TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

SEP: Trusted I/O für Intel SGX Enklaven mittels Raspberry Pi

SemesterSommersemester 2017 [ Andere Semester: · Sommer 16 · Sommer 14 · Sommer 13 ]
IBR Gruppe(n)DS (Prof. Kapitza)
ArtPraktikum
Dozent
PhotoProf. Dr. Rüdiger Kapitza
Abteilungsleiter
kapitza[[at]]ibr.cs.tu-bs.de
+49 531 3913294
Raum 135
Assistenten
PhotoStefan Brenner
Wissenschaftlicher Mitarbeiter
brenner[[at]]ibr.cs.tu-bs.de
+49 531 3913285
Raum 112
PhotoNico Weichbrodt
Wissenschaftlicher Mitarbeiter
weichbrodt[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Raum 116
Hiwi
PhotoSigne Rüsch
Wissenschaftliche Mitarbeiterin
ruesch[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Raum 116
Ort & Zeit

Wöchentliches Treffen

BeginnKick-Off am Mittwoch, 06.04.2016 16:45Uhr in IZ105
Hörerkreis Studierende der Informatik, Wirtschaftsinformatik und Informations-Systemtechnik im vierten Semester
Inhalt

Die Intel Software Guard Extensions (Intel SGX) stellen eine Erweiterung der Intel x86 Architektur dar und sollen Sicherheit von Anwendungen verbessern. Dies wird erreicht, indem Software in einem privaten, isolierten Speicherbereich, der sogenannten Enklave, ausgeführt wird. Durch Verschlüsselung des RAM und Integritätschecks sind die Anwendungen gegen unerlaubte Zugriffe geschützt.

In diesem Projekt soll vertrauenswürdie Tastatureingabe und Textausgabe für Intel SGX Enklaven mithilfe eines Raspberry Pi realisiert werden. Das Projekt lässt sich in zwei Teile unterteilen: Eine Enklave, die vertrauenswürdige Ausführung mithilfe von Intel SGX ermöglicht, sowie ein separates Rechnersystems in Form eines Raspberry Pi mit eigenem Display, das nicht mit dem Internet verbunden ist und zwischen Tastatur und den Intel SGX Rechner geschaltet wird.

Die implementierte SGX Enklave läuft auf dem leistungsfähigen SGX Rechner und ermöglicht vertrauenswürdige Ausführung mit Intel SGX. Dies erlaubt bspw. das Berechnen einer TAN für Online Banking. Um eine sichere Interaktion mit dem Benutzer zu ermöglichen (TAN anzeigen, Bestätigung der Überweisung einholen) ist sogenannte "Trusted I/O" erforderlich: Das bedeutet sichere Übermittlung von Tastatureingaben an die Enklave sowie sichere Datenübermittlung der Enklave an das Display des Raspberry Pi.

Zur Umsetzung des Projektes muss neben der Implementierung einer Enklave ein einfacher Dienst erstellt werden der die Kommunikation zwischen Enklave und Raspberry Pi übernimmt. Darüber hinaus muss auf dem Raspberry Pi das Display angesteuert werden, sowie Tastatureingaben wahlweise abgefangen oder an den SGX Rechner weitergeleitet werden.

Die Gruppengröße ist auf 8 Studierende festgelegt. Die Wahl der Programmiersprache ist größtenteils den bearbeitenden Studenten überlassen, Grundkenntnisse in C/C++ sind jedoch zur Implementierung der Intel SGX Enklave zwingend erforderlich. Weiterhin sind Englischkenntnisse erforderlich, um die Intel SGX Dokumentation verstehen zu können.

Das IBR stellt einen Rechner mit entsprechendem Intel Prozessor zur Verfügung.

Literatur/LinksOrganisatorischesMaterialien
Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
KapitelFolienÜbungen
ToolsReferenzen

aktualisiert am 28.02.2017, 18:22 von Stefan Brenner
printemailtop