DDS-beveiliging op de hard(ware) manier - SGX:deel 2 (Micro + beveiliging + SCONE)
Dus dit is allemaal goed en wel, maar wat hebben we bereikt? We kunnen onze DDS-toepassing uitvoeren in een SGX-enclave, in de SCONE-container. Hoewel dit handig is, is het nog nuttiger dat onze nieuwe binaire toepassing op zichzelf staat en kan worden uitgevoerd in een vanille Ubuntu 16.04-omgeving.
Laten we het proberen. Omdat we het uitvoerbare bestand in een toegewezen map hebben gemaakt, blijft het bestaan wanneer we de container verlaten. We moeten een configuratiebestand opzetten voor onze SCONE-omgeving. Maak het met het volgende commando.
tee ~/sgx-musl.conf <
Q 4
e -1 0 0
s -1 0 0
e -1 1 0
s -1 1 0
e -1 2 0
s -1 2 0
e -1 3 0
s -1 3 0
EOF
Nu kunnen we onze applicatie uitvoeren:
cd ~/rti_connext_dds_micro-3.0.0/example/unix/C/HelloWorld_dpde_secure/
SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_publisher
Controleer of ze communiceren:
SCONE_CONFIG=~/sgx-musl.conf SCONE_VERSION=1 SCONE_HEAP=87108864 ./objs/sgxLinux_x64gcc/HelloWorld_subscriber
We hebben nu onze eerste SGX-beveiligde applicatie samengesteld.
Dit is zeker slechts een voorbeeld van het type "hallo wereld" en bevat geen informatie over het veilig opslaan van informatie op schijf, noch in het geheugen, noch op afstand bewijzen van toepassingen. We hebben nu echter een basis om vanuit te werken.
In deel 3 zal ik Hardened DDS Services in SGX-omgevingen onderzoeken.
Internet of Things-technologie
- DDS-beveiliging op de hard(ware) manier - SGX Deel 3:Geharde DDS-services
- DDS-beveiliging op de hard(ware) manier - SGX:deel 1 (overzicht)
- De weg naar industriële IoT-beveiliging
- Beveiligingsproblemen van het industriële IoT aanpakken
- Het IoT beveiligen tegen cyberaanvallen
- De IoT-bedreigingsvector beveiligen
- Hyperconvergentie en berekening aan de rand:deel 3
- De beveiligingsuitdaging van het internet der dingen:deel 2
- De beveiligingsuitdaging van het internet der dingen:deel 1
- Het industriële IoT beschermen:een aanpak van de volgende generatie aannemen – deel 2
- Beveiliging versterkt het ware potentieel van IoT