Intel SGX
Intel SGX とは何ですか?
Intel SGXIntel Software Guard Extensions。暗号化されたメモリ領域(エンクレーブ)を生成し、侵害された OS やハイパーバイザからコードとデータを保護する CPU 命令セット。
Intel SGX(Software Guard Extensions)は Skylake(2015 年)で導入された Trusted Execution Environment で、アプリケーションが「エンクレーブ」と呼ばれる暗号化メモリ領域を確保できます。エンクレーブ内のコードとデータはダイ上のメモリ暗号化エンジンにより保護され、OS・ハイパーバイザ・他アプリから隔離され、EPID や DCAP を用いたリモート証明が可能です。SGX は Foreshadow、Plundervolt、AEPIC、SGAxe などのサイドチャネル/トランジェント実行攻撃の標的となり、マイクロコードで緩和されてきました。Intel は第 11 世代以降のコンシューマー Core CPU で SGX を非推奨化しましたが、機密計算向け Xeon Scalable では引き続き提供し、Azure DCsv3 VM や Fortanix DSM などを支えています。
● 例
- 01
Signal の Secure Value Recovery サービスは SGX エンクレーブ上で動作する。
- 02
Azure 機密計算 DCsv3 シリーズはテナントに SGX EPC を提供する。
● よくある質問
Intel SGX とは何ですか?
Intel Software Guard Extensions。暗号化されたメモリ領域(エンクレーブ)を生成し、侵害された OS やハイパーバイザからコードとデータを保護する CPU 命令セット。 サイバーセキュリティの 暗号 カテゴリに属します。
Intel SGX とはどういう意味ですか?
Intel Software Guard Extensions。暗号化されたメモリ領域(エンクレーブ)を生成し、侵害された OS やハイパーバイザからコードとデータを保護する CPU 命令セット。
Intel SGX はどのように機能しますか?
Intel SGX(Software Guard Extensions)は Skylake(2015 年)で導入された Trusted Execution Environment で、アプリケーションが「エンクレーブ」と呼ばれる暗号化メモリ領域を確保できます。エンクレーブ内のコードとデータはダイ上のメモリ暗号化エンジンにより保護され、OS・ハイパーバイザ・他アプリから隔離され、EPID や DCAP を用いたリモート証明が可能です。SGX は Foreshadow、Plundervolt、AEPIC、SGAxe などのサイドチャネル/トランジェント実行攻撃の標的となり、マイクロコードで緩和されてきました。Intel は第 11 世代以降のコンシューマー Core CPU で SGX を非推奨化しましたが、機密計算向け Xeon Scalable では引き続き提供し、Azure DCsv3 VM や Fortanix DSM などを支えています。
Intel SGX からどのように防御しますか?
Intel SGX に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
Intel SGX の別名は何ですか?
一般的な別名: SGX, Software Guard Extensions。
● 関連用語
- cloud-security№ 1177
TEE(Trusted Execution Environment)
プロセッサ内の安全で隔離された実行環境。コードとデータは、ホスト OS やハイパーバイザーからも機密性・完全性が守られる。
- cryptography№ 044
AMD SEV / SEV-SNP
AMD EPYC が各仮想マシンのメモリを暗号化し完全性を保護することで、悪意あるあるいは侵害されたハイパーバイザからゲストを隔離する技術。
- cryptography№ 060
ARM TrustZone
ARM CPU 上のハードウェア・セキュリティ拡張。SoC を「Secure World」と「Normal World」に分割し、鍵・DRM・生体情報のための TEE を提供する。
- cloud-security№ 208
コンフィデンシャルコンピューティング
ハードウェアベースの TEE 内でワークロードを動かし、ホストやクラウド運用者から隔離した状態で処理中のデータを保護する技術。
- cryptography№ 460
ハードウェア証明
改ざん耐性ハードウェアに根ざした鍵で、デバイスが自身のアイデンティティとソフトウェア測定値をリモート検証者に暗号学的に証明するプロトコル。
- vulnerabilities№ 1038
サイドチャネル攻撃
論理的欠陥ではなく、時間・消費電力・電磁波・キャッシュ・音響など、システムの物理的または実装上の特徴を観測することで秘密情報を回復する攻撃。