Rozważając chmurowe TEE, łatwo jest niedocenić niezbędnej infrastruktury, której potrzebują, aby zminimalizować zależności zaufania.
Oczywiście, TEE wymagają zaufania do operatorów i producentów. Jednak nawet jeśli zespół akceptuje to założenie zaufania, wciąż jest wiele do zrobienia: zabezpieczyć procesy budowy oprogramowania w enclave oraz prawidłowo skonfigurować generowanie kluczy w wielu stronach dla tajemnic w enclave.
Spędziłem godziny, testując stos @turnkeyhq, który rozwiązuje te wyzwania infrastrukturalne. Napisałem o tym tutaj:
Krótko mówiąc, ten stos składa się z QuorumOS, warstwy wykonawczej dla aplikacji w enclave, oraz StageX, narzędzia do budowy, które jest bootstrapowane, reprodukowalne i audytowalne.
Znalazłem QuorumOS i StageX niezwykle dobrze zaprojektowane, ale stosunkowo mało znane. Mam nadzieję, że te narzędzia zyskają większą popularność, ponieważ ich podejście do bezpieczeństwa jest na najwyższym poziomie. Ponadto umożliwiają przypadki użycia, w których TEE mogą *dodać* bezpieczeństwo i zmniejszyć założenia dotyczące zaufania, zamiast narzucać kompromisy.
Przeczytaj post tutaj: /end
784