Acceso a fuentes externas de tiempo de confianza desde Intel® Software Guard Extensions enclaves que ayudan a prevenir la reversión de datos, o la reproducción de datos, ataques
- Intento de evitar ataques de repeticiones Intel® Software Guard Extensions (Intel® SGX) para Linux*
- Falta el kit de desarrollo de software (SDK) de Intel SGX para Linux: get_trusted_time() y get_trusted_counter().
En un enclave Intel® Software Guard Extensions (Intel® SGX) que se ejecuta en una plataforma de servidor Linux*, actualmente no hay forma de obtener un tiempo de confianza utilizando Intel SGX API. Algunos proveedores de servicios de nube que requieren tiempo de confianza están utilizando una fuente de tiempo de confianza remota o centralizada. Para los contadores, algunos utilizan el módulo de plataforma confiable (TPM).
- Consulte la parte 3 de la biblioteca de módulos de plataforma segura: comandos para encontrar información sobre los TPM2_GetTime y TPM2_ReadClock simple.
- Llame a las fuentes externas de tiempo de confianza desde las funciones de la aplicación no solicitada.
- Implemente OCALLs en el enclave de SGX que llaman a esas funciones en la aplicación no confiable.
Se eliminó la asistencia para Intel® Software Guard Extensions (Intel® SGX) Platform Services de todas las plataformas basadas en Linux*, incluidas las plataformas cliente, comenzando con Intel SGX SDK for Linux 2.9.
La API Intel SGX para contadores monotónicos todavía forma parte del SDK de Intel® Software Guard Extensions (Intel® SGX) para Windows* y es compatible con plataformas Windows® 10 a través del software de plataforma Intel SGX para Windows. El Intel SGX de plataforma para Windows por lo general se instala a través de Windows Update desde el OEM de la plataforma.