Что такое поддержка Intel Bios Guard

Обновлено: 07.07.2024

Это список оборудования, поддерживающего Intel SGX — Software Guard Extensions.

ЦП и BIOS материнской платы должны поддерживать SGX. SGX отключен по умолчанию и должен быть включен через MSR.IA32_Feature_Control.SGX_Enable. Только BIOS может вносить изменения в IA32_Feature_Control.

ЦП для настольных ПК, затронутые уведомлением об изменении продукта от 2015 года

Будьте осторожны со следующими процессорами i7, i5 и E3 2015 года. Согласно Уведомлению об изменении продукта от 1 октября 2015 г. Только перечисленные ЦП со следующими номерами S-Spec могут выполнять инструкции SGX. Для всех остальных ЦП база данных ЦП Intel должна быть правильной.

Ознакомьтесь со спецификациями Intel ARK для новых моделей ЦП с поддержкой SGX.

ЦП без функциональности Platform Service Enclave

Согласно последнему комментарию в этой ветке, процессоры Intel Xeon E3 на сегодняшний день (июль 2017 г.) не имеют Intel Management Engine. Поэтому ядро ​​никогда не сможет раскрыть устройство /dev/mei0. С точки зрения SGX это означает, что функции службы доверенной платформы (монотонные счетчики, доверенное время) недоступны на Xeon E3.

Следующие функции sgx_tservice недоступны:

@lacabra обсуждала обходной путь в выпуске 43:

<блочная цитата>

. И хотя это не идеально, вы можете обойти их, так что у вас, возможно, будут полностью работоспособные экземпляры SGX: вы должны иметь возможность открывать TLS-соединение с сервером NTP, которому вы доверяете, из анклава, чтобы получить источник надежного времени. Если вы думаете о доверенном монотонном счетчике как о экземпляре доверенного времени, вы можете получить оба с использованием одного и того же механизма (это предложения от архитектора Intel SGX).

< td>Z370 AORUS Ultra Gaming (версия 2.0)

Следующие устройства должны поддерживать SGX в соответствии с доступными драйверами. Ознакомьтесь с подробной информацией о поддерживаемых моделях на сайтах отдельных драйверов.

Оборудование с готовой поддержкой SGX

Более новые устройства имеют встроенную поддержку SGX BIOS. Иногда это упоминается в их документации. Если у вас более новое устройство и вы видите SGX в BIOS, напишите мне, чтобы я мог добавить устройство в список. Если вам нужен сервер с поддержкой SGX, взгляните на блок сервера Intel SGX. Он состоит из полного сервера с процессором Xeon, оперативной памятью, материнской платой и дисками. Проблемы с драйверами не должны быть проблемой.

Оборудование с поддержкой SGX2

Похоже, процессоры Intel Gemini Lake поддерживают SGX2. Мы добавим сюда список подтвержденных устройств, как только о них поступит сообщение.

Поставщик Модель Тип драйвера Версия Источник Дата выпуска
ASRock E3V5 WS BIOS 7.10< /td> см. выпуск 13 3 февраля 2017 г.
ASRock Z270 Extreme 4 - - см. выпуск 15 2017
ASRock Z370 Gaming ITX BIOS 1.4 см. выпуск 36 2017
MSI H170 Gaming M3 Board BIOS - см. выпуск 21 4 мая 2017 г.< /td>
Gigabyte GA-Z270MX-Gaming 5 BIOS F3 см. выпуск 20 4 мая 2017 г.
Gigabyte Z370 AORUS Ultra Gaming (версия 1.0) BIOS - см. выпуск 33 30 ноября 2017 г.
Gigabyte BIOS F4 см. выпуск 53 1 октября 2018 г.
MAXSUN MS-EARTHSHAKER H310M-VH - - см. выпуск 54 об устаревшем BIOS ! 10 октября 2018 г.
MSI Z370-A PRO Требуется обновление BIOS - см. выпуск 56 28 декабря 2018 г.
ASRock Z390 Pro 4 BIOS 4.3 см. выпуск 64 16 сентября 2019 г.
< th>Подтверждено < tr> < td>18 января 2022 г.
Устройство Поставщик Модель Источник Дата
Мини-ПК Комплект Intel NUC NUC7CJYH, NUC7PJYH Ошибка 48, запрос на включение 68 4 апреля 2019 г. NUC7CJYH, NUC7PJYH
Ноутбук Dell XPS 13 9300 Выпуск 75 24 февраля 2021 г. XPS 13 9300
Ноутбук Lenovo Ideapad Yoga C940 Выпуск 77 13 марта 2021 г. Ideapad Yoga C940
Сервер SuperMicro X12SPM-TF PR 87 SuperMicro X12SPM-TF с Xeon Gold 5315Y

ЦП AWS и Google поддерживают SGX, но выполнение отключено. Мы обсуждали это подробно здесь. Согласно сообщению на форуме Intel.

Устройство с процессором SGX, но без поддержки BIOS

Следующие устройства имеют ЦП с поддержкой SGX, но не имеют необходимых настроек BIOS. Таким образом, вы не можете выполнять инструкции SGX на этих устройствах. НЕ покупайте для разработки SGX:

Расширения Intel Security Guard Extensions (SGX) стали доступны для процессоров семейства Skylake. Intel SGX призван обеспечить дополнительный уровень безопасности, предотвращающий выполнение вредоносного программного обеспечения даже при наличии прав администратора.

Использование модели SGX в вашей инфраструктуре, будь то локальное, общедоступное, частное или гибридное облако, создает надежную среду для обработки конфиденциальных данных. PhoenixNAP Bare Metal Cloud предлагает ряд серверов с поддержкой SGX.

В этой статье объясняется, что такое Intel SGX, как он работает и каковы его преимущества. Мы также покажем вам, как выбрать ЦП, поддерживающий SGX, при развертывании сервера BMC.

Изображение заголовка для статьи об Intel SGX и его преимуществах

Требования к использованию Intel SGX

  1. На вашем компьютере должен быть процессор Intel с поддержкой Intel SGX.
  2. В BIOS должен быть параметр для включения SGX.
  3. В зависимости от системы для параметра Intel SGX должно быть установлено значение «Включено» или «Управление программным обеспечением» в BIOS. На серверах PhoenixNAP BMC этот параметр уже включен.
  4. Вы должны установить пакет программного обеспечения платформы Intel SGX.

Что такое Intel SGX (расширения Software Guard)?

Корпорация Intel создала расширения Software Guard для улучшения защиты данных и безопасности кода приложений. Эта система защиты на основе процессора позволяет приложениям работать в частном пространстве памяти. Поэтому подверженность внутренним и внешним атакам во время выполнения минимальна.

Intel SGX позволяет разработчикам использовать инструкции ЦП для усиления контроля доступа к:

  • Запретить изменение и удаление данных.
  • Предотвращение раскрытия данных.
  • Повышение безопасности кода.

Этот набор инструкций процессоров с поддержкой SGX позволяет шифровать участки памяти для защиты ценных и конфиденциальных данных.

Intel SGX и доверенное представление памяти.

Такая среда обеспечивает безопасное место для секретов, когда другие части инфраструктуры скомпрометированы. Это включает в себя BIOS, прошивку, корневой доступ, диспетчер виртуальных машин и т. д. Если приложение защищено с помощью Intel SGX, его работа и целостность не пострадают в случае атаки.

Наиболее важные данные остаются недоступными для любого процесса или пользователя независимо от уровня разрешений. Причина в том, что приложение выполняется внутри доверенного сегмента памяти, к которому другие процессы не могут получить доступ.

Что такое анклав SGX?

Анклавы — это изолированные области памяти с конфиденциальными данными приложений, защищенными ЦП. Код и данные в этих областях памяти доступны только внутри анклава. Используя Intel SGX SDK, разработчики создают набор инструкций для резервирования части физической памяти для этой безопасной среды.

Когда вы запускаете приложение внутри анклава, ЦП мгновенно шифрует его и сохраняет ключ. Поскольку ключ находится внутри ЦП, злоумышленник не может получить его, проверив системную память.

Насколько безопасны анклавы?

Анклавы — это чрезвычайно безопасная среда для работы с данными. Контроль доступа осуществляется внутри этих доверенных частей памяти, и даже физического доступа недостаточно, чтобы завладеть защищенными данными.

Защита анклава Intel SGX представление

Что делает анклавы безопасными, так это автоматическое аппаратное шифрование. Технология SGX использует ЦП для шифрования информации и хранения ключа внутри него. Следовательно, внешняя сторона не может получить ключ и скомпрометировать данные. Это означает, что даже поставщик облачных услуг не может получить доступ.

Более того, когда приложение завершает работу или дает указание уничтожить анклав, вместе с ним теряется вся информация.

Как работает Intel SGX

При разработке приложения Intel SGX программист может выбрать, что анклавировать. Каждое приложение SGX состоит из двух частей:

Ненадежная часть отвечает за создание анклава и общесистемную связь. Отсюда приложение вызывает только определенные доверенные функции для доступа к данным.

Доверенная часть хранит анклав, созданный для обработки конфиденциальных данных. Код и данные отображаются открытым текстом исключительно внутри анклава. Данные, которые возвращает доверенная функция, остаются в этой защищенной области памяти. ЦП отклоняет все внешние запросы, и анклав остается защищенным.

Затем приложение возобновляет работу в ненадежной части, где у него больше нет информации о конфиденциальных данных.

Intel SGX доверенное и доверенное представление памяти.

Часть приложения, которая получает защищенные данные, находится в ненадежном разделе. Приложение может хранить данные вне анклава после их шифрования процессором. Ключ шифрования остается в анклаве, содержащем код дешифрования и необходимый алгоритм. Поэтому расшифровка возможна только в той же системе, где данные были запечатаны.

Когда использовать Intel SGX?

Intel SGX — это отличный инструмент для любого контекста, где конфиденциальность вычислений является обязательной. Поскольку эта технология является родной для процессоров с поддержкой SGX, ее может использовать любой, кому нужен дополнительный уровень безопасности.

Любая отрасль может воспользоваться преимуществами SGX, а не только ИТ:

  • Финансы, страхование и социальная помощь
  • Военные
  • Коммерция

Поскольку данные защищены во время использования, Intel SGX подходит для обмена информацией между несколькими организациями. Эта модель улучшает контроль над тем, какими данными делиться, кто может их видеть, как долго и с какой целью.

  • Intel® Xeon® E-2288G
  • Intel® Xeon® Gold 6326
  • Intel® Xeon® Platinum 8352Y

Кроме того, большинство настольных и мобильных устройств с процессорами Intel Core 6-го поколения поддерживают SGX.

Чтобы узнать, какие процессоры Intel используют SGX, перейдите на страницу поиска продуктов Intel. В раскрывающемся меню «Выбрать фильтр» прокрутите вниз и выберите Intel® Software Guard Extensions (Intel® SGX).

Intel Advanced выполните поиск для просмотра процессоров, совместимых с SGX.

Примечание. BIOS системы также должен поддерживать расширения Intel Software Guard.

Как выбрать процессор с поддержкой SGX на портале BMC

<р>1. Войдите на портал BMC.

<р>2. Нажмите кнопку Развернуть новый сервер.

<р>3. Найдите сервер с логотипом Intel SGX в разделе «Сервер». Используйте фильтр Intel SGX, чтобы сузить список.

Портал BMC с примененным фильтром Intel SGX

<р>4. Завершите процесс, как и с любым другим сервером BMC.

Как включить Intel SGX в BIOS?

Примечание. На серверах Bare Metal Cloud включена функция Intel SGX. С вашей стороны не требуется никаких дополнительных действий для включения Intel SGX на наших серверах.

Если ЦП и системный BIOS поддерживают Intel SGX, вы можете включить его. Используйте соответствующую клавишу для входа в BIOS, в зависимости от производителя.

Возможные настройки SGX в BIOS:

  • Отключено. Настройка по умолчанию для параметра Intel SGX. В этом режиме приложения не могут включать SGX.
  • Включено. Приложения могут использовать Intel SGX. Проверяет правильность конфигурации PRMRR для вашей системы.
  • Программное управление. Позволяет приложению указывать BIOS на автоматическое включение SGX.

В некоторых интерфейсах UEFI BIOS SGX находится в разделе «Дополнительно» -> «Конфигурация ЦП».

 Биос UEFI с опцией SGX в фокусе

Некоторые устаревшие интерфейсы BIOS имеют параметр Intel SGX в меню конфигурации.

Устаревший BIOS с параметром Intel SGX в фокусе.

Должен ли я отключить SGX?

Опция Intel SGX обычно отключена по умолчанию. Вы можете оставить настройки со значениями по умолчанию. Однако, если вы используете приложения SGX, вы не должны отключать эту опцию в BIOS.

С другой стороны, если параметр SGX включен в BIOS, а вы не используете приложения SGX или не собираетесь их использовать, эта функция может быть отключена.

Преимущества Intel SGX

Использование Intel Software Guard Extensions дает множество преимуществ. Очевидным является повышенная безопасность конфиденциальных и критически важных данных.

Благодаря Intel SGX информация, которую необходимо проверить, может храниться на компьютере, а не отправляться на удаленный сервер. Сюда входят биометрические и другие данные аутентификации. Intel SGX защищает от сложных угроз, которые ставят под угрозу BIOS, системные компоненты и профили пользователей с правами root.

Кроме того, запечатывание данных обеспечивает необходимую защиту интеллектуальной собственности даже за пределами анклавов.Ключ для расшифровки конфиденциальных данных находится в доверенной памяти, поэтому внешний доступ заблокирован.

Эта модель обеспечивает плавное горизонтальное масштабирование. По мере роста требований бизнеса к пулу могут подключаться новые машины без прерывания работы. Прежде чем стать частью кластера доверенных серверов, узлы проверяются на наличие надлежащего уровня безопасности.

Примечание. Чтобы узнать все, что вам нужно знать о Bare Metal Cloud, обратитесь к нашей статье Что такое Bare Metal Cloud.

В статье объясняется модель Intel SGX, ее основные функции и показано, как определить, поддерживает ли ее ЦП.

Чтобы начать использовать сервер с полной поддержкой Intel SGX, создайте учетную запись BMC и выберите свою конфигурацию.

 Это изображение, демонстрирующее Intel

Intel заботится о защите ваших самых конфиденциальных данных. Это одна из главных причин, по которой мы являемся надежным партнером Intel на протяжении десятилетий.

Они предлагают шведский стол передовых технологий, которые помогают пользователям скрывать конфиденциальные и секретные данные от посторонних глаз и предотвращать атаки со стороны государства. Они даже предлагают обширную библиотеку спецификаций продуктов (ARK), которая позволяет пользователям узнать, используют ли их продукты эти самые технологии.

Сегодня мы подробно рассмотрим одну из технологий Intel для ЦП: Intel® SGX. Мы расскажем, что это такое, для чего он используется, как он работает, кто его использует, какие процессоры Intel его поддерживают, как его включать и отключать и стоит ли учитывать последнее, и, наконец, поговорим о доступности. .

Без лишних слов, давайте сразу перейдем к этой замечательной технологии.

Intel SGX защищает данные, помещая их в безопасные анклавы или изолированные зашифрованные участки памяти, как показано на этой диаграмме Intel.

Графика: Intel SGX защищает данные, помещая их в безопасные анклавы или изолированные зашифрованные участки памяти, как показано на этой диаграмме Intel. Источник: Intel

Что такое Intel Software Guard Extensions (SGX)?

Intel Software Guard Extensions (SGX) – это набор инструкций по обеспечению безопасности, встроенный во многие центральные процессоры (ЦП) Intel на базе архитектуры x86. SGX дает разработчикам возможность разделить память компьютера на так называемые анклавы, которые представляют собой частные, предварительно определенные области памяти, которые могут лучше защитить конфиденциальную информацию пользователей.

Иными словами, SGX шифрует разделы памяти, используя инструкции безопасности, встроенные в ЦП. Это форма аппаратного шифрования, которая позволяет пользователям защищать свои самые важные данные, помещая их в высокозащищенную среду в памяти.

SGX — относительно новый продукт, дебютировавший в процессорах Intel Core шестого поколения и серверных процессорах Xeon E3 v6 пять лет назад.

Согласно статье, опубликованной Лабораторией компьютерных наук и искусственного интеллекта Массачусетского технологического института, первоначальной целью SGX было решение проблемы безопасного удаленного вычисления или «проблемы выполнения программного обеспечения на удаленном компьютере, которым владеет и обслуживает ненадежная сторона».

Доверенное оборудование устанавливает безопасный контейнер, и пользователь службы удаленных вычислений загружает нужные вычисления и данные в безопасный контейнер. Надежное оборудование защищает конфиденциальность и целостность данных во время выполнения над ними вычислений.

Объяснение Intel SGX

Если вам интересно узнать, как использовать Intel SGX на вашем сервере или рабочей станции, ознакомьтесь с подробным руководством по SGX от Дэниела Энеса, написанного для Medium, чтобы научиться программировать безопасный анклав.

Инфографика: Расширения Intel Software Guard (SGX)

Это инфографика от Intel, в которой подробно рассказывается о расширениях Intel Software Guard (SGX).

Загрузить это Инфографика

Инфографика: эта инфографика от Intel объясняет SGX и упоминает примеры использования SGX. Источник: Intel

Для чего используется Intel SGX?

Intel SGX – это набор инструкций, используемых для повышения безопасности кода и данных приложений, что дает пользователям более высокий уровень защиты от раскрытия или изменения указанных данных. По сути, Intel SGX помогает защитить конфиденциальные данные пользователей от раскрытия или изменения, создавая доверенную среду выполнения в памяти.

К таким конфиденциальным данным относится такая информация, как медицинские записи, финансовые отчеты, пароли, ключи шифрования, биометрические идентификационные данные — любая информация, раскрытие или изменение которой может причинить вред.

SGX используется для защиты от многих известных и активных угроз кибербезопасности, таких как атаки вредоносного программного обеспечения, за счет уменьшения поверхности атаки серверов и рабочих станций за счет использования безопасных анклавов, которые защищают информацию от процессов, работающих с более высокими уровнями привилегий.

Таким образом, если сложное вредоносное ПО, например, атакует уровни ОС, BIOS, VMM или SMM, Intel SGX предлагает дополнительный уровень защиты путем размещения ваших конфиденциальных данных в изолированной зашифрованной части памяти. Таким образом, эти уровни могут быть скомпрометированы, но ваши данные по-прежнему защищены, поскольку данные приложения, хранящиеся в самом анклаве, недоступны для внешних, непроверенных сторон и, таким образом, защищены от уничтожения, манипулирования или редактирования неавторизованными пользователями, т.е. , хакеры.

Используя эту новую доверенную среду выполнения на уровне приложений, разработчики могут обеспечить повышенную конфиденциальность удостоверений и записей, более безопасный просмотр, управление цифровыми правами (DRM), усиленную защиту конечных точек и множество сценариев использования с высоким уровнем безопасности, которые необходимо храните секреты более безопасно или защищайте данные.

- Intel

Существует множество вариантов использования SGX, включая, помимо прочего:

  • Приложения среды выполнения, защищенные выполнением в защищенных анклавах SGX
  • Защита связи пограничных устройств IoT между облаком и клиентом.
  • Защита интеллектуальной собственности
  • Защита связи между отправителями и получателями

Посетите веб-страницу Intel SGX, чтобы ознакомиться с полным списком вариантов использования.

Это краткое объяснение того, как работает Intel SGX, любезно предоставлено Intel.

Графика: краткое объяснение того, как Intel SGX защищает ваши данные. Источник: Intel

Как работает Intel SGX?

Quarkslab предлагает отличное объяснение процесса Intel SGX, дополненное простыми для понимания диаграммами, так что обязательно ознакомьтесь с их обзором.

Кроме того, Intel утверждает, что у SGX низкая кривая обучения, поэтому разработчикам не придется тратить массу времени на выяснение того, как он работает и как правильно его использовать.

Вкратце, вот как работает Intel SGX:

  1. Во время выполнения ваше приложение разделено на две части: защищенную часть и незащищенную часть.
  2. При запуске приложения создается анклав, который помещается в защищенную часть.
  3. При вызове функции анклава только код внутри анклава может видеть ее данные. Внешний доступ всегда запрещен. Когда он возвращается, данные анклава остаются в защищенной памяти.

Этот процесс может показаться немного абстрактным, особенно если вы плохо знакомы с SGX. К счастью, Intel проделала большую работу, изложив ее в своем кратком описании продукта Intel SGX.

Во время выполнения инструкции Intel SGX создают и выполняют анклав в специальной зашифрованной области памяти с ограниченным расположением входа/выхода, определенным разработчиком. Это помогает предотвратить утечку данных. Код анклава и данные внутри периметра ЦП работают в открытом виде, а данные анклава, записываемые в память, шифруются и проверяются на целостность, что помогает обеспечить некоторую уверенность в том, что не происходит несанкционированного доступа или отслеживания памяти анклава.

– Intel

Это фото общего процессора». ширина =

Фото: Intel SGX широко используется в самых разных отраслях. Любой, у кого есть подходящие процессоры Intel, может воспользоваться этой технологией.

Кто использует Intel SGX?

Любой, у кого есть процессоры Intel с поддержкой SGX, может защитить выбор наиболее конфиденциальных данных с помощью SGX. Военные, коммерческие и промышленные программы и приложения, использующие серверы и рабочие станции с этими процессорами, имеют доступ к этой технологии. Он широко используется в самых разных отраслях, поскольку встроен прямо в ЦП и служит цели, которая не уникальна ни для одной отрасли: защита конфиденциальных данных приложений от несанкционированного доступа.

Однако в этой замечательной статье, опубликованной Массачусетским технологическим институтом, подробно описаны некоторые сценарии SGX. Один из перечисленных вариантов использования относится к медицинской визуализации, и, прочитав его, вы увидите, как эта технология может быть полезна в различных отраслях.

Служба облачных вычислений, которая обрабатывает конфиденциальные медицинские изображения, может использовать преимущества SGX, позволяя пользователям загружать зашифрованные изображения, а ключи шифрования отправляются пользователями программному обеспечению, работающему в защищенном анклаве.Этот анклав, разумеется, содержит алгоритм обработки и защищенный код для шифрования и расшифровки изображений. Код, который получает загруженные зашифрованные изображения и сохраняет их, останется за пределами анклава.

Дополнительную информацию о реализации Intel SGX см. в серии видеороликов Intel SGX.

Это фотография обычного безымянного процессора Intel.

Графика: интересно, поддерживают ли ваши процессоры Intel SGX? К счастью, есть несколько быстрых и простых способов узнать это. Источник: Intel

Какие процессоры Intel используют Intel SGX?

Вот пошаговый процесс определения того, какие процессоры Intel используют Intel SGX:

  1. Посетите расширенный поиск по спецификациям продукции Intel.
  2. Убедитесь, что выбран вариант "процессоры".
  3. В раскрывающемся списке слева «Выберите фильтр» выберите «Intel Software Guard Extensions (Intel SGX)».
  4. В правом раскрывающемся списке "выберите фильтр" выберите переменную, которая относится к вам.
  5. Просмотрите результаты, чтобы увидеть, есть ли в списке ваш ЦП.

Чтобы определить, поддерживает ли ваш процессор Intel SGX, вы можете:

  1. Посетите библиотеку спецификаций продуктов.
  2. Введите номер вашего процессора в строке поиска «поиск спецификаций».
  3. Ознакомившись со спецификацией процессора, нажмите «Безопасность и надежность» в оглавлении слева. Поддержка процессором SGX должна быть указана под одноименным заголовком.

 Это иллюстративное изображение чипа, обозначающего BIOS компьютерной системы». ширина =

Фото: вам придется поиграть с некоторыми настройками BIOS, чтобы включить, отключить или настроить автоматическое включение Intel SGX.

Как включить и отключить Intel SGX?

По данным Intel, прежде чем приложение сможет использовать Intel SGX, должны быть выполнены четыре условия:

  1. ЦП ваших серверов или рабочих станций должны поддерживать инструкции Intel SGX.
  2. Ваши BIOS также должны поддерживать Intel SGX.
  3. В ваших BIOS должен быть включен Intel SGX.
  4. На ваших серверах или рабочих станциях должно быть установлено ПО Intel SGX Platform Software.

В вашем BIOS, при условии, что ваш BIOS поддерживает конфигурацию BIOS и функции включения, отключения и программного управления SGX, пользователи могут включать SGX, отключать SGX или автоматически включать сервер или рабочую станцию ​​SGX при загрузке, последний из которых для чего нужна функция программного управления. Функция программного управления отлично подходит для пользователей, которые не хотят или не нуждаются в доступе к BIOS при каждой загрузке системы.

У Intel есть прекрасное руководство, подробно описывающее настройку и проверку SGX для систем Windows и Linux. Обязательно ознакомьтесь с ним и воспользуйтесь оглавлением в левой части этого руководства.

Если ваши ЦП не поддерживают Intel SGX, то попытки включить SGX бесполезны. Однако, если ЦП поддерживает его, следующим шагом по включению SGX будет проверка того, что ваш BIOS поддерживает SGX. Вы можете проверить, поддерживает ли ваш BIOS SGX, выполнив навигацию по BIOS вручную или используя процедуры обнаружения функций Intel.

Включить Intel SGX несложно. Предоставлено Intel, вот как включить Intel SGX в BIOS всего за четыре шага:

  1. Во время загрузки системы нажмите клавишу(и) (обычно функциональную), чтобы войти в BIOS.
  2. Навигация по следующим меню: Intel Advanced Menu->CPU Configuration->SW Guard Extensions (SGX)
  3. В BIOS отображаются следующие параметры. Не все OEM-производители систем поддерживают все три варианта.
    1. Включено — параметр установлен, и Intel SGX доступен для использования приложениями.
      ПРИМЕЧАНИЕ. Если этот параметр включен, необходимо также настроить расширенное меню Intel->Конфигурация ЦП->PRMRR. . (Некоторые OEM-производители могут автоматически назначать значение PRMRR при включении Intel SGX.) Если OEM-производитель поддерживает выбор PRMRR, установите значение 32 МБ, 64 МБ или 128 МБ. Значение по умолчанию для эталонного BIOS Intel – 128 МБ.
    2. Управление программным обеспечением — ваше приложение должно использовать API для включения Intel SGX в процедуре обнаружения функций Intel SGX. Этот параметр может потребовать перезагрузки системы.
    3. Отключено: Intel SGX явно отключен и не может быть включен с помощью программных приложений.

    Подводя итог, важно, чтобы установщики приложений проверяли, поддерживают ли процессоры и BIOS их серверов и рабочих станций Intel SGX, установлено ли программное обеспечение платформы SGX и, наконец, включен ли, отключен или отключен SGX. настроить на автопилот.Некоторым приложениям на самом деле требуется Intel SGX для запуска, и они сообщат пользователю об ошибке, если Intel SGX не обнаружен или не включен.

     Это рисунок, демонстрирующий возможность отключения или включения защиты Intel SGX». ширина =

    Графика. Что касается того, следует ли отключать Intel SGX, краткий ответ — нет. Еще лучше спросите себя: "Зачем мне отключать SGX?"

    Стоит ли отключать Intel SGX?

    Как правило, Intel SGX не следует отключать ни при каких обстоятельствах.

    Если вы планируете использовать Intel SGX для защиты своих приложений и конфиденциальных данных, следует полностью избегать отключения, поскольку отключение не обеспечивает никакой защиты приложений или данных. Вы даже не сможете установить программное обеспечение платформы Intel SGX, если SGX отключен.

    Чтобы избежать непреднамеренного отключения Intel SGX, просто установите в BIOS функцию программного управления. Таким образом, вам не нужно беспокоиться о доступе к функциям включения и отключения при каждой загрузке системы. Вы можете просто загрузить свою систему, зная, что Intel SGX был автоматически включен.

     Это фотография надежной рабочей станции Trenton Systems, стоящей на складском столе и готовой к отправке заказчику». ширина =

    Фотографии. Защищенные серверы и рабочие станции Trenton Systems оснащены процессорами Intel Core и Xeon, поддерживающими Intel SGX.

    Заключение: серверы и рабочие станции Trenton поддерживают Intel SGX

    Ну вот и все. Мы говорили о:

    • Что такое Intel SGX
    • Для чего используется Intel SGX
    • Как работает Intel SGX
    • Кто использует Intel SGX
    • Какие процессоры Intel используют SGX?
    • Как включить и отключить Intel SGX
    • Следует ли отключать Intel SGX

    Поскольку угрозы кибербезопасности становятся все более изощренными — подумайте о SolarWinds — жизненно важно знать о вариантах защиты ваших данных.

    В Trenton Systems наши серверы и рабочие станции оснащены процессорами, поддерживающими Intel SGX, и наша замечательная команда поддержки всегда рада помочь клиентам с настройкой SGX в BIOS.

    А поскольку мы являемся давним партнером Intel по решениям, у нас также есть прямая связь с Intel для получения помощи по любым сложным запросам SGX.

    Если вас интересуют доступные варианты, наша команда всегда готова помочь.

    рвение923

    Похвально

    Я просматривал свой ASUS UEFI BIOS и установил для него оптимизированные значения по умолчанию. Однако, когда я впоследствии нажал кнопку СОХРАНИТЬ НАСТРОЙКИ И ВЫХОД в BIOS, он предупредил меня, что расширения Software Guard изменятся с ОТКЛЮЧЕНО на УПРАВЛЕНИЕ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ. Он также сказал мне, что мой тип ОС с безопасной загрузкой изменится с режима Windows UEFI на другую ОС. На моем ПК установлена ​​Windows 10, и я хочу использовать режим UEFI. Должен ли я установить для расширений Software Guard значение ОТКЛЮЧЕНО и выбрать тип ОС в качестве режима Windows UEFI?

    Кроме того, я читал, что если вы хотите загрузиться только в режиме UEFI, отключите модуль поддержки совместимости, чтобы ускорить загрузку. Должен ли я установить его в ОТКЛЮЧЕНО, так как я хочу использовать только режим UEFI?

    Колиф

    Мастер Win 10

    Нет, вам нужен UEFI в качестве типа ОС — он соответствует Win 10.
    Режим CSM позволяет UEFI загружать старые версии Windows, предшествующие win 8. Вы можете отключить его, если хотите.
    Безопасная загрузка просто останавливает загрузку ПК с версий Windows до 8, Linux или любой другой ОС.

    Чтобы установить Win 10, вам может потребоваться отключить безопасную загрузку или, возможно, быструю загрузку, если она существует, так как ПК может игнорировать установочный USB-накопитель

    Колиф

    Мастер Win 10

    Нет, вам нужен UEFI в качестве типа ОС — он соответствует Win 10.
    Режим CSM позволяет UEFI загружать старые версии Windows, предшествующие win 8. Вы можете отключить его, если хотите.
    Безопасная загрузка просто останавливает загрузку ПК с версий Windows до 8, Linux или любой другой ОС.

    Чтобы установить Win 10, вам может потребоваться отключить безопасную загрузку или, возможно, быструю загрузку, если она существует, так как ПК может игнорировать установочный USB-накопитель

    < tr > td>
    Начало темы Похожие темы Форум Ответы Дата
    [РЕШЕНО] Нужно ли настраивать BIOS/какие-либо настройки после обновления кулера? (например, замена стандартного кулера на AIO или более качественный воздушный кулер) Системы 2 12 марта 2022 г.
    N Вопрос Не могли бы вы изменить что-нибудь из этой настройки? Системы 9 9 марта 2022 г.
    Вопрос Я понизил напряжение на своем ПК при изменении некоторых настроек BIOS, теперь ПК не выполняет POST, а индикатор vga горит? Системы 0 9 февраля 2022 г.
    Вопрос Настройки BIOS — Intel Optane Memory / SATA / Режим RAID Системы 1 3 февраля 2022 г.
    Вопрос Asus Bios при каждой загрузке запрашивает его настройку, но сохраняет последние настройки Системы 3 24 января 2022 г.
    E Build Advice Выиграл перетасовку — поспешная настройка сборки Системы 1 12 января 2022 г.
    Вопрос Как мне исправить мой BIOS, чтобы отображались все параметры и настройки, как раньше? Системы 2 28 декабря 2021 г.
    X Вопрос Безопасно ли устанавливать для игр «высокий приоритет»? Системы0 27 декабря 2021 г.
    Вопрос Не удается войти в настройки администратора UEFI, когда установлен пароль пользователя Системы 3 19 декабря 2021 г.
    [РЕШЕНО] Нужна помощь в настройке первой игры ПК Системы 1 23 марта 2021 г.

    ПОПУЛЯРНЫЕ ТРЕКИ

    • Инициировано BADAZZMEDIC.
    • Вчера в 22:36
    • Ответов: 22
    • Инициатор alesito1119
    • Вчера в 23:55
    • Ответов: 3
    • Инициатор ianalberto
    • Вчера в 23:07
    • Ответов: 5
    • Инициировано raeanthony.
    • Вчера в 15:57
    • Ответов: 20
    • Инициировано __Username__
    • Сегодня в 00:52
    • Ответов: 0
    • Инициатор: Aarony049
    • Сегодня в 00:35
    • Ответов: 0
    • Инициировано mcan226
    • Вчера в 21:00
    • Ответов: 2

    Последние сообщения

    Модераторы онлайн

    Поделиться этой страницей

    Tom's Hardware является частью Future plc, международной медиа-группы и ведущего цифрового издателя. Посетите наш корпоративный сайт.
    © Future Publishing Limited Quay House, Амбери, Бат BA1 1UA.
    Все права защищены. Регистрационный номер компании в Англии и Уэльсе 2008885.


    Tom's Hardware является частью Future plc, международной медиа-группы и ведущего цифрового издателя. Посетите наш корпоративный сайт.
    © Future Publishing Limited Quay House, Амбери, Бат BA1 1UA. Все права защищены. Регистрационный номер компании в Англии и Уэльсе 2008885.

    Читайте также: