Нове дослідження наголошує на атаках на певні довірені середовища виконання (TEE). Ось чому інфраструктура захищених ключів Turnkey залишається незмінною та захищеною. 🧵
1. Нещодавні результати описують експлойти фізичного доступу проти Intel SGX з можливими наслідками для AMD SEV-SNP та Intel TDX. Це не TEEE, які використовуються під ключ.
2/ Під ключ побудований на AWS Nitro Enclaves. Nitro архітектурно відрізняється від SGX, SEV-SNP і TDX і надає гарантії як на обладнання, так і на його роботу.
3. Віддалені атестації в Nitro Enclaves доводять, що анклави під ключ працюють у дата-центрах AWS, якими керують оператори світового класу. Ця експлуатаційна атестація є унікальною.
4. На відміну від цього, SGX, TDX та подібні TEE свідчать лише про сам захищений чіп, а не про те, де і як працює апаратне забезпечення, тобто немає гарантії, які заходи фізичної безпеки вжиті.
5/ Під ключ використовує Nitro Enclaves в повній мірі і впроваджує критичні засоби захисту: - Віддалена атестація під час розгортання гарантує, що код і машини відповідають очікуванням - Наскрізна відтворюваність забезпечує перевірену довіру
6/ Під ключ продовжує забезпечувати перевірену, надійну безпеку 🔑✅
1,69K