首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【投稿】在Intel SGX环境下实现Rust原生std支持

我们通过添加libc函数模拟linux平台特性,实现依赖std的Rust生态库无需修改即可在SGX环境使用。为了保证尽可能小的安全边界,我们对每个增补的libc函数做了权限控制。...这样移植rust crate生态就方便了许多,teaclave-sgx-sdk团队甚至将一些常用的crate都移植好了放到github.com/mesalock-linux中. sgx_tstd的问题...这种开发模式已经事实上导致了Rust生态被分叉成了crates.io和mesalock-linux两个互不兼容世界。...让SGX支持Rust原生std teaclave-sgx-sdk开发应用目前标准做法是开启#![no_std]并编译target到 x86_64-unknown-linux-gnu。...glibc的行为,对下转接到sgx特别实现,可让针对linux的编译的Rust应用程序跑在sgx内。

89430
您找到你想要的搜索结果了吗?
是的
没有找到

听GPT 讲Rust源代码--librarystd(14)

它位于std::os::linux::raw模块中,用于封装Linux特定的系统调用和数据类型,以提供对Linux操作系统底层功能的访问。...File: rust/library/std/src/os/linux/net.rs 在Rust的源代码中,rust/library/std/src/os/linux/net.rs 文件扮演着处理与Linux...在Rust中,为了支持SGX平台,需要使用特定的系统调用和功能,而fortanix_sgx/mod.rs文件就是为了提供这些功能而存在。...该文件中定义了一些用于Fortanix SGX平台的特定函数和结构体。它包含了一些与SGX平台相关的系统调用的封装,以及与加密和安全性相关的功能。...此外,fortanix_sgx/mod.rs文件还包含了一些与SGX平台特性相关的宏定义和常量。这些宏定义和常量为开发者提供了在SGX平台上使用的一些特定选项和配置。

18310

Intel芯片架构中TEE的实现技术之SGX(三)开发环境简介及搭建

前述内容请参照 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX初探 SGX技术是Intel于2013年在ISCA会议中提出的,直到2015年10月支持...为了在EPC中执行一个二进制程序,SGX指令允许将普通的页复制到EPC页中。 其中Linux SGX实现系统包括SGX平台软件、SGX驱动程序和SGX软件开发工具包(SDK)。...专业版 第三步: 下载安装SGX SDK SGX SDK安装包可以从https://software.intel.com/sgx-sdk免费下载。...SGX SDK下载页面一共包含2个部分(图 1), Intel SGX SDK for Windows是SGX SDK的主体;Intel SGX Platform Software for Windows...图 1 英特尔 SGX SDK下载页面 注意1:如果电脑硬件不支持SGX功能, 则不需要安装PSW软件。开发工作只能通过SGX SDK里面内置的模拟器来运行调试enclave程序。 注意2:SGX有些相关的安全功能需要

3.3K70

微软将为Linux 操作系统带来TEE的支持

Google都在积极布局TEE,都积极发展自己的TEEOS,微软也不会缺席,将为Linux 操作系统带来“可信执行环境”的支持,为机密计算提供安全保障机制,并且通过开源、联盟的方式统一应用接口。...Linux基金会执行董事Jim Zemlin说:“机密计算联盟是未来计算安全的一个领先指标,它将帮助定义和构建开放技术,以支持所使用数据的这种信任基础设施。”...目前硬件平台支持英特尔SGX和ARM TrustZone,Linux(X86-64和AARCH-64)和Windows(X86-64)。...目前参与者计划向机密计算联盟提供几个开源项目,包括: Intel® Software Guard Extensions(Intel®SGX)软件开发工具包,这是基于SGX实现的,旨在帮助应用程序开发者使用受保护的安全区保护代码和数据免于在硬件层泄露或修改...早在 2016 年,MIT 的研究人员在 Sanctum 项目中尝试使用 RISC-V 实现 Intel SGX 类似的功能基础PoC。

1.8K20

英特尔CPU曝出漏洞:监视功耗就能轻松获取数据

首先,Platypus的攻击在Linux系统上是最有效的,这是因为Linux内核附带了PowerCap框架。 PowerCap是一个通用驱动程序,其用于与RAPL接口和其他功率限额API进行交互。...这也是Linux作为开源系统,对于功耗监视的访问权限偏低所带来的一个问题。 所以相比之下,Windows和macOS系统是安全的。...此外,不论OS如何,针对英特尔SGX安全区的攻击都可以进行,因为攻击者针对的是SGX安全区,而非OS及CPU内存。...对此,研究者们做了攻击测试进行验证: 监视了RAPL功耗值仅20秒钟,攻击者便绕过了KASLR,开始从Linux内核中检索数据; 监视100分钟的RAPL数据,便从SGX安全区取得了RSA私钥; 从SGX...安全区和Linux内核内存空间取得AES-NI加密密钥的攻击稍久,需要26小时。

71740

SGX,为数据处理构建硬件级 “安全隔离区” | 至强秘笈

今天我们要解读的至强秘笈,就与英特尔® 软件防护扩展(Software Guard Extension, SGX)技术及其主要用途——隐私计算密切相关。...作为可信执行环境(TEE)的重要技术实现,如图一所示,英特尔® SGX能在CPU的支持下,在内存等特定硬件环境中构建出一个可信安全的“飞地”(Enclave)。...从图二所示的架构可以看到,蜂巢平台利用英特尔® SGX分别在云端和边缘节点的服务器内存中开辟出安全的“飞地”。...客户可在云端基于英特尔® SGX和蜂巢隐私计算方案对模型进行训练,并通过“飞地”间的安全通道向边缘推送最新模型。...如图三所示,在运行过程中,MesaTEE平台能以Executor插件的形式在飞桨平台上构建基于Graphene-SGX等LibOS组件的英特尔® SGX安全可信环境,并将特定的深度学习任务投递到安全环境中

56620

【学习】Intel芯片架构中TEE的实现技术之SGX初探(二)

之前介绍过一篇intel芯片架构中SGX技术的文章: Intel芯片架构中TEE的实现技术之SGX初探 今天我们再来详细了解下。...英特尔 SGX 可减少应用的攻击面。 图 1 显示了借助英特尔 SGX 安全区和不借助英特尔 SGX 安全区时,攻击面的显著差异。 ?...图 1:借不借助SGX 时的攻击面 英特尔 SGX 可针对已知的硬件和软件攻击提供以下保护措施: 安全区内存不可从安全区外读写,无论当前的权限是何种级别,CPU 处于何种模式。...图 2: SGX如何确保受保护应用中安全区数据的安全。 包含英特尔 SGX 技术的应用设计要求将应用分成两个部分(见图 3): 可信部分。 它指的是安全区。 可信代码中的代码是访问应用机密的代码。...图 3: SGX应用执行流程。 认证 在英特尔 SGX 架构中,认证指的是以下流程,即证明在平台上建立了特定安全区。 有两种认证机制: 本地认证 适用于同一平台上两个安全区进行相互认证时。

2.3K90

为何云计算巨头都在布局机密计算?

应用程序唯一需要信任的,是处理器及其实施的SGX。有了SGX,没人可以看到TEE中的数据。...2017年,阿里云与英特尔联合发布了基于芯片级的SGX加密计算技术,保障云上客户数据安全。 基于Intel SGX加密计算技术,阿里云为云上客户提供了系统运行时的可信能力。...2018年,基于SGX技术,阿里云又推出了基于SGX技术的区块链服务平台;2019年的云栖大会,阿里云智能也与阿里云数据库团队联合发布了全加密数据库产品。...l 机密计算联盟CCC 2019年8月,在Linux基金会下启动成立了机密计算联盟(CCC),旨在为机密计算定义标准,并支持开源工具的开发和采用。...目前,机密计算联盟支持少数几个开源项目,包括英特尔GX SDK for Linux、微软的Open Enclave SDK和Red Hat的Enarx。

67820

机密Kubernetes:使用机密虚拟机和隔离环境来提升您的集群安全性

机密计算协会(Confidential Computing Consortium,CCC)是Linux Foundation的一个项目社区,旨在定义和推动机密计算。...IBM Secure Execution for Linux允许您在IBM Z系列硬件上的受信任执行环境中将Kubernetes集群的节点作为KVM客体运行。...由于enclave是进程隔离的,操作系统的库不能直接使用;因此,需要使用SGX enclave软件开发工具包(SDK)来编译针对SGX的程序。...这些操作系统可以在SGX enclave中运行原生的、未修改的Linux应用程序。...关于多插槽平台上的SGX的更多信息可在白皮书中找到。支持的平台列表可在英特尔的官方网站上找到。SGX可在Azure、阿里云、IBM等云服务提供商上使用。

34540
领券