Una nueva investigación destaca los ataques a ciertos entornos de ejecución de confianza (TEE). He aquí por qué la infraestructura de llaves seguras de Turnkey no se ve afectada y protegida. 🧵
1/ Los hallazgos recientes describen exploits de acceso físico contra Intel SGX, con posibles implicaciones para AMD SEV-SNP e Intel TDX. Estos no son los usos llave en mano de TEE.
2/ Llave en mano se basa en AWS Nitro Enclaves. Nitro es arquitectónicamente distinto de SGX, SEV-SNP y TDX, y proporciona garantías tanto en el hardware como en su funcionamiento.
3/ Las certificaciones remotas en Nitro Enclaves demuestran que los enclaves llave en mano se ejecutan dentro de los centros de datos de AWS, administrados por operadores de clase mundial. Esta certificación operativa es única.
4/ Por el contrario, SGX, TDX y TEE similares solo dan fe del chip seguro en sí, no de dónde o cómo se ejecuta el hardware, lo que significa que no hay garantía de qué medidas de seguridad física están implementadas.
5/ Llave en mano utiliza Nitro Enclaves en toda su extensión e implementa protecciones críticas: - La atestación remota durante las implementaciones garantiza que el código y las máquinas sean los esperados - La reproducibilidad de extremo a extremo garantiza una confianza verificable
6/ Llave en mano continúa brindando seguridad 🔑✅ verificable y confiable
1.88K