TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Faculty | Computer Science
Informatikzentrum

SEP: Trusted I/O für Intel SGX Enklaven mittels Raspberry Pi

IBR Group(s)DS (Prof. Kapitza)
TypePraktikum
Lecturer
PhotoProf. Dr. Rüdiger Kapitza
Abteilungsleiter
kapitza[[at]]ibr.cs.tu-bs.de
+49 531 3913294
Room 135
Assistants
PhotoStefan Brenner
Wissenschaftlicher Mitarbeiter
brenner[[at]]ibr.cs.tu-bs.de
+49 531 3913285
Room 112
PhotoNico Weichbrodt
Wissenschaftlicher Mitarbeiter
weichbrodt[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Room 116
Hiwi
PhotoSigne Rüsch
Wissenschaftliche Mitarbeiterin
ruesch[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Room 116
Time & Place

Wöchentliches Treffen

StartKick-Off am Mittwoch, 06.04.2016 16:45Uhr in IZ105
Attendees Studierende der Informatik, Wirtschaftsinformatik und Informations-Systemtechnik im vierten Semester
Content

Die Intel Software Guard Extensions (Intel SGX) stellen eine Erweiterung der Intel x86 Architektur dar und sollen Sicherheit von Anwendungen verbessern. Dies wird erreicht, indem Software in einem privaten, isolierten Speicherbereich, der sogenannten Enklave, ausgeführt wird. Durch Verschlüsselung des RAM und Integritätschecks sind die Anwendungen gegen unerlaubte Zugriffe geschützt.

In diesem Projekt soll vertrauenswürdie Tastatureingabe und Textausgabe für Intel SGX Enklaven mithilfe eines Raspberry Pi realisiert werden. Das Projekt lässt sich in zwei Teile unterteilen: Eine Enklave, die vertrauenswürdige Ausführung mithilfe von Intel SGX ermöglicht, sowie ein separates Rechnersystems in Form eines Raspberry Pi mit eigenem Display, das nicht mit dem Internet verbunden ist und zwischen Tastatur und den Intel SGX Rechner geschaltet wird.

Die implementierte SGX Enklave läuft auf dem leistungsfähigen SGX Rechner und ermöglicht vertrauenswürdige Ausführung mit Intel SGX. Dies erlaubt bspw. das Berechnen einer TAN für Online Banking. Um eine sichere Interaktion mit dem Benutzer zu ermöglichen (TAN anzeigen, Bestätigung der Überweisung einholen) ist sogenannte "Trusted I/O" erforderlich: Das bedeutet sichere Übermittlung von Tastatureingaben an die Enklave sowie sichere Datenübermittlung der Enklave an das Display des Raspberry Pi.

Zur Umsetzung des Projektes muss neben der Implementierung einer Enklave ein einfacher Dienst erstellt werden der die Kommunikation zwischen Enklave und Raspberry Pi übernimmt. Darüber hinaus muss auf dem Raspberry Pi das Display angesteuert werden, sowie Tastatureingaben wahlweise abgefangen oder an den SGX Rechner weitergeleitet werden.

Die Gruppengröße ist auf 8 Studierende festgelegt. Die Wahl der Programmiersprache ist größtenteils den bearbeitenden Studenten überlassen, Grundkenntnisse in C/C++ sind jedoch zur Implementierung der Intel SGX Enklave zwingend erforderlich. Weiterhin sind Englischkenntnisse erforderlich, um die Intel SGX Dokumentation verstehen zu können.

Das IBR stellt einen Rechner mit entsprechendem Intel Prozessor zur Verfügung.

ReferencesOrganisatorischesMaterialien
The material is only available to registered attendees. In order to register, you need either an IBR account or a self-activated IBR-y-account. Afterwards you can login to this site (with the function at the top of this page).
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
ChapterSlidesExercises
ToolsReferenzen

last changed 2017-02-28, 18:22 by Stefan Brenner
printemailtop