Při zvažování cloudových TEE je snadné podcenit základní infrastrukturu, kterou vyžadují k minimalizaci závislostí důvěryhodnosti.
Samozřejmě, že TEE ze své podstaty vyžadují důvěru v provozovatele a výrobce. I když tým přijme tento předpoklad důvěryhodnosti, stále je třeba udělat spoustu práce: zabezpečit procesy sestavení pro software v enklávě a správně nastavit generování klíčů pro více stran pro tajemství v enklávě.
Strávil jsem hodiny zkoušením @turnkeyhq stacku, který tyto infrastrukturní výzvy řeší. Psal jsem o tom zde:
Stručně řečeno, tento zásobník se skládá z QuorumOS, spouštěcí vrstvy pro aplikace v enklávě, a StageX, bootstrapované, reprodukovatelné a auditovatelné sady nástrojů pro sestavení.
QuorumOS a StageX mi přišly extrémně dobře navržené, ale relativně neznámé. Doufejme, že se tyto nástroje více ujmou, protože jejich přístup k zabezpečení je špičkový. Umožňují také případy použití, kdy TEE mohou *přidat* zabezpečení a snížit předpoklady důvěryhodnosti, spíše než ukládat kompromisy.
Přečtěte si příspěvek zde: /konec
780