https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Software_Guard_ExtensionsSoftware Guard Extensions - Versionsgeschichte2025-05-30T03:58:10ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.45.0-wmf.3https://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=250934656&oldid=prevPadler05: /* growthexperiments-addlink-summary-summary:3|0|0 */2024-12-03T21:59:40Z<p>Linkvorschlag-Funktion: 3 Links hinzugefügt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Dezember 2024, 23:59 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> Bei [[x86-Prozessor]]en von [[AMD]] bietet [[Secure Memory Encryption]] (SME) ebenfalls Speicherverschlüsselung, weist aber einen anderen Ansatz auf.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> Bei [[x86-Prozessor]]en von [[AMD]] bietet [[Secure Memory Encryption]] (SME) ebenfalls Speicherverschlüsselung, weist aber einen anderen Ansatz auf.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (<ins style="font-weight: bold; text-decoration: none;">[[</ins>CPUID<ins style="font-weight: bold; text-decoration: none;">]]</ins> „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des Georgia Institute of Technology den Open-Source-Simulator „OpenSGX“.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des <ins style="font-weight: bold; text-decoration: none;">[[</ins>Georgia Institute of Technology<ins style="font-weight: bold; text-decoration: none;">]]</ins> den Open-Source-Simulator „OpenSGX“.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Alder Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Alder Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dies setzt allerdings eine Lizenz und einen Schlüssel, den „Attestation Key“ von Intel voraus. Gemäß dem SGX-Konzept soll man darunter laufende Software weder analysieren noch überwachen können.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dies setzt allerdings eine Lizenz und einen Schlüssel, den „Attestation Key“ von Intel voraus. Gemäß dem SGX-Konzept soll man darunter laufende Software weder analysieren noch überwachen können.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Intel erzeugt eine digitale Signatur vom Code in der Enklave und lädt diese in einen Intel-Cloud-Dienst, dem man vertrauen muss. Die Signatur wird mit einem privaten Schlüssel erzeugt, der nur in der Enklave ist. Der private Schlüssel wird über "Schmelzsicherungs"-Elemente auf dem Chip codiert. Dabei werden Bits durchgebrannt, die dadurch den Binärwert 0 einnehmen. Diesen privaten Schlüssel könne man nicht extrahieren, weil er in der Hardware codiert sei. Mark Ermolov, Maxim Goryachy und Dmitry Sklyarov widerlegten den Anspruch auf Vertrauenswürdigkeit des SGX-Konzeptes.<ref>{{Internetquelle |autor=uCode Research Team |url=https://github.com/chip-red-pill/glm-ucode# |titel=chip-red-pill/glm-ucode |datum=2024-08-27 |abruf=2024-09-07}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Intel erzeugt eine <ins style="font-weight: bold; text-decoration: none;">[[</ins>digitale Signatur<ins style="font-weight: bold; text-decoration: none;">]]</ins> vom Code in der Enklave und lädt diese in einen Intel-Cloud-Dienst, dem man vertrauen muss. Die Signatur wird mit einem privaten Schlüssel erzeugt, der nur in der Enklave ist. Der private Schlüssel wird über "Schmelzsicherungs"-Elemente auf dem Chip codiert. Dabei werden Bits durchgebrannt, die dadurch den Binärwert 0 einnehmen. Diesen privaten Schlüssel könne man nicht extrahieren, weil er in der Hardware codiert sei. Mark Ermolov, Maxim Goryachy und Dmitry Sklyarov widerlegten den Anspruch auf Vertrauenswürdigkeit des SGX-Konzeptes.<ref>{{Internetquelle |autor=uCode Research Team |url=https://github.com/chip-red-pill/glm-ucode# |titel=chip-red-pill/glm-ucode |datum=2024-08-27 |abruf=2024-09-07}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>Padler05https://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=248386396&oldid=prevFBuffet: Weblink durch saubere Quelle ersetzt.2024-09-07T06:51:24Z<p>Weblink durch saubere Quelle ersetzt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. September 2024, 08:51 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
<td colspan="2" class="diff-lineno">Zeile 13:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dies setzt allerdings eine Lizenz und einen Schlüssel, den „Attestation Key“ von Intel voraus. Gemäß dem SGX-Konzept soll man darunter laufende Software weder analysieren noch überwachen können.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dies setzt allerdings eine Lizenz und einen Schlüssel, den „Attestation Key“ von Intel voraus. Gemäß dem SGX-Konzept soll man darunter laufende Software weder analysieren noch überwachen können.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Intel erzeugt eine digitale Signatur vom Code in der Enklave und lädt diese in einen Intel-Cloud-Dienst, dem man vertrauen muss. Die Signatur wird mit einem privaten Schlüssel erzeugt, der nur in der Enklave ist. Der private Schlüssel wird über "Schmelzsicherungs"-Elemente auf dem Chip codiert. Dabei werden Bits durchgebrannt, die dadurch den Binärwert 0 einnehmen. Diesen privaten Schlüssel könne man nicht extrahieren, weil er in der Hardware codiert sei. Mark Ermolov, Maxim Goryachy und Dmitry Sklyarov widerlegten auf https://github.com/chip-red-pill/glm-ucode# <del style="font-weight: bold; text-decoration: none;">den</del> <del style="font-weight: bold; text-decoration: none;">Anspruch auf</del> <del style="font-weight: bold; text-decoration: none;">Vertrauenswürdigkeit des SGX</del>-<del style="font-weight: bold; text-decoration: none;">Konzeptes.</del></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Intel erzeugt eine digitale Signatur vom Code in der Enklave und lädt diese in einen Intel-Cloud-Dienst, dem man vertrauen muss. Die Signatur wird mit einem privaten Schlüssel erzeugt, der nur in der Enklave ist. Der private Schlüssel wird über "Schmelzsicherungs"-Elemente auf dem Chip codiert. Dabei werden Bits durchgebrannt, die dadurch den Binärwert 0 einnehmen. Diesen privaten Schlüssel könne man nicht extrahieren, weil er in der Hardware codiert sei. Mark Ermolov, Maxim Goryachy und Dmitry Sklyarov widerlegten<ins style="font-weight: bold; text-decoration: none;"> den Anspruch</ins> auf <ins style="font-weight: bold; text-decoration: none;">Vertrauenswürdigkeit des SGX-Konzeptes.<ref>{{Internetquelle |autor=uCode Research Team |url=</ins>https://github.com/chip-red-pill/glm-ucode# <ins style="font-weight: bold; text-decoration: none;">|titel=chip-red-pill/glm-ucode</ins> <ins style="font-weight: bold; text-decoration: none;">|datum=2024-08-27</ins> <ins style="font-weight: bold; text-decoration: none;">|abruf=2024</ins>-<ins style="font-weight: bold; text-decoration: none;">09-07}}</ref></ins></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>FBuffethttps://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=248080463&oldid=prevJ744: /* Funktion */ SGX obsolet2024-08-27T07:20:48Z<p><span class="autocomment">Funktion: </span> SGX obsolet</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 27. August 2024, 09:20 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
<td colspan="2" class="diff-lineno">Zeile 10:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>SGX <del style="font-weight: bold; text-decoration: none;">schottet</del> verschiedene Programme in Enklaven <del style="font-weight: bold; text-decoration: none;">innerhalb des</del> <del style="font-weight: bold; text-decoration: none;">RAMs</del> voneinander <del style="font-weight: bold; text-decoration: none;">ab</del>, damit [[Schadcode]] oder Spionageprogramme nicht auf sensible Daten anderer Anwendungen zugreifen <del style="font-weight: bold; text-decoration: none;">können</del> <del style="font-weight: bold; text-decoration: none;">–</del> ein <del style="font-weight: bold; text-decoration: none;">sogenanntes</del> [[Trusted Execution Environment]] (TEE)<del style="font-weight: bold; text-decoration: none;"> entsteht</del>.<ref name="heiseonline_6326346" /> Programmierer <del style="font-weight: bold; text-decoration: none;">können</del> mittels SGX unter anderem durch Prüfung digitaler Signaturen ihre Software besser vor Manipulationen schützen. <del style="font-weight: bold; text-decoration: none;">Sogar</del> auf kompromittierten Betriebssystemen soll Code sicher ausgeführt werden. In geschützten Speicherbereichen, <del style="font-weight: bold; text-decoration: none;">die</del> Enklaven, die selbst vor Zugriffen des Betriebssystems geschützt <del style="font-weight: bold; text-decoration: none;">sein sollen</del>, bliebe Software weiter sicher ausführbar.<ref>https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx</ref> <del style="font-weight: bold; text-decoration: none;">Allerdings</del> <del style="font-weight: bold; text-decoration: none;">ist</del> <del style="font-weight: bold; text-decoration: none;">dafür</del> eine Lizenz und <del style="font-weight: bold; text-decoration: none;">ein</del> „Attestation Key“ von Intel <del style="font-weight: bold; text-decoration: none;">nötig</del>. Gemäß dem SGX-Konzept <del style="font-weight: bold; text-decoration: none;">kann</del> man darunter laufende Software weder analysieren noch überwachen.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>SGX <ins style="font-weight: bold; text-decoration: none;">soll</ins> verschiedene Programme in Enklaven <ins style="font-weight: bold; text-decoration: none;">im</ins> <ins style="font-weight: bold; text-decoration: none;">Hauptspeicher</ins> voneinander <ins style="font-weight: bold; text-decoration: none;">abschotten</ins>, damit [[Schadcode]] oder Spionageprogramme nicht auf sensible Daten anderer Anwendungen zugreifen<ins style="font-weight: bold; text-decoration: none;">.</ins> <ins style="font-weight: bold; text-decoration: none;">Dies</ins> <ins style="font-weight: bold; text-decoration: none;">nennt man</ins> ein <ins style="font-weight: bold; text-decoration: none;">vertrauenswürdiges</ins> <ins style="font-weight: bold; text-decoration: none;">Umfeld für Befehlsausführungen "</ins>[[Trusted Execution Environment]]<ins style="font-weight: bold; text-decoration: none;">"</ins> (TEE).<ref name="heiseonline_6326346" /> Programmierer <ins style="font-weight: bold; text-decoration: none;">sollen</ins> mittels SGX unter anderem durch Prüfung digitaler Signaturen ihre Software besser vor Manipulationen schützen<ins style="font-weight: bold; text-decoration: none;"> können</ins>. <ins style="font-weight: bold; text-decoration: none;">Auch</ins> auf kompromittierten Betriebssystemen soll Code sicher ausgeführt werden. In geschützten Speicherbereichen, <ins style="font-weight: bold; text-decoration: none;">den</ins> Enklaven, die selbst vor Zugriffen des Betriebssystems geschützt <ins style="font-weight: bold; text-decoration: none;">seien</ins>, bliebe Software weiter sicher ausführbar.<ref>https://software.intel.com/en-us/blogs/2013/09/26/protecting-application-secrets-with-intel-sgx</ref> </div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;">Dies</ins> <ins style="font-weight: bold; text-decoration: none;">setzt</ins> <ins style="font-weight: bold; text-decoration: none;">allerdings</ins> eine Lizenz und <ins style="font-weight: bold; text-decoration: none;">einen Schlüssel, den</ins> „Attestation Key“ von Intel <ins style="font-weight: bold; text-decoration: none;">voraus</ins>. Gemäß dem SGX-Konzept <ins style="font-weight: bold; text-decoration: none;">soll</ins> man darunter laufende Software weder analysieren noch überwachen<ins style="font-weight: bold; text-decoration: none;"> können</ins>.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Intel erzeugt eine digitale Signatur vom Code in der Enklave und lädt diese in einen Intel-Cloud-Dienst, dem man vertrauen muss. Die Signatur wird mit einem privaten Schlüssel erzeugt, der nur in der Enklave ist. Der private Schlüssel wird über "Schmelzsicherungs"-Elemente auf dem Chip codiert. Dabei werden Bits durchgebrannt, die dadurch den Binärwert 0 einnehmen. Diesen privaten Schlüssel könne man nicht extrahieren, weil er in der Hardware codiert sei. Mark Ermolov, Maxim Goryachy und Dmitry Sklyarov widerlegten auf https://github.com/chip-red-pill/glm-ucode# den Anspruch auf Vertrauenswürdigkeit des SGX-Konzeptes.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>J744https://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=248074715&oldid=prevDie doofe IP: Sprache: Zwei Dinge sind unterschiedlich, eine Sache ist anders.2024-08-26T21:54:43Z<p>Sprache: Zwei Dinge sind unterschiedlich, eine Sache ist anders.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. August 2024, 23:54 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> Bei [[x86-Prozessor]]en von [[AMD]] bietet [[Secure Memory Encryption]] (SME) ebenfalls Speicherverschlüsselung, weist aber einen <del style="font-weight: bold; text-decoration: none;">unterschiedlichen</del> Ansatz auf.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> Bei [[x86-Prozessor]]en von [[AMD]] bietet [[Secure Memory Encryption]] (SME) ebenfalls Speicherverschlüsselung, weist aber einen <ins style="font-weight: bold; text-decoration: none;">anderen</ins> Ansatz auf.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
</tr>
</table>Die doofe IPhttps://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=232528710&oldid=prevY2kbug: SME ist vom Ansatz her ganz anders als SGX, z.B.: SME: Ring 0, SGX: Ring 3; siehe z.B. auch https://caslab.csl.yale.edu/workshops/hasp2018/HASP18_a9-mofrad_slides.pdf2023-04-06T07:37:31Z<p>SME ist vom Ansatz her ganz anders als SGX, z.B.: SME: Ring 0, SGX: Ring 3; siehe z.B. auch https://caslab.csl.yale.edu/workshops/hasp2018/HASP18_a9-mofrad_slides.pdf</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. April 2023, 09:37 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> <del style="font-weight: bold; text-decoration: none;">Das Äquivalent von SGX bei</del> [[x86-Prozessor]]en von [[AMD]] <del style="font-weight: bold; text-decoration: none;">heißt</del> [[Secure Memory Encryption]] (SME).</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> <ins style="font-weight: bold; text-decoration: none;">Bei</ins> [[x86-Prozessor]]en von [[AMD]] <ins style="font-weight: bold; text-decoration: none;">bietet</ins> [[Secure Memory Encryption]] (SME)<ins style="font-weight: bold; text-decoration: none;"> ebenfalls Speicherverschlüsselung, weist aber einen unterschiedlichen Ansatz auf</ins>.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
</tr>
</table>Y2kbughttps://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=232526887&oldid=prevY2kbug: Linkfix x86-Architektur; Äquivalent bei AMD ist SME2023-04-06T07:06:39Z<p>Linkfix x86-Architektur; Äquivalent bei AMD ist SME</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. April 2023, 09:06 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[<del style="font-weight: bold; text-decoration: none;">x86-Prozessor|</del>x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die '''Software Guard Extensions''' ('''Intel SGX''') sind eine Erweiterung der [[x86-Architektur]], um sichere Enklaven zu erstellen.<ref>{{Internetquelle|autor= |url=https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html |titel=Intel® Software Guard Extensions (Intel® SGX) |werk=intel.com | sprache=en |datum= |abruf=2022-04-09}}</ref> Diese sind Bereiche im Adressraum eines Prozesses, die speziell durch die CPU geschützt werden und für die alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert bzw. verhindert werden. Der Schutz des SGX-Speichers umfasst unter anderem transparente Speicherverschlüsselung mit Integritätsschutz.<ref>{{Internetquelle |autor= |url=https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-vol-3d-part-4-manual.pdf |titel=Intel® 64 and IA-32 Architectures Software Developer’s Manual |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref><ins style="font-weight: bold; text-decoration: none;"> Das Äquivalent von SGX bei [[x86-Prozessor]]en von [[AMD]] heißt [[Secure Memory Encryption]] (SME).</ins></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>SGX wurde von [[Intel]] mit Mikroprozessoren der sechsten Generation ([[Intel-Skylake-Mikroarchitektur|Skylake-Mikroarchitektur]]) im Jahre 2015 eingeführt. In welchem Umfang eine CPU die SGX-Befehlssatzerweiterungen unterstützt, kann mit der CPUID-Instruktion<ref>{{Internetquelle |autor= |url=https://software.intel.com/sites/default/files/managed/c5/15/architecture-instruction-set-extensions-programming-reference.pdf |titel=Intel® Architecture Instruction Set Extensions and Future Features Programming Reference |werk= |hrsg= |datum= |zugriff=2019-01-31 |sprache=}}</ref> abgefragt werden (CPUID „{{lang|en|Structured Extended Feature Leaf}}“, EBX-Bit <code>02</code>), aber seine Verfügbarkeit für Anwendungen erfordert ebenso Firmware-Unterstützung ([[BIOS]] oder [[Unified Extensible Firmware Interface|UEFI]]) und Opt-in-Aktivierung, was sich nicht in CPUID-Bits widerspiegelt und die Merkmalserkennungslogik für Anwendungen verkompliziert.</div></td>
</tr>
</table>Y2kbughttps://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=231574154&oldid=prev91.38.69.109: Buchstabendreher korrigiert2023-03-07T12:19:41Z<p>Buchstabendreher korrigiert</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. März 2023, 14:19 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des Georgia Institute of Technology den Open-Source-Simulator „OpenSGX“.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des Georgia Institute of Technology den Open-Source-Simulator „OpenSGX“.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], <del style="font-weight: bold; text-decoration: none;">Adler</del> Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], <ins style="font-weight: bold; text-decoration: none;">Alder</ins> Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake SP]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle |autor= |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=Skalierbare Intel® Xeon® Prozessoren der 3. Generation |hrsg=Intel |werk=Produkte › Prozessoren › Intel Xeon |datum=2021-03-18 |abruf=2022-09-22 |sprache=en}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake SP]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle |autor= |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=Skalierbare Intel® Xeon® Prozessoren der 3. Generation |hrsg=Intel |werk=Produkte › Prozessoren › Intel Xeon |datum=2021-03-18 |abruf=2022-09-22 |sprache=en}}</ref></div></td>
</tr>
</table>91.38.69.109https://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=226366567&oldid=prevBrunoBoehmler: /* Einleitung */ Weblink aktualisiert2022-09-22T01:33:21Z<p><span class="autocomment">Einleitung: </span> Weblink aktualisiert</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 22. September 2022, 03:33 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 7:</td>
<td colspan="2" class="diff-lineno">Zeile 7:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake SP]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle|autor=<del style="font-weight: bold; text-decoration: none;">intel.de</del> |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=<del style="font-weight: bold; text-decoration: none;">Produktbeschreibung zu skalierbaren</del> Intel® Xeon® Prozessoren der 3<del style="font-weight: bold; text-decoration: none;">...</del>. |werk= |datum=2021-03-18 |abruf=2022<del style="font-weight: bold; text-decoration: none;">-04</del>-09}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake SP]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle<ins style="font-weight: bold; text-decoration: none;"> </ins>|autor= |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=<ins style="font-weight: bold; text-decoration: none;">Skalierbare</ins> Intel® Xeon® Prozessoren der 3.<ins style="font-weight: bold; text-decoration: none;"> Generation |hrsg=Intel</ins> |werk=<ins style="font-weight: bold; text-decoration: none;">Produkte › Prozessoren › Intel Xeon</ins> |datum=2021-03-18 |abruf=2022-09<ins style="font-weight: bold; text-decoration: none;">-22 |sprache=en</ins>}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
</tr>
</table>BrunoBoehmlerhttps://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=221988690&oldid=prev질량 분석: + sp2022-04-11T17:37:05Z<p>+ sp</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 11. April 2022, 19:37 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 7:</td>
<td colspan="2" class="diff-lineno">Zeile 7:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle|autor=intel.de |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=Produktbeschreibung zu skalierbaren Intel® Xeon® Prozessoren der 3.... |werk= |datum=2021-03-18 |abruf=2022-04-09}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake<ins style="font-weight: bold; text-decoration: none;"> SP</ins>]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle|autor=intel.de |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=Produktbeschreibung zu skalierbaren Intel® Xeon® Prozessoren der 3.... |werk= |datum=2021-03-18 |abruf=2022-04-09}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
</tr>
</table>질량 분석https://de.wikipedia.org/w/index.php?title=Software_Guard_Extensions&diff=221913191&oldid=prev질량 분석: + Xeon-Prozessoren der 3. Generation2022-04-09T10:05:16Z<p>+ Xeon-Prozessoren der 3. Generation</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 9. April 2022, 12:05 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
<td colspan="2" class="diff-lineno">Zeile 5:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des Georgia Institute of Technology den Open-Source-Simulator „OpenSGX“.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In einer experimentellen Version des [[QEMU]]-Systememulators wurde 2014 die Emulation von SGX hinzugefügt. 2015 veröffentlichten Forscher des Georgia Institute of Technology den Open-Source-Simulator „OpenSGX“.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>2022 ist aufgefallen, dass in Intel-Prozessoren der [[Intel-Core-i-Serie|Core-i-Serien]] -11000 ([[Intel-Core-i-Serie#Rocket Lake (11. Generation)|11. Generation]], Rocket Lake) und -12000 ([[Intel-Core-i-Serie#Alder Lake (12. Generation)|12. Generation]], Adler Lake) SGX nicht mehr in Hardware vorhanden ist. Intel führt SGX in den Datenblättern der Prozessoren als „veraltet“ an. Bei der [[Intel-Tiger-Lake-Mikroarchitektur|Tiger-Lake]]-[[Mikroarchitektur]], die beispielsweise als Basis der Prozessoren Core-i-1100G, -11000H oder [[Intel Xeon|Xeon]] W-11000 dient, ist zwar SGX noch in Hardware vorhanden, wird von Intel aber deaktiviert.<ref name="heiseonline_6326346">{{Heise online |ID=6326346 |Titel=UHD-Blu-rays lassen sich nicht mehr auf neuen PCs wiedergeben: SGX deaktiviert |Autor=Mark Mantel |Datum=2022-01-13 |Abruf=2022-01-15 |Zitat=Intel-Prozessoren der 11. und 12. Core-i-Generation beherrschen die Sicherheitsfunktion Software Guard Extensions (SGX) nicht mehr, alle Neulinge wie der Core i9-12900K eingeschlossen. Das war auch uns bislang nicht aufgefallen…}}</ref><ins style="font-weight: bold; text-decoration: none;"> Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /> </ins></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>In den skalierbaren Xeon-Prozessoren der 3. Generation ([[Intel-Ice-Lake-Mikroarchitektur|Ice Lake]]) sind die SGX weiterhin vorhanden.<ref>{{Internetquelle|autor=intel.de |url=https://www.intel.de/content/www/de/de/products/docs/processors/xeon/3rd-gen-xeon-scalable-processors-brief.html |titel=Produktbeschreibung zu skalierbaren Intel® Xeon® Prozessoren der 3.... |werk= |datum=2021-03-18 |abruf=2022-04-09}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die Wiedergabe von [[Ultra HD Blu-ray]]s auf [[Personal Computer|PC]]s setzt außer [[High-bandwidth Digital Content Protection]] (HDCP) 2.2 ab [[HDMI]] 2.0 und dem Kopierschutz [[Advanced Access Content System]] (AACS) 2.0 auch SGX voraus.<ref name="heiseonline_6326346" /></div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktion ==</div></td>
</tr>
</table>질량 분석