzwerk durch Remote Attestation geprüft
werden, also dass genau der erwartete Code richtig geladen worden
ist.
Clemmys ist ein auf Apache OpenWhisk basierendes System, welches
mithilfe von SGX Enklaven Functions as a Service implementiert.
Mit einer FaaS-Architektur können Anwendungen preiswert umgesetzt
werden, die manchmal relativ viel Rechenzeit brauchen, bspw. weil
Daten angekommen sind, oftmals aber nicht gebraucht werden. Dann
werden dynamisch neue Funktionen aufgezogen, die die Daten
verarbeitet, und danach wieder pausiert. Mit Clemmys werden beim
Erhalt der Daten diese in einer Enklave verschlüsselt, der
Anbieter macht dann Lodabalancing und Abrechnung und sendet diese
verschlüsselten (und damit nicht veränderten) Daten an unsere
Funktion weiter, die diese auspacken und bearbeiten kann.
Mit SGAxe und dem Vorgängerpapier CacheOut diskutieren wir dann
einen Angriff auf die Enklaven. SGX schließt in seinem
Angreifermodell Seitenkanäle aus, weshalb sich der Enklavencode
selbst darum kümmern soll, ebendiese zu schließen und keine
Angriffsfläche zu bieten. In SGAxe gelingt es dann den
Sealing-Key der Enklaven zu leaken, die für die Remote
Attestation zuständig sind und von Intel geliefert werden.
Dadurch gelingt es, beliebige Enklaven, auf beliebig bösartigen
Simulatoren zu bescheinigen, dass sie (andere) Enklaven auf
echten Intel-Prozessoren sind.
Links Was ist SGX?
Hackaday: SGX Deprecation Prevents PC Playback of 4k Blu-Ray
Discs
kernel.org: Software Guard eXtensions (SGX)
Overview of Intel SGX - Part 1, SGX Internals
medium.com: The Magic of Intel's SGX
Intel: Innovative Instructions and Software Model for
Isolated Execution
Übersicht über SGX-Papiere
SG Papers
Functions as a Service: aber sicher
B. Trach, O. Oleksenko, F. Gregor, P. Bhatotia, and C. Fetzer.
Clemmys: towards secure remote execution in FaaS. 12th ACM
International Conference on Systems and Storage (SYSTOR '19),
2019, New York, NY, USA, pg. 44–54. DOI: 10.1145/3319647.3325835
ACM
SGAxe: How SGX fails in Practise
Website zur Schwachstelle
S. van Schaik, M. Minkin, A. Kwong, D. Genkin and Y. Yarom,
CacheOut: Leaking Data on Intel CPUs via Cache Evictions, 2021
IEEE Symposium on Security and Privacy (SP), 2021, pp. 339-354,
DOI: 10.1109/SP40001.2021.00064 .
IEEE
Weitere Episoden
50 Minuten
vor 1 Monat
1 Stunde 8 Minuten
vor 2 Jahren
50 Minuten
vor 2 Jahren
52 Minuten
vor 2 Jahren
1 Stunde 13 Minuten
vor 3 Jahren
In Podcasts werben
Kommentare (0)