TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

SEP: Trusted I/O für Intel SGX Enklaven mittels Raspberry Pi

Semester Sommersemester 2017 [ Andere Semester: · Sommer 16 · Sommer 14 · Sommer 13 ]
IBR Gruppe(n) DS (Prof. Kapitza)
Art Praktikum
Dozent
Photo Prof. Dr. Rüdiger Kapitza
Abteilungsleiter
kapitza[[at]]ibr.cs.tu-bs.de
+49 531 3913294
Raum 135
Assistenten
Photo Stefan Brenner
Wissenschaftlicher Mitarbeiter
brenner[[at]]ibr.cs.tu-bs.de
+49 531 3913285
Raum 112
Photo Nico Weichbrodt
Wissenschaftlicher Mitarbeiter
weichbrodt[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Raum 116
Hiwi
Photo Signe Rüsch
Wissenschaftliche Mitarbeiterin
ruesch[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Raum 116
Ort & Zeit

Wöchentliches Treffen

Beginn Kick-Off am Mittwoch, 06.04.2016 16:45Uhr in IZ105
Hörerkreis Studierende der Informatik, Wirtschaftsinformatik und Informations-Systemtechnik im vierten Semester
Inhalt

Die Intel Software Guard Extensions (Intel SGX) stellen eine Erweiterung der Intel x86 Architektur dar und sollen Sicherheit von Anwendungen verbessern. Dies wird erreicht, indem Software in einem privaten, isolierten Speicherbereich, der sogenannten Enklave, ausgeführt wird. Durch Verschlüsselung des RAM und Integritätschecks sind die Anwendungen gegen unerlaubte Zugriffe geschützt.

In diesem Projekt soll vertrauenswürdie Tastatureingabe und Textausgabe für Intel SGX Enklaven mithilfe eines Raspberry Pi realisiert werden. Das Projekt lässt sich in zwei Teile unterteilen: Eine Enklave, die vertrauenswürdige Ausführung mithilfe von Intel SGX ermöglicht, sowie ein separates Rechnersystems in Form eines Raspberry Pi mit eigenem Display, das nicht mit dem Internet verbunden ist und zwischen Tastatur und den Intel SGX Rechner geschaltet wird.

Die implementierte SGX Enklave läuft auf dem leistungsfähigen SGX Rechner und ermöglicht vertrauenswürdige Ausführung mit Intel SGX. Dies erlaubt bspw. das Berechnen einer TAN für Online Banking. Um eine sichere Interaktion mit dem Benutzer zu ermöglichen (TAN anzeigen, Bestätigung der Überweisung einholen) ist sogenannte "Trusted I/O" erforderlich: Das bedeutet sichere Übermittlung von Tastatureingaben an die Enklave sowie sichere Datenübermittlung der Enklave an das Display des Raspberry Pi.

Zur Umsetzung des Projektes muss neben der Implementierung einer Enklave ein einfacher Dienst erstellt werden der die Kommunikation zwischen Enklave und Raspberry Pi übernimmt. Darüber hinaus muss auf dem Raspberry Pi das Display angesteuert werden, sowie Tastatureingaben wahlweise abgefangen oder an den SGX Rechner weitergeleitet werden.

Die Gruppengröße ist auf 8 Studierende festgelegt. Die Wahl der Programmiersprache ist größtenteils den bearbeitenden Studenten überlassen, Grundkenntnisse in C/C++ sind jedoch zur Implementierung der Intel SGX Enklave zwingend erforderlich. Weiterhin sind Englischkenntnisse erforderlich, um die Intel SGX Dokumentation verstehen zu können.

Das IBR stellt einen Rechner mit entsprechendem Intel Prozessor zur Verfügung.

Literatur/Links Organisatorisches Materialien
Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
Kapitel Folien Übungen
Tools Referenzen

aktualisiert am 28.02.2017, 18:22 von Stefan Brenner
printemailtop