Аппаратная безопасность DDS - SGX:Часть 2 (Micro + Security + SCONE)
носят исключительно информационный характер и связаны с тем, что библиотеки Connext DDS Micro пытаются проверить возможность управления приоритетом потока. Musl этого не поддерживает. Сообщения об ошибках можно удалить, отредактировав файл posixThread.c в указанной строке (в данном случае строка 96), чтобы просто установить политику по умолчанию, не выполняя проверку и, таким образом, исключив сообщение об ошибке (опять же, хакерский, я знаю ).
Так что это все хорошо, но чего мы добились? Мы можем запустить наше приложение DDS внутри анклава SGX, внутри контейнера SCONE. Хотя это полезно, еще более полезно то, что наш новый двоичный файл приложения является автономным и может запускаться в обычной среде Ubuntu 16.04.
Давай попробуем. Поскольку мы создали исполняемый файл в сопоставленном каталоге, он сохранится, когда мы выйдем из контейнера. Нам нужно настроить файл конфигурации для нашей среды SCONE. Создайте его с помощью следующей команды.
tee ~ / sgx-musl.conf <
4-й квартал
e -1 0 0
с -1 0 0
e -1 1 0
с -1 1 0
e -1 2 0
с -1 2 0
e -1 3 0
с -1 3 0
EOF
Теперь мы можем запустить наше приложение:
cd ~ / rti_connext_dds_micro-3.0.0 / example / unix / C / HelloWorld_dpde_secure /
SCONE_CONFIG =~ / sgx-musl.conf SCONE_VERSION =1 SCONE_HEAP =87108864 ./objs/sgxLinux_x64gcc/HelloWorld_publisher
Проверьте, общаются ли они:
SCONE_CONFIG =~ / sgx-musl.conf SCONE_VERSION =1 SCONE_HEAP =87108864 ./objs/sgxLinux_x64gcc/HelloWorld_subscriber
Мы скомпилировали наше первое приложение, защищенное SGX.
Это, безусловно, просто пример типа «привет, мир» и не включает в себя никакой информации о том, как безопасно хранить информацию на диске, в памяти или удаленно проверять приложения. Однако теперь у нас есть основа для работы.
В части 3 я исследую защищенные службы DDS в средах SGX.
Интернет вещей
- Аппаратная безопасность DDS - SGX, часть 3:усиленные службы DDS
- Путь к промышленной безопасности Интернета вещей
- Устранение уязвимостей безопасности промышленного Интернета вещей
- Защита Интернета вещей от кибератак
- Защита вектора угроз Интернета вещей
- Гиперконвергенция и вычисления на краю:часть 3
- Проблема безопасности, создаваемая Интернетом вещей:часть 2
- Проблема безопасности, создаваемая Интернетом вещей:часть 1
- Защита промышленного Интернета вещей:принятие подхода следующего поколения - Часть 2
- Безопасность раскрывает истинный потенциал Интернета вещей