Quando si considerano i TEE cloud, è facile sottovalutare l'infrastruttura essenziale di cui hanno bisogno per ridurre al minimo le dipendenze di fiducia.
Certo, i TEE richiedono intrinsecamente fiducia negli operatori e nei produttori. Tuttavia, anche se un team accetta questa assunzione di fiducia, c'è ancora molto da fare: garantire la sicurezza dei processi di costruzione per il software in enclave e impostare correttamente la generazione di chiavi multi-party per i segreti in enclave.
Ho passato ore a provare lo stack di @turnkeyhq che risolve queste sfide infrastrutturali. Ne ho scritto qui:
In breve, questo stack è composto da QuorumOS, uno strato di esecuzione per applicazioni in enclave, e StageX, un toolchain di build bootstrap, riproducibile e verificabile.
Ho trovato QuorumOS e StageX estremamente ben progettati ma relativamente sconosciuti. Spero che questi strumenti ottengano maggiore adozione poiché il loro approccio alla sicurezza è di prim'ordine. Inoltre, consentono casi d'uso in cui le TEE possono *aggiungere* sicurezza e ridurre le assunzioni di fiducia piuttosto che imporre compromessi.
Leggi il post qui: /end
890