[À lire] Analyse d’un problème posé par Intel SGX : la communication sécurisée entre une enclave et un périphérique

 

Nous abordons ici une des questions posées en marge du modèle implémenté par Intel SGX : celle de la sécurisation de la communication entre une enclave et un périphérique.

Au sommaire de l’article

1 Intel SGX

1.1 Modèle de haut niveau

1.2 Les aspects architecturaux

1.3 Les types d’attaques et d’attaquants

1.4 Difficultés

2. Problèmes de sécurité entre une enclave SGX et un périphérique

2.1 Scénarios de communication

2.2 Nouvelles propriétés de sécurité souhaitées

3. Quelques pistes de solution

3.1 Sécuriser un accès à un périphérique sans Intel SGX

3.2 Chiffrement logiciel

3.3 Unifier chiffrement mémoire et périphérique

3.4 Chiffrement matériel

4. Notre proposition : utiliser une nouvelle approche logicielle/matérielle

4.1 Modification au niveau du CPU

4.1.1. Ajout d’une clé et d’un compteur au niveau de l’EPCM

4.1.2. Ajout d’une instruction

4.2 Gestion des clés

4.3 Modification au niveau du DMA

4.4 Impact sur les performances

Conclusion

Références

Florian Lugou – Ludovic Apvrille

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°101, disponible sur la boutique et sur Connect !