Sgx в биосе что это

Технология Intel Software Guard Extensions в картинках

В прошлом году мы в блоге Intel уже публиковали пост о технологии Intel Software Guard Extensions (Intel SGX), поддержку которой внедрили в процессорах Intel Core шестого поколения. Тогда речь шла в основном об идеологических моментах; думается, настало время рассказать, как это работает. В этом посте будет много иллюстраций из подробной (более 200 слайдов) презентации Intel, посвященной этой технологии. В ней, конечно, сказано гораздо больше, чем здесь, так что вы теперь знаете, где можно продолжить изучение вопроса.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Кольца защищенного режима разделяют привилегированный код ядра и код приложений, а также отделяют приложения друг от друга. Однако при этом приложения не защищены от атак со стороны привилегированного кода. Зловредное приложение может проникнуть в него с помощью эксплойта и затем внедриться в беззащитную жертву. При этом участок для атаки очень широк: нападать можно и на компоненты ОС, и на само приложение, и даже на аппаратную подсистему.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Смысл SGX состоит в том, чтобы сузить периметр защиты, разместив все критически важные данные в отдельных областях-анклавах, недоступные даже из кода ядра. При этом, однако, не должен коренным образом изменяться процесс разработки и среда, где исполняется приложение.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Приложение состоит из двух частей: доверенного и общего. При запуске оно создает анклав в защищенной части памяти, состоящий из страниц размером 4 Кб. При вызове доверенной функции она видит данные анклава, любой другой внешний доступ (в том числе и со стороны ОС) запрещен. После окончания работы функции анклав остается в защищенной области.

Среда защищенного исполнения встроена в пользовательский процесс, у нее собственные код и данные. Она обеспечивает безопасность, целостность данных, контроль входных точек, поддерживает многопоточность.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

При попытке доступа к анклаву проверяется, находятся ли по данному адресу данные вызывающего процесса (EPC, Enclave Page Cache). Далее подвергаются контролю полномочия функции (EPCM, Enclave Page Cache Metadata), и только потом предоставляется требуемый доступ.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Аттестация происходит следующим образом. Анклав запрашивает аппаратно подписанный отчет, содержащий, в том числе информацию о целостности анклава. Этот отчет отсылается на аттестующий сервер, где происходит его верификация. Анклаву высылается ключ приложения (открытая часть ключа), где генерируется подписывающий (приватный) ключ, зависящий от анклава и платформы. Ключ приложения шифруется подписывающим ключом и сохраняется для дальнейшего использования.

Функционал Intel Software Guard Extensions реализуется с помощью комбинации SGX инструкций, поддерживающих локальную аттестацию и предоставляемого Intel аттестационного анклава для поддержки удаленной аттестации.

Разработчики SGX предусмотрели защиту от различного рода атак на данные и код: угрозы со стороны пользовательского и системного ПО, а также загрузчика. Заметим, что средствами SGX невозможно защититься от side-channel уязвимостей, когда злоумышленники собирают статистику использования ЦПУ для определения характеристик исполняемого на нем кода. Для решения подобного рода задач предназначены средства динамического анализа программ, такие, например, как Pin.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Для предотвращения перехвата данных при обмене между процессором и памятью используется Memory Encryption Engine (MEE), работающий как расширение контроллера памяти и поддерживающий технологию SGX. Для определенных областей памяти осуществляется шифрование данных, передающихся по шине. MEE использует специальные комбинации криптографических примитивов для эффективного шифрования при очень жестких требованиях по задержкам.

Sgx в биосе что это. image loader. Sgx в биосе что это фото. Sgx в биосе что это-image loader. картинка Sgx в биосе что это. картинка image loader

Как выглядит разработка приложений, поддерживающих SGX? Чувствительные фрагменты кода и данных размещаются в отдельном shared object (.so). Далее определяются интерфейса анклава и генерируются заглушки. Библиотеки SGX взаимодействуют с кодом через API, для разработки используются обычные, привычные для разработчика тулчейны. Для облегчения процесса обработки уже имеется Intel SGX SDK.

Что обещает нам технология Intel SGX? Прежде всего то, что требования к техническим навыкам пользователя, работающего с конфиденциальной информацией, могут быть сильно сокращены. Ей больше не страшны вирусы, трояны и странные программы, которые могут иметься на его компьютере. Далее, повысится доверие к облачным платформам – им можно будет доверять свои приложения, поскольку они будут защищены от любого кода хоста. Конечно, все это дело довольно далекого будущего, ведь процессоры Skylake еще только появились. Но использовать SGX можно уже сейчас. Мы готовы углубляться в эту тему и отвечать на любые вопросы, с ней связанные.

Источник

990x.top

Простой компьютерный блог для души)

Intel Software Guard Extensions Platform Software что это? (Intel SGX)

Sgx в биосе что это. 180923135101. Sgx в биосе что это фото. Sgx в биосе что это-180923135101. картинка Sgx в биосе что это. картинка 180923135101Привет. Intel Software Guard Extensions Platform Software переводится как Программное обеспечение Intel Software Guard Extensions Platform, то есть это какая прога, но какая пока что непонятно. Вроде бы Intel Software Guard Extensions Platform Software это тоже самое что и Intel SGX. И вот читаю, что Intel SGX это какие-то инструкции, которые позволяют приложению создавать для своей работы изолированную и защищенную среду в памяти. И никакая левая прога не сможет получить доступ к этой среде, вот такая безопасность.

Вот еще читаю, что у одного чела прога Cyberlink Advisor (что-то связанное с видео) ему выдает ошибка, что мол в системе не хватает Intel SGX. То есть это не шутки и Intel SGX реально нужно для программ, и даже могут ошибки появляться, если не установлено Intel SGX?.

Ребята, вот вам картинка, думаю все понятно и без слов:

Sgx в биосе что это. 180923151145. Sgx в биосе что это фото. Sgx в биосе что это-180923151145. картинка Sgx в биосе что это. картинка 180923151145

Sgx в биосе что это. 180923152426. Sgx в биосе что это фото. Sgx в биосе что это-180923152426. картинка Sgx в биосе что это. картинка 180923152426

Еще я узнал что в биосе может быть опция SGX Software controlled, это вроде как контроллер SGX, и его наверно можно включить или отключить.

Так, еще инфа — SGX нужно для просмотра оригинальных физических UHD дисков с защитой и шифрованием. Ребята, вот нашел картинку, если вы понимаете в английском то посмотрите, тут кажется есть полезная инфа:

Sgx в биосе что это. 180923141336. Sgx в биосе что это фото. Sgx в биосе что это-180923141336. картинка Sgx в биосе что это. картинка 180923141336

Еще картинка с информацией, но тут тоже все на английском:

Sgx в биосе что это. 180923141636. Sgx в биосе что это фото. Sgx в биосе что это-180923141636. картинка Sgx в биосе что это. картинка 180923141636

Так ребята, смотрите, это окно Программы и компонент из виндовс и я вижу что тут стоит прога Intel Software Guard Extensions Platform Software:

Sgx в биосе что это. 180923141738. Sgx в биосе что это фото. Sgx в биосе что это-180923141738. картинка Sgx в биосе что это. картинка 180923141738

Значит какие у меня мысли? Эта прога нужна для работы Intel SGX, то есть каких-то инструкций, без которых некоторые проги могут выдавать ошибку, мол нет Intel SGX. Второе — я думаю что эту прогу нужно обязательно устанавливать, удалять не стоит, хоть это не драйвера. Вполне возможно что вы и не ставили эту прогу, ее поставила сама Windows при обновлении. На заметку — окно Программы и компоненты можно вызвать если зажать кнопки Win + R и написать туда команду appwiz.cpl и нажать ОК.

Так так.. но тут ребята я увидел вот эту картинку и это уже интересно:

Sgx в биосе что это. 180923142630. Sgx в биосе что это фото. Sgx в биосе что это-180923142630. картинка Sgx в биосе что это. картинка 180923142630

Так получается что Intel Software Guard Extensions Platform Software это все таки драйвер или даже некое устройство? То есть это не просто ПО, а драйвер, а если драйвер то уже обязательно к установке…

Ну а вот это окно установки Intel Software Guard Extensions Platform Software и тут даже написано мол This platform may not be SGX-compatible:

Sgx в биосе что это. 180923143356. Sgx в биосе что это фото. Sgx в биосе что это-180923143356. картинка Sgx в биосе что это. картинка 180923143356

Тут написано что эта платформа не может быть совместима с SGX. Вот еще интересная картинка, смотрите:

Sgx в биосе что это. 180923145206. Sgx в биосе что это фото. Sgx в биосе что это-180923145206. картинка Sgx в биосе что это. картинка 180923145206

И что тут говорится? А пишется что ошибка установки, что мол платформа не поддерживает SGX и что попробуйте включить SGX в биосе. Но есть и второй пункт и в нем говорится что ваша операционка не поддерживает SGX. Так это получается.. что может быть такое что операционка не поддерживает SGX? Вот этого не знал конечно…

Вот еще картинка и снова на английском, тут написано что такое SGX:

Sgx в биосе что это. 180923145650. Sgx в биосе что это фото. Sgx в биосе что это-180923145650. картинка Sgx в биосе что это. картинка 180923145650

Ребята, вот я еще нашел информацию о том что такое SGX и на этот раз уже на русском:

Sgx в биосе что это. 180923150731. Sgx в биосе что это фото. Sgx в биосе что это-180923150731. картинка Sgx в биосе что это. картинка 180923150731

Sgx в биосе что это. 180923150816. Sgx в биосе что это фото. Sgx в биосе что это-180923150816. картинка Sgx в биосе что это. картинка 180923150816

Ну вот ребята на этом и все, надеюсь что все что я тут написал, то хоть кому-то это было полезно Sgx в биосе что это. smile. Sgx в биосе что это фото. Sgx в биосе что это-smile. картинка Sgx в биосе что это. картинка smileУдачи вам и берегите себя!

Источник

Intel включает поддержку расширений SGX в процессорах Skylake

Корпорация Intel опубликовала уведомление об изменении номеров спецификаций (S-spec) и нумерации MM (MM Number) процессоров шестого поколения, базирующихся на микроархитектуре Skylake. Оно затрагивает модели Core i7, Core i5, а также Xeon E3-1200 v5. В официальном документе говорится о незначительных изменениях в производственной конфигурации (minor manufacturing configuration), в результате которых владельцы новых процессоров получат возможность активации технологии Intel SGX. Документ содержит полный список моделей процессоров, которые будут обновлены.

Sgx в биосе что это. Intel. Sgx в биосе что это фото. Sgx в биосе что это-Intel. картинка Sgx в биосе что это. картинка Intel

Список инструкций и схема взаимодействия Intel SGX

Технология Intel SGX (Software Guard Extensions) представляет собой новый набор процессорных инструкций, которые могут быть использованы соответствующим образом написанными приложениями для организации защищённых регионов кода и данных, в терминологии Intel именуемых «анклавами» (enclave). Сама компания называет такой подход «обратной песочницей» (inverse sandbox). Применение SGX позволяет разработчикам программного обеспечения наделять свои творения защитой от несанкционированного доступа или модификации даже в том случае, если вредоносное приложение работает на более высоком уровне привилегий. Конфиденциальность ценных данных может быть сохранена, в том числе и при наличии у атакующего физического доступа к атакуемой платформе. Более полное описание Intel SGX содержится на официальном веб-сайте Intel Developer Zone.

Sgx в биосе что это. intel sgx 2013 8 638. Sgx в биосе что это фото. Sgx в биосе что это-intel sgx 2013 8 638. картинка Sgx в биосе что это. картинка intel sgx 2013 8 638

Использование SGX минимизирует количество уязвимых для атаки точек

Intel SGX явно не выглядит бесполезной технологией, но почему её поддержка в процессорах Skylake не была активирована ранее? Согласно официальной документации, новые партии чипов не получат нового степпинга и ревизии (сохранится степпинг 3 и ревизия R0), а также изменений в сигнатуре CPUID (0x506E3). Никаких изменений не претерпит упаковка чипа и сам кристалл. Intel специально упоминает о том, что новые процессоры и платформы на их основе не нуждаются в повторном прохождении квалификационного тестирования. Можно было бы сделать вывод, что корни проблемы носят исключительно программный характер, но никаких обновлений микрокода и выпуска соответствующих «заплаток» для BIOS также не ожидается. Следовательно, невозможность включения SGX в выпущенных ранее партиях Skylake имеет аппаратную или смешанную аппаратно-программную природу. Стоит ли торопиться с заменой процессора? Это зависит от того, планируете ли вы использовать преимущества Intel SGX в будущем.

Источник

Возьмите защиту своих данных под контроль

Что такое Intel® SGX?

Разработчики приложений и решений теперь могут значительно усилить безопасность данных, используя новые аппаратные средства управления для облачных и корпоративных сред. Intel® Software Guard Extensions (Intel® SGX) 1 2 обеспечивает аппаратное шифрование памяти, которое изолирует определенный код и данные приложения в памяти. Intel® SGX позволяет помещать код уровня пользователя в частные области памяти под названием анклавы, которые создаются для защиты от процессов, выполняющихся на более привилегированных уровнях. Только Intel® SGX обеспечивает такой точный уровень контроля и защиты.

Усовершенствуйте защиту своего кода и данных

Intel® SGX помогает защититься от многих известных и активных угроз. Они добавляют еще один уровень защиты, помогая снизить поверхность атаки системы.

Узнайте, как сочетание возможностей усиленной защиты и верификации Intel® SGX, а также постоянная совместная работа Intel со своей экосистемой безопасности помогают минимизировать потенциальную поверхность атаки и снижать даже теоретические риски.

Решения и услуги Intel SGX

Связывайтесь с партнерами Intel, OEM-компаниями и поставщиками облачных услуг и находите продукты и решения, которые помогут ответить на самые сложные вызовы, стоящие перед вашей компанией.

Разрабатывайте технологии безопасности на аппаратной платформе

Узнайте, как разрабатывать безопасный код пользовательского уровня для выделения закрытых областей памяти, защищенных от процессов с более высоким уровнем привилегий.

Масштабируемые процессоры Intel® Xeon® 3-го поколения с технологией Intel® SGX

Процессоры Intel® Xeon® E обеспечивают возможности повышения безопасности, которые могут использоваться совместно с существующей инфраструктурой для усиления защиты наиболее важных элементов рабочей задачи или службы. Благодаря усовершенствованной технологии Intel® Software Guard Extensions (Intel® SGX) масштабируемые процессоры Intel® Xeon® могут размещать приложения в защищенных анклавах памяти для усиления защиты определенных приложений или данных от раскрытия или модификации.

Информация о продукте и производительности

Ни один продукт или компонент не может обеспечить абсолютную защиту.

Доступность функций и преимуществ технологий Intel® зависит от конфигурации системы, а для их работы может потребоваться оборудование, программное обеспечение или активация сервисов. Значения производительности могут изменяться в зависимости от конфигурации системы. Ни один продукт или компонент не может обеспечить абсолютную защиту. Проконсультируйтесь с производителем или продавцом системы. Подробная информация также представлена на веб-сайте https://www.intel.ru.

Для работы технологий Intel может потребоваться специальное оборудование, ПО или активация услуг. // Ни один продукт или компонент не может обеспечить абсолютную защиту. // Ваши расходы и результаты могут отличаться. // Производительность зависит от вида использования, конфигурации и других факторов. // См. наши юридические уведомления и отказ от ответственности. // Корпорация Intel выступает за соблюдение прав человека и избегает причастности к их нарушению. См. Глобальные принципы защиты прав человека в корпорации Intel. Продукция и программное обеспечение Intel предназначены только для использования в приложениях, которые не приводят или не способствуют нарушению всемирно признанных прав человека.

Источник

8 предназначений Intel Software Guard Extensions

Sgx в биосе что это. 5a6890d05fee4a8baff468ef8449c3fb. Sgx в биосе что это фото. Sgx в биосе что это-5a6890d05fee4a8baff468ef8449c3fb. картинка Sgx в биосе что это. картинка 5a6890d05fee4a8baff468ef8449c3fb
Одной из функциональных новинок, появившихся в процессорах Intel Core шестого поколения (Skylake), стала технология Intel Software Guard Extensions (Intel SGX). Легко убедиться гуглением, что информации о ней в интернете не так много. Мы решили восполнить этот пробел, тем более что под рукой у нас оказалась статья одного из разработчиков этой технологии, Мэтью Хойкстра (Matthew Hoekstra); в ней он описывает цели, которые преследует Intel SGX. Приводим ее перевод.

Если говорить о сути, то Intel SGX – это набор новых инструкций процессора, которые могут использоваться приложениями для выделения приватных областей кода и данных. Создавая эту технологию, мы преследовали следующие цели.

Цель 1. Позволить разработчикам приложений защитить чувствительные данные от несанкционированного доступа или изменения со стороны зловредного ПО, запущенного с более высокими привилегиями.
Хотел бы выделить в этом пункте несколько принципиальных моментов. Первое, защита чувствительных данных подразумевает обеспечение и их конфиденциальности (предотвращение утечек), и целостности (защита от подделок). Второе, защищать необходимо не только данные, но и код (например, атакующий может легко получить доступ к данным, изменив или отключив авторизацию). Третье, данные должны быть защищены не только когда они хранятся в зашифрованном виде, но и во время рантайма, когда они не зашифрованы и активно используются для вычислений. Наконец, критически важно обеспечить защиту рантайма против вредоносного ПО, обошедшего систему контроля привилегий с целью получить более высокий уровень прав.

Цель 2. Позволить приложениям обеспечивать конфиденциальность и целостность чувствительных данных и кода, не вмешиваясь в работу системы контроля привилегий, не мешая ей планировать и контролировать ресурсы платформы.
Чувствительные данные и код должны быть защищены от вредоносного ПО запущенного с высоким уровнем прав, однако в то же время система контроля привилегий должна постоянно делать свою работу, мешать ей нельзя. Недопустимо, чтобы защищаемые приложения брали на себя или нарушали базовую функциональность системы, такую как планирование задач, управление устройствами и т.д. Операционные системы развивались много лет, чтобы хорошо выполнять эти задачи, и создавать параллельную им сущность было бы непрактично.

Цель 3. Позволить пользователям компьютерных устройств держать над ними контроль, в то же время предоставляя свободу устанавливать и удалять приложения и сервисы.
Работа доверенного приложения не должна требовать каких-то специфических конфигураций и не должна ограничивать контроль пользователя над его компьютером. Обычной практикой обеспечения защиты сегодня является жесткое ограничение набора приложений, которое может быть загружено на платформу. В игровые приставки, смартфоны и т.д. сейчас обычно встроена специализированная операционная система, которая накладывает различного рода ограничения на доступность и поведение приложений, дабы не допустить проблем с безопасностью.

Корпоративное использование устройств может налагать еще более строгие дополнительные ограничения (например, на подключения USB-накопителей). В принципе, в этих мерах нет ничего плохого, но они не должны быть обязательными для обеспечения конфиденциальности и целостности данных. Это условие становится еще более очевидным, если мы будем говорить о персональном ПК, где необходимость в доверенном окружении так же велика, как и потребность в персонализации.

Цель 4. Позволить платформе измерять доверенный код приложения и производить с помощью процессора подписанный аттестат, который включает в себя это измерение и прочие сертификаты, удостоверяющие, что код был корректно инициализирован в доверенной среде.
Разрешая пользователю контролировать ПО на платформе, мы порождаем проблему доверенной доставки приложений. Как кто-либо может быть уверен, что платформа обладает всеми необходимыми примитивами для поддержки доверенных вычислений, которые требуются приложению, или что установленное приложение не было подделано? Или, говоря другими словами, как приложение может доказать, что оно доверенное?
Чтобы определить, было ли приложение корректно загружено и инициализировано, можно сравнить подпись приложения (криптографический хэш его отпечатка памяти в заранее заданной точке исполнения) с ожидаемым значением, полученным из считающейся доверенной системы – это называется измерением приложения. Чтобы подтвердить свое происхождение, измерение подписано приватным ключом, известным только доверенной системе, которая производит измерение.

Отметим, что разработчики не могут полагаться на вычисления, делаемые программно системой; как говорилось ранее, ПО всегда можно виртуализировать или обмануть с помощью вредоносной программы, имеющей достаточный уровень привилегий. Таким образом, вычисление должно быть аппаратным и исполняться тем же компонентом, которое создает доверенную среду, загружает/инициализирует доверенное приложение и осуществляет вычисление чувствительных данных.

Цель 5. Позволить разработчикам создавать доверенные приложения с использованием известных им средств и процессов.
Первые 4 цели обеспечивают преимущества более закрытой среды путем уменьшения набора сущностей, которые должны быть доверенными, при этом платформы остаются открытыми а выбор пользователя – свободным. Однако из этого не следует, что процесс разработки ПО останется неизменным. Например, если выяснится, что разработчикам придется кардинально менять свои процессы или они будут вынуждены писать софт под проприетарный контроллер безопасности, продуктивность процесса значительно уменьшится.

Цель 6. Позволить производительности доверенных приложений увеличиваться с ростом производительности процессоров.
Эта цель вырастает из идеи минимализации влияния на существующий процесс разработки ПО. Одной из движущих сил этого процесса состоит в том, что разработчики пытаются получить максимум преимуществ от увеличивающейся производительности процессора. Было бы здорово, если бы доверенные приложения не имели проблем с производительностью по сравнению с прочими.

Цель 7. Позволить производителям ПО распространять и обновлять приложения, используя наиболее удобные для них способы.
Если предлагаемое решение требует, чтобы независимые создатели ПО тесно работали с производителями платформ с целью предустановить их приложения в момент производства платформы или же обновления ПО могут быть установлены только вместе с обновлением системы, это также будет помехой созданию инновационных продуктов.

Цель 8. Позволить приложениям определять защищенные области кода и данных, которые содержат конфиденциальность, даже в том случае, если атакующий физически контролирует платформу и может производить прямые атаки на ее память.
Эффективное решение должно обеспечивать защиту от различных типов аппаратных атак, включая и те случаи, когда платформа физически находится в распоряжении врага. Исследователи Принстонского университета демонстрируют одну из таких атак. Возможны и другие варианты с использованием анализаторов шины памяти или подобных техник.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *