DDS Security the Hard (ware) Way - SGX:Parte 2 (Micro + Security + SCONE)
Então, está tudo muito bem, mas o que conseguimos? Podemos executar nosso aplicativo DDS dentro de um enclave SGX, dentro do contêiner SCONE. Embora seja útil, é ainda mais útil que nosso novo binário de aplicativo seja independente e possa ser executado em um ambiente Ubuntu 16.04 básico.
Vamos tentar. Como criamos o executável em um diretório mapeado, ele persistirá quando sairmos do contêiner. Precisamos definir um arquivo de configuração para nosso ambiente SCONE. Crie-o com o seguinte comando.
tee ~ / sgx-musl.conf <
Q 4
e -1 0 0
s -1 0 0
e -1 1 0
s -1 1 0
e -1 2 0
s -1 2 0
e -1 3 0
s -1 3 0
EOF
Agora podemos executar nosso aplicativo:
cd ~ / rti_connext_dds_micro-3.0.0 / example / unix / C / HelloWorld_dpde_secure /
SCONE_CONFIG =~ / sgx-musl.conf SCONE_VERSION =1 SCONE_HEAP =87108864 ./objs/sgxLinux_x64gcc/HelloWorld_publisher
Verifique se eles se comunicam:
SCONE_CONFIG =~ / sgx-musl.conf SCONE_VERSION =1 SCONE_HEAP =87108864 ./objs/sgxLinux_x64gcc/HelloWorld_subscriber
Agora compilamos nosso primeiro aplicativo protegido por SGX.
Este é certamente apenas um exemplo do tipo “olá, mundo” e não inclui nenhuma informação sobre como armazenar informações com segurança no disco, nem na memória, nem atestar aplicativos remotamente. No entanto, agora temos uma base para trabalhar.
Na Parte 3, examinarei os serviços DDS reforçados em ambientes SGX.
Segurança DDS do jeito mais difícil (ware) - SGX Parte 3:Serviços DDS reforçados
DDS Security the Hard (ware) Way - SGX:Parte 1 (Visão geral)
Tecnologia da Internet das Coisas
- Segurança DDS do jeito mais difícil (ware) - SGX Parte 3:Serviços DDS reforçados
- O caminho para a segurança industrial da IoT
- Lidando com as vulnerabilidades de segurança da IoT industrial
- Protegendo a IoT contra ataques cibernéticos
- Protegendo o vetor de ameaça IoT
- Hiperconvergência e computação na borda:Parte 3
- O desafio de segurança apresentado pela Internet das Coisas:Parte 2
- O desafio de segurança apresentado pela Internet das Coisas:Parte 1
- Protegendo a IoT Industrial:Adotando uma abordagem de próxima geração - Parte 2
- A segurança potencializa o verdadeiro potencial da IoT