История изменений
Исправление
Legioner,
(текущая версия)
:
- Если мы можем изменить код сервера (при полном контроле к железу и софту), то все равно обойти sgx не можем (например сэмулировать)?
Не можем. По крайней мере без эксплоитов наподобие упомянутого тобой ниже.
- https://www.helpnetsecurity.com/2020/11/16/break-intel-sgx/ первая ссылка из гугла (понятно конечно, что это просто PoC). Как такое лечится, обновлением микрокода на сервере?
По идее да.
Не, SGX, это, конечно, не что-то невзламываемое принципиально. Но это, насколько я знаю, единственное хоть какое-то решение, которое есть сегодня на рынке, призванное решать описываемую топикстартером проблему. Можно ничего не делать, а можно заюзать SGX и улучшить безопасность системы.
Хранить тысячу биткоинов в SGX-энклаве у удалённого провайдера, который хочет их стырить, я бы не стал. А что-то вроде того, что делает Signal - прошерстить контактную книгу на предмет юзеров Signal-а, при этом не сохраняя этих самых юзеров себе в базу, и декларируя эту фичу, как криптографически защищённую - милое дело.
Исправление
Legioner,
:
- Если мы можем изменить код сервера (при полном контроле к железу и софту), то все равно обойти sgx не можем (например сэмулировать)?
Не можем. По крайней мере без эксплоитов наподобие упомянутого тобой ниже.
- https://www.helpnetsecurity.com/2020/11/16/break-intel-sgx/ первая ссылка из гугла (понятно конечно, что это просто PoC). Как такое лечится, обновлением микрокода на сервере?
По идее да.
Не, SGX, это, конечно, не что-то невзламываемое принципиально. Но это, насколько я знаю, единственное хоть какое-то решение, которое есть сегодня на рынке, призванное решать описываемую топикстартером проблему. Можно ничего не делать, а можно заюзать SGX и улучшить безопасность системы.
Хранить тысячу биткоинов в SGX-энклаве у удалённого провайдера, который хочет его стырить, я бы не стал. А что-то вроде того, что делает Signal - прошерстить контактную книгу на предмет юзеров Signal-а, при этом не сохраняя этих самых юзеров себе в базу, и декларируя эту фичу, как криптографически защищённую - милое дело.
Исходная версия
Legioner,
:
- Если мы можем изменить код сервера (при полном контроле к железу и софту), то все равно обойти sgx не можем (например сэмулировать)?
Не можем. По крайней мере без эксплоитов наподобие упомянутого тобой ниже.
- https://www.helpnetsecurity.com/2020/11/16/break-intel-sgx/ первая ссылка из гугла (понятно конечно, что это просто PoC). Как такое лечится, обновлением микрокода на сервере?
По идее да.
Не, SGX, это, конечно, не что-то невзламываемое принципиально. Но это, насколько я знаю, единственное хоть какое-то решение, которое есть сегодня на рынке, призванное решать описываемую топикстартером проблему. Можно ничего не делать, а можно заюзать SGX и улучшить безопасность системы.
Хранить миллиард долларов в SGX-энклаве у удалённого провайдера, который хочет его стырить, я бы не стал. А что-то вроде того, что делает Signal - прошерстить контактную книгу на предмет юзеров Signal-а, при этом не сохраняя этих самых юзеров себе в базу, и декларируя эту фичу, как криптографически защищённую - милое дело.