Monitoren spiller en viktig rolle for å sikre at den ikke blir villedet av kjernen i implementeringen av sikre enklaver. Sikre enklaver er isolerte utførelsesmiljøer som gir et høyt nivå av sikkerhet og konfidensialitet for sensitive beregninger og data. De implementeres vanligvis ved hjelp av maskinvarefunksjoner som Intel SGX (Software Guard Extensions) eller AMD SEV (Secure Encrypted Virtualization).
For å forstå hvordan monitoren sikrer at den ikke blir villedet av kjernen, er det viktig å ha en klar forståelse av rollene og ansvaret til både monitoren og kjernen i den sikre enklaveimplementeringen.
Kjernen er kjernekomponenten i et operativsystem som administrerer systemressurser og gir tjenester til brukerapplikasjoner. Den kontrollerer utførelsen av prosesser og har privilegert tilgang til den underliggende maskinvaren. I sammenheng med sikre enklaver er kjernen ansvarlig for å opprette og administrere enklavene, allokere ressurser til dem og håndheve sikkerhetspolicyer.
På den annen side er monitoren en pålitelig komponent som kjører utenfor enklaven og er ansvarlig for å etablere og vedlikeholde sikkerheten til enklaven. Den verifiserer integriteten til enklaven og sikrer at den ikke blir tuklet med. Monitoren gir også sikre kommunikasjonskanaler mellom enklaven og omverdenen.
For å forhindre at kjernen villeder monitoren, er flere mekanismer satt på plass:
1. Minneisolering: Monitoren sørger for at minnet som er allokert til enklaven, er isolert fra resten av systemet. Dette forhindrer kjernen i å få tilgang til eller modifisere enklavens minne direkte. Skjermen bruker maskinvarefunksjoner som minnekryptering og tilgangskontroll for å håndheve denne isolasjonen.
2. Sikker oppstart: Under opprettelsen av en enklave verifiserer monitoren integriteten til enklavekoden og dataene. Det sikrer at kjernen ikke tukler med innholdet i enklaven før den startes. Dette gjøres vanligvis ved hjelp av kryptografiske teknikker som digitale signaturer eller hash-funksjoner.
3. Attestasjon: Monitoren gir en mekanisme for enklaven for å bevise sin integritet overfor eksterne enheter. Den genererer en attestasjon som inneholder informasjon om enklavens identitet og integritet. Denne attestasjonen kan verifiseres av eksterne parter for å sikre at enklaven kjører i et pålitelig miljø.
4. Sikker kommunikasjon: Monitoren etablerer sikre kommunikasjonskanaler mellom enklaven og omverdenen. Dette sikrer at kjernen ikke kan fange opp eller modifisere meldingene som utveksles mellom enklaven og andre enheter. Kryptering og autentiseringsmekanismer brukes for å beskytte konfidensialiteten og integriteten til kommunikasjonen.
Ved å implementere disse mekanismene sikrer monitoren at den kan stole på kjernen og at kjernen ikke kan villede eller kompromittere sikkerheten til enklaven. Monitoren fungerer som en vaktbikkje, overvåker konstant enklavens oppførsel og iverksetter passende tiltak hvis mistenkelige eller ondsinnede aktiviteter oppdages.
Monitoren sikrer at den ikke blir villedet av kjernen i implementeringen av sikre enklaver ved å håndheve minneisolasjon, verifisere integriteten til enklaven, gi attestasjonsmekanismer og etablere sikre kommunikasjonskanaler. Disse mekanismene sikrer samlet sikkerheten og integriteten til enklaven og beskytter den mot potensielle ondsinnede handlinger fra kjernen.
Andre nyere spørsmål og svar vedr Grunnleggende om EITC/IS/CSSF datasikkerhetssikkerhet:
- Hva er målet med TLS-kanal-ID-en?
- Enklaver i både SGX (maskinvareimplementering) og Komodo-systemet vil introdusere en skjerm som ikke trenger å være pålitelig for å gi sikkerhet. Er det tilfelle?
- For å fullføre attestasjonsprosessen for enklaven, må klienten uavhengig generere og bruke en tilfeldig hash-verdi?
- Ville en attestasjonsenklave gi svaret til klienten uten monitorens deltakelse?
- Kan oppskalering av en sikker trusselmodell påvirke sikkerheten?
- Hva er hovedpilarene i datasikkerhet?
- Adresserer kjernen separate fysiske minneområder med en enkeltsidet tabell?
- Hvorfor må klienten stole på skjermen under attestasjonsprosessen?
- Er målet for en enklave å håndtere et kompromittert operativsystem, som fortsatt gir sikkerhet?
- Kan maskiner som selges av leverandørprodusenter utgjøre en sikkerhetstrussel på et høyere nivå?
Se flere spørsmål og svar i EITC/IS/CSSF Computer Systems Security Fundamentals

