Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

DDS Security the Hard(ware) Way - SGX :Partie 2 (Micro + Security + SCONE)

r tout le monde ! (3)
Bonjour tout le monde ! (4)

N'ayez pas peur des erreurs signalées. Ils sont uniquement à titre informatif et sont dus aux bibliothèques Connext DDS Micro qui tentent de vérifier la capacité de manipuler le priorité des threads. Musl ne supporte pas cela. Les erreurs signalées peuvent être supprimées en éditant posixThread.c à la ligne indiquée (dans ce cas, la ligne 96) pour simplement définir la politique par défaut sans faire la vérification et, ainsi, éliminer le signalement de l'erreur (encore une fois, hacky, je sais ).

C'est donc bien beau, mais qu'avons-nous accompli ? Nous pouvons exécuter notre application DDS à l'intérieur d'une enclave SGX, à l'intérieur du conteneur SCONE. Bien que cela soit utile, il est encore plus utile que notre nouveau binaire d'application soit autonome et puisse être exécuté dans un environnement vanille Ubuntu 16.04.

Essayons. Puisque nous avons créé l'exécutable dans un répertoire mappé, il persistera lorsque nous quitterons le conteneur. Nous devons configurer un fichier de configuration pour notre environnement SCONE. Créez-le avec la commande suivante.

tee ~/sgx-musl.conf <
Q4
e -1 0 0
s -1 0 0
e -1 1 0
s -1 1 0
e -1 2 0
s -1 2 0
e -1 3 0
s -1 3 0
EOF

Nous pouvons maintenant exécuter notre application :

cd ~/rti_connext_dds_micro-3.0.0/example/unix/C/HelloWorld_dpde_secure/

SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_publisher

Vérifiez s'ils communiquent :

SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_subscriber

Nous avons maintenant compilé notre première application protégée par SGX.

Ceci n'est certainement qu'un exemple de type "hello world" et n'inclut aucune information sur la façon de stocker en toute sécurité des informations sur le disque, ni en mémoire, ni d'attester à distance des applications. Cependant, nous avons maintenant une base à partir de laquelle travailler.

Dans la partie 3, j'examinerai les services DDS renforcés dans les environnements SGX.

上一页  [1] [2] 

Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  3. Sécuriser l'IoT contre les cyberattaques
  4. Sécurisation du vecteur de menace IoT
  5. Hyperconvergence et calcul à la périphérie :partie 3
  6. Le défi de sécurité posé par l'Internet des objets :2e partie
  7. Le défi de sécurité posé par l'Internet des objets :1ère partie
  8. Sécuriser l'IoT industriel :adopter une approche de nouvelle génération – Partie 2
  9. La sécurité renforce le véritable potentiel de l'IoT