SI­DE-CHAN­NEL AT­TACKS AND DE­FEN­SES AGAINST INTEL SGX

Be­treu­er: Felix Schus­ter

Be­ginn: 1/2/2020

Dauer: 6 Mo­na­te

Wei­te­re De­tails: [Edgel­ess Sys­tems] [Aus­hang]

Be­schrei­bung:

Intel SGX ist eine Tech­no­lo­gie für die ver­trau­ens­wür­di­ge Aus­füh­rung von Pro­gramm­code auf nicht ver­trau­ens­wür­di­gen Sys­te­men in sog. En­kla­ven. Die Tech­no­lo­gie hat in den letz­ten Jah­ren viel Auf­merk­sam­keit aus In­dus­trie und For­schung er­fah­ren.
„Soft­ware Fault Iso­la­ti­on“ (SFI) ist ein An­satz, um Teile eines Pro­gramms in­ner­halb eines ge­mein­sa­men Adress­raums vor ein­an­der zu schüt­zen. Ein Feh­ler oder An­griff in einem Teil soll nicht auf an­de­re Teile über­grei­fen kön­nen. SFI-An­sät­ze ba­sie­ren häu­fig auf mo­di­fi­zier­ten Com­pi­lern. Ein be­kann­ter Ver­tre­ter ist Goog­le Na­ti­ve­Cli­ent.
In der Ar­beit soll eine LLVM-ba­sier­te SFI-Lö­sung für SGX ent­wi­ckelt wer­den. Da­durch sol­len z.B. die kryp­to­gra­phi­schen Schlüs­sel einer SGX-An­wen­dung be­son­ders ge­schützt wer­den und ver­schie­de­ne „Ver­trau­ens­zo­nen“ in­ner­halb einer En­kla­ve rea­li­siert wer­den kön­nen. Idea­ler­wei­se sol­len sich die SFI-Ga­ran­ti­en für ein ge­ge­be­nes SGX-Pro­gramm durch ein se­pa­ra­tes Tool auf x86-Code-Ebe­ne ve­ri­fi­zie­ren las­sen („Stretch Goal“).

Die Ar­beit wird von Dr.-Ing. Felix Schus­ter im Rah­men des Star­t­up-Pro­jekts „Edgel­ess Sys­tems“ be­treut und von Prof. Thors­ten Holz ge­prüft.

Vor­aus­set­zun­gen: Ba­che­lor- oder Mas­ter­ar­beit