TalkAbout

Intel SGX und dessen Relevanz für Blockchain

 und Florian Maier
20. November 2018

Das so genannte „Trusted Computing“ sehen viele Experten als zukünftigen Dreh- & Angelpunkt für Vertrauensbeziehungen in IT-Architekturen. Die Begriffe „Intel SGX" für Software Guard Extensions und "TEE" für Trusted Execution Environment fallen auch im Blockchain Umfeld immer öfter. In unserem heutigen Youtube Video stellen wir zunächst die wichtigsten Informationen vor und diskutieren anschließend mögliche DLT Anwendungsfälle. Ein kritischer Blick auf die damit verbundenen Herausforderungen ist natürlich auch mit dabei. 

 

 

Nachfolgend möchten wir kurz die wichtigsten Begriffe aus dem Themenbereich „Trusted Computing“ vorstellen.

 

Was ist Trusted Computing?

Trusted Computing (oder kurz TC) erlaubt die Nutzung der Hardware Dritter mit der Gewissheit über die korrekte Ausführung des Codes. Für das DLT Umfeld bietet sich der Einsatz zur Verbesserung der Skalierung und Sicherheit an.

Vorangetrieben wird das Thema von der Trusted Computing Group. Dabei handelt es sich um eine von der Industrie betriebene Standardisierungs-Organisation die offene Standards für Trusted-Computing Platformen zum Ziel hat. Prominente Mitglieder sind Unternehmen wie Microsoft, Cisco, Dell, Hewlett Packard.

SGX & Tee

Die als Intel SGX bezeichnete Komponente ist ein kleiner Bereich in der CPU, der so geschützt ist, dass nur die CPU selber darauf zugreifen kann. Weder das Betriebssystem, noch Hypervisor oder andere privilegierte Systeme sind in der Lage, dort Daten zu lesen.

Abbildung 1 SGX Enclave, geschützt durch Eingriffe des OS, VMM, ...

 

Die sechs Konzepte für TEE

Um als vertrauenswürdig zu gelten, müssen gemäß der Trusted Computing Group diese Punkte erfüllt sein:

  1. Endorsement key
  2. Secure input and output
  3. Memory curtaining / protected execution
  4. Sealed storage
  5. Remote Attestation
  6. Trusted Third Party  

Mehr Informationen zu den einzelnen Konzepte gibt es im Video oder aber hier bei Wikipedia.

Anwendungsfälle

Verschiedene Projekte setzen bereits auf SGX/TEE zur Abbildung von neuen Anwendungsfällen. Auf der Devcon4 in Prag haben die folgenden 4 Projekte den Einsatz von SGX/TEE in ihren Projekten angekündigt: 

Angriffe

Wie jede Technologie ist auch Trusted Computing nicht vor Sicherheitslücken gefeit. Engagierte Hacker nehmen solche Herausforderungen immer gerne an. Somit gibt es bereits die ersten erfolgreichen Angriffe zu verzeichnen. Ziel dieser Angriffe ist die sogenannte Enklave in der CPU um an sensible Informationen zu gelangen.

So konnten sich Forscher mit dem "Foreshadow-NG" getauften Angriff Zugang zur SGX Enklave verschaffen und Daten auslesen. Details gibt es in dieser pdf-Datei). Ein Papier mit der Bezeichnung "When-Good-Turns-Evil" beschreibt die Kompromittierung eines mittels SGX geschützten, privaten Schlüssels zu einem Bitcoin Wallet; mit der Konsequenz, dass diese Bitcoins dann weg wären. Mehr in diesem Artikel.

Fazit

Die Initiative der Hersteller vor allem auch die Hardware sicherer zu gestalten geht unseres Erachtens in die richtige Richtung. Am Ende bleibt aber dann doch eine Instanz, der man vertrauen muss, in dem Fall z.B. Intel. In der Branche gibt es hierzu allerdings auch das Mantra: "Wenn man Intel nicht vertrauen kann, wem kann man dann vertrauen?“. Ein ziemlicher Vertrauensvorschuss für ein US Unternehmen. Am Ende bleibt, dass absolute Sicherheit wohl nie erreicht werden wird, man aber den Angriffsvektor maximal erschweren kann. Für Blockchain Netzwerke bietet SGX neue Ansätze in den Bereichen Skalierung und Sicherheit.

Neuen Kommentar schreiben

Public Comment form

  • Zulässige HTML-Tags: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd><p><h1><h2><h3>

Plain text

  • Keine HTML-Tags erlaubt.
  • Internet- und E-Mail-Adressen werden automatisch umgewandelt.
  • HTML - Zeilenumbrüche und Absätze werden automatisch erzeugt.

ME Landing Page Question

Erhalten Sie regelmäßig Praxis-Tipps per E-Mail

Praxis-Tipps per E-Mail erhalten