Développer une application sécurisée avec Intel SGX

Magazine
Marque
MISC
Numéro
99
Mois de parution
septembre 2018
Domaines


Résumé

Cet article propose une introduction à la technologie Intel SGX à travers l’exemple du développement d’une application de gestion de mots de passe.


Intel SGX est une technologie introduite en 2015 sur tous les processeurs à partir de la micro-architecture Skylake et qui permet de répondre aux besoins de l’informatique de confiance. Elle est composée de 18 instructions et de 13 structures de données qui s’ajoutent à celles déjà existantes. Elle permet à du code utilisateur de créer des régions de mémoire isolées, appelées enclaves, qui sont protégées des autres applications s’exécutant sur la machine, mais aussi du système d’exploitation ou d’un éventuel hyperviseur.

Une application utilisant SGX se retrouve divisée en deux parties : une partie non sécurisée et une partie sécurisée (l’enclave). L’application est responsable du chargement de son enclave. Le code et les données de l’enclave sont isolés, ils ne sont donc pas accessibles depuis l’extérieur. L’enclave peut néanmoins accéder à la mémoire de son application. Les points d’entrée dans une enclave sont définis à...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] Intel SGX Explained (V. Costant et S. Devadas) : https://eprint.iacr.org/2016/086.pdf

[2] Intel® Software Guard Extensions : https://software.intel.com/sites/default/files/332680-002.pdf

[3] Intel® Software Guard Extensions SDK for Linux* OS Developer Reference : https://01.org/sites/default/files/documentation/intel_sgx_sdk_developer_reference_for_linux_os_pdf.pdf

[4] Intel® Software Guard Extensions Developer Guide : https://download.01.org/intel-sgx/linux-1.5/docs/Intel_SGX_Developer_Guide.pdf

[5] An introduction to creating a sample enclave using Intel® Software Guard Extensions : https://software.intel.com/en-us/articles/intel-software-guard-extensions-developing-a-sample-enclave-application

[6] Introducing the Intel® Software Guard Extensions Tutorial Series : https://software.intel.com/en-us/articles/introducing-the-intel-software-guard-extensions-tutorial-series

[7] Sample Enclave : https://github.com/intel/linux-sgx/tree/master/SampleCode/SampleEnclave

[8] Overview of Intel SGX - Part 1, SGX Internals : https://blog.quarkslab.com/overview-of-intel-sgx-part-1-sgx-internals.html

[9] Overview of Intel SGX - Part 2, SGX Externals : https://blog.quarkslab.com/overview-of-intel-sgx-part-2-sgx-externals.html



Articles qui pourraient vous intéresser...

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Stocker ses secrets dans Git, une mauvaise pratique pouvant avoir de lourdes conséquences

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Dans un rapport datant d’avril 2020, GitLab indique que 18 % des dépôts analysés sur gitlab.com comportaient des problèmes de gestion des secrets. Quelles peuvent être les conséquences liées à ces erreurs ? Quelle stratégie adopter pour gérer au mieux ses secrets ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.