ID Artikel: 000058691 Jenis Konten: Informasi & Dokumentasi Produk Terakhir Ditinjau: 06/08/2021

Apa itu Peran Enclave (PSE) Layanan Platform Intel® Software Guard Extensions (Intel® SGX) dan bagaimana Dipanggil?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
Ringkasan

Rincian penggunaan PSE

Deskripsi

Tidak dapat menentukan komponen Intel® Software Guard Extensions (Intel® SGX) mana yang memanggil PSE dan apa yang digunakan untuk

Resolusi

Contoh Intel® Software Guard Extensions (Intel® SGX) Pengesahan Jarak Jauh End-to-End menjelaskan tujuan Dari Platform Services Enclave (PSE):

"PSE adalah enklave arsitektur yang termasuk dalam paket Intel SGX lunak yang memasok layanan untuk waktu tepercaya dan counter monotonik. Ini dapat digunakan untuk perlindungan replay selama generasi nonce dan untuk menghitung dengan aman durasi waktu rahasia yang harus valid."

PSE digunakan terutama dalam dua skenario:

  1. Pengesahan Jarak Jauh: Lihat bagian Pengesahan Jarak Jauh dan Pembentukan Sesi Terlindungi di panduan referensi pengembang Intel SGX untuk Windows* dan Contoh Akhir Pengesahan Jarak Jauh Intel® Software Guard Extensions untuk detail tentang aliran pengesahan jarak jauh. PSE hanya dapat dipanggil dengan perbudak. Aplikasi ISV, juga dikenal sebagai aplikasi yang tidak terpercaya, memberitahu enclave untuk menggunakan PSE melalui b_pse variabel. Enclave kemudian b_pse ke sgx_ra_init, yang digunakan untuk menghasilkan konteks pengesahan jarak jauh. Ketika variabel ini diatur, Msg3, dari klien ke penyedia layanan, mencakup informasi layanan platform. Setelah menerima Msg3, muatan yang dikirim penyedia layanan ke Intel Attestation Service (IAS) akan termasuk PsE Manifest dan nonce. Lihat bagian Muatan Bukti Pengesahan dari Spesifikasi API Intel SGX Pengesahan untuk definisi Dari Pernyataan PsE dan nonce. Laporan Verifikasi Pengesahan yang ia kirim ke Penyedia Layanan meliputi bidang yang disebut pseManifestStatus, yang memberi tahu penyedia layanan jika properti keamanan Layanan Platform Intel SGX diverifikasi dan diperbarui.

    Sesi PSE harus ditetapkan untuk meminta layanan platform. Implementasi enclave dalam sampel sgx-ra menunjukkan cara menggunakan sgx_create_pse_session berdasarkan nilai b_pse .

  2. Data Penyekatan: Lihat bagian Data yang Disematkan di Panduan Referensi Pengembang Intel SGX untuk Windows untuk informasi tentang bagaimana Counter Monotonic dan Layanan Waktu Tepercaya, yang disediakan oleh PSE, digunakan untuk melindungi rahasia enclave yang disimpan di luar enclave, seperti pada diska. Lihat sampel SealedData di Intel SGX SDK untuk Windows untuk detail implementasi.
Informasi tambahan

Laves yang berjalan pada perangkat keras server tidak memiliki Enclave Layanan Platform, dan tidak dapat menggunakan fitur-fitur khusus klien.

Dukungan untuk Intel® Software Guard Extensions (Intel® SGX) telah dihapus dari semua platform berbasis Linux*, termasuk platform klien, dimulai dengan Intel SGX SDK untuk Linux 2.9.

API Intel SGX untuk counter monoton masih merupakan bagian dari SDK Intel® Software Guard Extensions (Intel® SGX) untuk Windows* dan didukung pada platform Windows® 10 melalui Perangkat Lunak Platform Intel SGX untuk Windows*. Perangkat Intel SGX Platform untuk Windows biasanya diinstal melalui Pembaruan Windows dari produsen platform.

Produk Terkait

Artikel ini berlaku untuk 1 produk

Isi halaman ini adalah kombinasi terjemahan manusia dan komputer dari konten berbahasa Inggris. Konten ini diberikan hanya untuk kenyamanan Anda serta sebagai informasi umum dan tidak bisa dianggap sebagai lengkap atau akurat. Jika terdapat kontradiksi antara versi bahasa Inggris halaman ini dan terjemahannya, versi bahasa Inggris akan didahulukan. Lihat versi bahasa Inggris halaman ini.