Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

DDS Security the Hard(ware) Way - SGX :Partie 1 (Présentation)

Figure 3 :Surface d'attaque dans un environnement SGX

J'ai expérimenté avec Intel SGX et DDS+Security. Mon objectif est d'exécuter une application DDS dans une zone protégée d'un Ubuntu 16.04 vanille avec SGX activé. L'idée est que la communication filaire protégée par DDS arriverait au système d'exploitation Ubuntu, puis serait transmise à l'espace protégé par SGX. La protection DDS serait supprimée à l'intérieur de l'espace protégé. Ensuite, les données pourraient être exploitées par l'application à l'intérieur de cette zone protégée, qui est opaque pour le système d'exploitation et pour tout utilisateur/logiciel malveillant présent sur le système. Comme cette opération serait opaque pour le système d'exploitation (une combinaison de protections/chiffrement du processeur), les résultats pourraient être protégés avec Connext DDS Secure à l'intérieur de l'espace SGX et passer le fil. Ainsi, il n'y a aucune exposition de données au système d'exploitation ou à toute partie du système en dehors du processeur et de l'application. Un administrateur système ou un attaquant disposant d'un accès root (ou root+) au système n'a pas accès aux données d'application en tant que latéral, et les attaques privilégiées ne peuvent pas accéder à l'espace SGX.



Il s'agit de la première partie d'une série en plusieurs parties qui approfondit ce sujet. Pour plus d'informations sur ce sujet, veuillez me contacter directement.

上一页  [1] [2] 

Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  3. Sécuriser l'IoT contre les cyberattaques
  4. Sécurisation du vecteur de menace IoT
  5. Le défi de sécurité posé par l'Internet des objets :2e partie
  6. Le défi de sécurité posé par l'Internet des objets :1ère partie
  7. Sécuriser l'IoT industriel :adopter une approche de nouvelle génération – Partie 2
  8. La sécurité renforce le véritable potentiel de l'IoT
  9. UID Overview Series - Partie III - L'avenir de l'UID