Ir al contenido principal
Base de conocimientos de asistencia

¿Los enclaves son vulnerables a ataques de demora al utilizar funciones de tiempo de confianza Intel® Software Guard Extensions (Intel® SGX)?

Tipo de contenido: Información y documentación sobre productos   |   ID del artículo: 000088924   |   Última revisión: 21/12/2021

Entorno

Intel® Software Guard Extensions (Intel® SGX) para Windows*

Descripción

  • Un ataque de retraso de tiempo puede ocurrir si un sistema operativo (SO) malicioso intercepta el paquete que contiene la información de tiempo mientras se comunica al enclave. Si el sistema operativo cambia el tiempo, es posible que el tiempo transcurrido medido no sea correcto.
  • No se puede determinar si se puede utilizar sgx_get_trusted_time para mitigar este ataque.

Resolución

Según la referencia para desarrolladores Intel SGX para Windows*:"El enclave recupera la referencia de tiempo y la nomenclatura de la fuente de tiempo utilizando sgx_get_trusted_time. " Para garantizar que la fuente de tiempo no cambie entre dos lecturas de sgx_get_trusted_time, compare la nonce de cada lectura. Deberían ser las mismas.

Intel SGX Platform Services detalla cómo el SDK de Intel SGX para Windows accede a contadores monotónicos basados en hardware implementados en el Intel® Converged Security and Management Engine (Intel® CSME), que solo está disponible en los sistemas cliente.

Consulte la sección del ejemplo Datos sellados en el Intel SGX Referencia para desarrolladores de Windows para obtener más detalles sobre cómo proteger contra los ataques de repeticiones.

Descargos de responsabilidad legales

El contenido de esta página es una combinación de la traducción humana y automática del contenido original en inglés. Este contenido se ofrece únicamente para su comodidad como información general y no debe considerarse completa o precisa. Si hay alguna contradicción entre la versión en inglés de esta página y la traducción, prevalecerá la versión en inglés. Consulte la versión en inglés de esta página.