Intel SGX开放第三方证明服务

Intel
pigsrollaroundinthem (39396)发表于 2018年12月23日 15时21分 星期日
来自部门
HardenedLinux 写道 "TPM/TXT提供从一定程度的硬件信任根到系统软件的信任链的构建,而应用程序的安全并没有直接纳入TPM/TXT的考虑范畴,Intel近年来一直在大力推动SGX作为新一代针对应用程序的enclave(飞地)方案,SGX自诞生之日起就引起了众多争议,主要集中在几个方面:1,固件的不可审计带来后门的风险。2,过度复杂的设计和实现增加了攻击平面。3,对Intel ME一些代码模块的依赖导致会受到ME漏洞(也包括SGX自身漏洞)的影响。4,受到处理器微架构漏洞的影响比如L1TF。5,IAS( Intel Attestation Service)不对第三方开放,所以必须信任Intel作为远程证明的前提。近日,Intel终于开放了第三方证明服务,Intel发布了文档介绍如何构建自己的证明服务Intel SGX DCAP使用了一个在固件中实现的新特性FLC(Flexible Launch Control)控制哪些enclaves被允许使用CRS(Certificate Retrieval Service)去访问PPID(Platform Provisioning Identifier),而那些请求访问PPID的enclave可以被证明服务提供者签名。Intel此次开放第三方证明服务对整个生态是好事,可以吸引更多的厂商参与,但自由固件社区更关注的问题1)和3)依然没有得到解决,自由固件社区的黑客们显然是不可能去信任一个无法审计而且高度依赖来自Ring -3世界恶魔的enclave实现,遗憾的是目前的开放enclave方案如Sanctum/Keystone到生产环境的成熟度还有一段距离。"