Les TEE nécessitent intrinsèquement une confiance envers les opérateurs et les fabricants, mais il est également possible de les utiliser de manière à *améliorer* strictement la sécurité d'un système sans introduire de nouveaux goulets d'étranglement de confiance. J'ai écrit sur deux cas d'utilisation où cela est possible :
Cas d'utilisation 1 : multisigs ! Les signataires basés sur TEE peuvent agir comme un dispositif de sécurité en cas de signature d'une transaction malveillante par des signataires réguliers. Cependant, ils ne seraient pas des signataires de premier ordre ; ils ne permettraient d'exécuter la transaction sans délai. Cela empêche la censure.
Cas d'utilisation 2 : simulation de transaction ! Les hacks de l'interface utilisateur multisig peuvent tromper les signataires en leur faisant croire que leurs transactions de grande valeur auront les effets escomptés. Simuler des tx dans un système totalement séparé peut contrecarrer les attaques de l'interface utilisateur de la chaîne d'approvisionnement.
Un grand merci à @arnaudbrousseau et @kobigurk pour leurs retours sur ce post ! Découvrez-le ici :
2,3K