Keamanan DDS dengan Cara Keras(ware) - SGX:Bagian 2 (Mikro + Keamanan + SCONE)
untuk sekadar mengatur kebijakan default tanpa melakukan pemeriksaan dan, dengan demikian, menghilangkan pelaporan kesalahan (sekali lagi, retas, saya tahu ).
Jadi ini semua baik dan bagus, tetapi apa yang telah kita capai? Kami dapat menjalankan aplikasi DDS kami di dalam enklave SGX, di dalam wadah SCONE. Meskipun ini berguna, itu bahkan lebih berguna bahwa biner aplikasi baru kami mandiri dan dapat dijalankan di lingkungan vanilla Ubuntu 16.04.
Mari kita coba. Karena kita membuat executable di direktori yang dipetakan, itu akan tetap ada saat kita keluar dari container. Kita perlu menyiapkan file konfigurasi untuk lingkungan SCONE kita. Buat dengan perintah berikut.
tee ~/sgx-musl.conf <
Q 4
e -1 0 0
s -1 0 0
e -1 1 0
s -1 1 0
e -1 2 0
s -1 2 0
e -1 3 0
s -1 3 0
EOF
Sekarang kita dapat menjalankan aplikasi kita:
cd ~/rti_connext_dds_micro-3.0.0/example/unix/C/HelloWorld_dpde_secure/
SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_publisher
Periksa untuk melihat apakah mereka berkomunikasi:
SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_subscriber
Kami sekarang telah mengkompilasi aplikasi pertama kami yang dilindungi SGX.
Ini tentu saja hanya contoh tipe "hello world" dan tidak menyertakan informasi apa pun tentang cara menyimpan informasi dengan aman di disk, atau di memori, atau membuktikan aplikasi dari jarak jauh. Namun, kami sekarang memiliki dasar untuk bekerja.
Di Bagian 3, saya akan memeriksa Layanan Hardened DDS di lingkungan SGX.
上一页 [1] [2]