title | excerpt | updated |
---|---|---|
Włączenie Intel SGX na serwerze dedykowanym |
Włącz opcję SGX na serwerze Infrastructure lub Advance i zainstaluj stos oprogramowania SGX na Linux |
2022-08-31 |
[!primary] Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk "Zgłóś propozycję modyfikacji" na tej stronie.
Włączenie rozwiązania Intel Software Guard Extensions na serwerze pozwala na uruchamianie aplikacji obsługujących rozszerzenia SGX.
Rozszerzenie Intel SGX zapewnia zaawansowane funkcje szyfrowania sprzętowego oraz zabezpieczenia pamięci RAM, które umożliwiają izolowanie części kodu i danych poszczególnych aplikacji.
- Dedykowany serwer kompatybilny z opcją SGX{.external}
- Posiadanie danych do logowania otrzymanych w e-mailu po zakończonej instalacji
- Dostęp do Panelu klienta OVHcloud lub API OVHcloud
- Zainstalowana na serwerze dystrybucja Ubuntu 18.04 lub podobna
Zaloguj się do Panelu klienta OVHcloud, przejdź do sekcji Bare Metal Cloud
{.action} i wybierz serwer, na którym chcesz włączyć SGX w sekcji Serwery Dedykowane w menu po lewej stronie.
Przejdź do strefy Zaawansowane funkcje
funkcje i kliknij ...
{.action} naprzeciwko "Bezpieczeństwo - Intel SGX (Software Guard Extensions)". Wybierz Włącz SGX
{.action} z rozwijanego menu.
Na następnym ekranie kliknij przycisk Włącz
{.action}.
Możesz aktywować SGX z określoną ilością pamięci zarezerwowanej lub włączyć ją, pozwalając programowi na automatyczne zarezerwowanie pamięci. Po dokonaniu wyboru kliknij Zatwierdź
{.action}.
Pojawi się potwierdzenie pop-up. Potwierdź, że zapoznałeś się z aktywowaniem technologii Intel SGX i wymaga restartu serwera.
Warning
W zależności od serwera, operacja ta spowoduje 1 restartów serwera.
Przejdź do strefy Zaawansowane funkcje
funkcje i kliknij ...
{.action} naprzeciwko "Bezpieczeństwo - Intel SGX (Software Guard Extensions)". Wybierz Zmień SGX
{.action} z rozwijanego menu. Wybierz opcję Wyłącz
{.action}, następnie kliknij Zatwierdź
{.action}.
Warning
W zależności od serwera, operacja ta spowoduje 1 restartów serwera.
Przejdź do poniższego przewodnika etap 3.
Przejdź do strony https://api.ovh.com/console/ i kliknij przycisk Login
{.action} (Zaloguj) w prawym górnym rogu.
Na następnej stronie zaloguj się przy użyciu danych logowania do konta OVHcloud.
Uzyskaj nazwę swojego serwera z listy zwróconej po wywołaniu następującej procedury:
[!api]
@api {v1} /dedicated/server GET /dedicated/server
Sprawdź, czy usługa ma włączoną opcję SGX, wywołując następującą procedurę:
[!api]
@api {v1} /dedicated/server GET /dedicated/server/{serviceName}/biosSettings/sgx
Następnie włącz funkcję SGX:
Warning
W zależności od serwera, operacja ta spowoduje 1 restartów serwera.
[!api]
@api {v1} /dedicated/server POST /dedicated/server/{serviceName}/biosSettings/sgx/configure
Sprawdź postęp zadania konfiguracji, wywołując następujący punkt końcowy przy użyciu identyfikatora zadania (taskid) zwróconego przez poprzednie wywołanie:
[!api]
@api {v1} /dedicated/server GET /dedicated/server/{serviceName}/task/{taskId}
Teraz można sprawdzić, że status to “włączono” (enabled):
[!api]
@api {v1} /dedicated/server GET /dedicated/server/{serviceName}/biosSettings/sgx
Teraz zostaną zainstalowane sterownik i zestaw SDK Intel, które umożliwiają tworzenie oraz uruchamianie aplikacji SGX.
Najpierw zainstaluj zależności:
sudo apt-get install build-essential ocaml ocamlbuild automake autoconf libtool wget python libssl-dev libcurl4-openssl-dev protobuf-compiler libprotobuf-dev debhelper cmake git
Następnie pobierz, zbuduj i zainstaluj zestaw oprogramowania SGX:
BASE_DIR=/opt/intel
[[ -d $BASE_DIR ]] || sudo mkdir -p $BASE_DIR && sudo chown `whoami` $BASE_DIR
cd $BASE_DIR
git clone https://github.com/intel/linux-sgx.git
cd linux-sgx
git checkout sgx_2.6
./download_prebuilt.sh
make -j 6
make sdk_install_pkg -j 6
make deb_pkg -j 6
$BASE_DIR/linux-sgx/linux/installer/bin/sgx_linux_x64_sdk_2.6.100.51363.bin --prefix=$BASE_DIR/
sudo dpkg -i $BASE_DIR/linux-sgx/linux/installer/deb/libsgx-urts_2.6.100.51363-bionic1_amd64.deb $BASE_DIR/linux-sgx/linux/installer/deb/libsgx-enclave-common_2.6.100.51363-bionic1_amd64.deb
Pobierz i zainstaluj sterownik:
wget https://download.01.org/intel-sgx/linux-2.6/ubuntu18.04-server/sgx_linux_x64_driver_2.5.0_2605efa.bin
chmod +x sgx_linux_x64_driver_2.5.0_2605efa.bin
sudo ./sgx_linux_x64_driver_2.5.0_2605efa.bin
Zbuduj jedną z udostępnionych przykładowych aplikacji:
BASE_DIR=/opt/intel
cd $BASE_DIR/sgxsdk/SampleCode/LocalAttestation/
source $BASE_DIR/sgxsdk/environment
make SGX_DEBUG=0 SGX_MODE=HW SGX_PRERELEASE=1
Uruchom ją:
ovh@nsXXXX:/opt/intel/sgxsdk/SampleCode/LocalAttestation$ ./app
Available Enclaves
Enclave1 - EnclaveID 2
Enclave2 - EnclaveID 3
Enclave3 - EnclaveID 4
Secure Channel Establishment between Source (E1) and Destination (E2) Enclaves successful !!!
Enclave to Enclave Call between Source (E1) and Destination (E2) Enclaves successful !!!
Message Exchange between Source (E1) and Destination (E2) Enclaves successful !!!
Secure Channel Establishment between Source (E1) and Destination (E3) Enclaves successful !!!
Enclave to Enclave Call between Source (E1) and Destination (E3) Enclaves successful !!!
Message Exchange between Source (E1) and Destination (E3) Enclaves successful !!!
Secure Channel Establishment between Source (E2) and Destination (E3) Enclaves successful !!!
Enclave to Enclave Call between Source (E2) and Destination (E3) Enclaves successful !!!
Message Exchange between Source (E2) and Destination (E3) Enclaves successful !!!
Secure Channel Establishment between Source (E3) and Destination (E1) Enclaves successful !!!
Enclave to Enclave Call between Source (E3) and Destination (E1) Enclaves successful !!!
Message Exchange between Source (E3) and Destination (E1) Enclaves successful !!!
Close Session between Source (E1) and Destination (E2) Enclaves successful !!!
Close Session between Source (E1) and Destination (E3) Enclaves successful !!!
Close Session between Source (E2) and Destination (E3) Enclaves successful !!!
Close Session between Source (E3) and Destination (E1) Enclaves successful !!!
Hit a key....
Oto kilka zasobów przydatnych do dalszych działań (utworzenia własnej aplikacji, rejestracji w usłudze zdalnego zaświadczania itd.):
- Rozwiązanie Intel SGX{.external}
- Usługi Intel SGX Attestation{.external}
- Dokumentacja Intel SGX linux-2.6{.external}
- github.com/intel/linux-sgx{.external}
- github.com/intel/linux-sgx-driver{.external}
- github.com/intel/sgx-ra-sample{.external}