Intel SGX開放第三方證明服務
TPM/TXT提供從一定程度的硬件信任根到系統軟件的信任鏈的構建,而應用程序的安全並沒有直接納入TPM/TXT的考慮範疇,Intel近年來一直在大力推動SGX作為新一代針對應用程序的enclave(飛地)方案,SGX自誕生之日起就引起了眾多爭議,主要集中在幾個方面:
1,固件的不可審計帶來後門的風險。
2,過度複雜的設計和實現增加了攻擊平面。
3,對Intel ME一些代碼模塊的依賴導致會受到ME漏洞(也包括SGX自身漏洞)的影響。
4,受到處理器微架構漏洞的影響比如L1TF。
5,IAS( Intel Attestation Service)不對第三方開放,所以必須信任Intel作為遠程證明的前提。
近日,Intel終於開放了第三方證明服務,Intel發布了文檔介紹如何構建自己的證明服務,Intel SGX DCAP使用了一個在固件中實現的新特性FLC(Flexible Launch Control)控制哪些enclaves被允許使用CRS( Certificate Retrieval Service)去訪問PPID(Platform Provisioning Identifier),而那些請求訪問PPID的enclave可以被證明服務提供者簽名。
Intel此次開放第三方證明服務對整個生態是好事,可以吸引更多的廠商參與,但自由固件社區更關注的問題1)和3)依然沒有得到解決,自由固件社區的黑客們顯然是不可能去信任一個無法審計而且高度依賴來自Ring -3世界惡魔的enclave實現,遺憾的是目前的開放enclave方案如Sanctum/Keystone到生產環境的成熟度還有一段距離。