FERRAMENTAS LINUX: O Intel SGX inclui o suporte para o Linux sendo enviado pela 29ª vez

segunda-feira, 27 de abril de 2020

O Intel SGX inclui o suporte para o Linux sendo enviado pela 29ª vez



Confira !!


Acontecendo desde 2016, o esforço de longa duração recebendo o Software Guarda Extensions ( SGX apoio) na linha principal do kernel Linux. Esta semana foram divulgados os patches da fundação SGX pela vigésima nona vez, enquanto ele trabalha para entrar em forma para aceitação inicial.

A cada poucos meses tende a trazer as novas rodadas de patches do SGX mas, em última análise, novos problemas são apontados ou outro código ainda precisa ser limpo. Este trabalho no subsistema Secure Guard Extensions para o kernel Linux é sobre o fornecimento de regiões de memória criptografada e protegidas por hardware com enclaves SGX. O Intel SGX com mecanismos de criptografia de memória (MEE) é suportado desde os processadores Skylake, enquanto nos aproximamos dos processadores móveis Tiger Lake e Ice Lake Xeons nos próximos meses, esse trabalho SGX para o kernel ainda permanece no ar.

Intel SGX é um conjunto de instruções da CPU que podem ser usadas por aplicativos para separar regiões privadas de código e dados. O código fora do enclave não é permitido para acessar a memória dentro do enclave pelo controle de acesso da CPU.

Há uma nova unidade de hardware no processador, denominada MEE (Memory Encryption Engine), iniciando na microarquitetura Skylake. O BIOS pode definir uma ou várias regiões MEE que podem conter dados de enclave, configurando-os com registros PRMRR.

O MEE criptografa automaticamente os dados, deixando o pacote do processador para as regiões MEE. Os dados são criptografados usando uma chave aleatória cuja vida útil é exatamente um ciclo de energia.

Com a 29ª rodada de patches, houve alterações em relação ao autoteste, várias alterações no gerenciamento de memória e outros pequenos bits.

Vamos ver se a 29ª vez é o encanto e se esse código Intel SGX acaba sendo aceito para o ciclo Linux 5.8 a seguir ou se ainda haverá um processo mais demorado para finalmente colocar esse código no upstream. Desde o lançamento da SGX em 2015, ainda parece haver algum interesse corporativo na SGX para fins de DRM / computação segura, mas, além desse interesse, parece um pouco diminuído por ataques como LVI, Plundervolt, Spectre, Prime + Probe e outros tendo exposição pelo menos parcial na SGX.

Fonte

Até a póxima !!

Nenhum comentário:

Postar um comentário