Trusted Execution Environments (TEEs) sollen sichere Fernberechnungen gewährleisten, aber ihre "Sicherheit durch Verschleierung" und Hardware-Schwachstellen werfen Bedenken hinsichtlich Vertraulichkeit und Vertrauen auf. Angriffe wie Foreshadow decken Schwachstellen in Intel SGX und ARM TrustZone auf, während Open-Source-Alternativen wie Keystone immer noch von der Integrität des Herstellers abhängig sind. Das Blockchain-Ökosystem von Encointer nutzt TEEs für den Nachweis der Personenidentität und ein universelles Grundeinkommen, erkennt aber Skalierbarkeits- und Vertrauensbeschränkungen an und verspricht Transparenz durch Community-Governance.Trusted Execution Environments (TEEs) sollen sichere Fernberechnungen gewährleisten, aber ihre "Sicherheit durch Verschleierung" und Hardware-Schwachstellen werfen Bedenken hinsichtlich Vertraulichkeit und Vertrauen auf. Angriffe wie Foreshadow decken Schwachstellen in Intel SGX und ARM TrustZone auf, während Open-Source-Alternativen wie Keystone immer noch von der Integrität des Herstellers abhängig sind. Das Blockchain-Ökosystem von Encointer nutzt TEEs für den Nachweis der Personenidentität und ein universelles Grundeinkommen, erkennt aber Skalierbarkeits- und Vertrauensbeschränkungen an und verspricht Transparenz durch Community-Governance.

Einblick in Trusted Execution Environments: Wie sicher sind Ihre Krypto-Transaktionen?

2025/10/06 04:47

Zusammenfassung und I. Motivation

II. Lokale Währungen

III. Einzigartige Pop-Zeremonien

IV. Geldpolitik

V. Kaufkraftangepasste Transaktionsgebühren

VI. Architektur

VII. Sicherheit der vertrauenswürdigen Ausführungsumgebung

VIII. Encointer Vereinigung

IX. Bekannte Einschränkungen

X. Schlussfolgerung und Referenzen

VII. SICHERHEIT DER VERTRAUENSWÜRDIGEN AUSFÜHRUNGSUMGEBUNG

TEEs zielen darauf ab, die notwendigen Garantien für sichere Fernberechnung zu bieten. Sie sollten Integritäts- und Vertraulichkeitsgarantien bieten, wenn Software auf einem Computer ausgeführt wird, der von einer nicht vertrauenswürdigen Partei gewartet wird. Die neuesten TEEs verlassen sich auf Software-Attestierung, ein Prozess, der dem Benutzer garantiert, dass sie mit einem bekannten Codestück kommuniziert, das in einem sicheren Container auf echter vertrauenswürdiger Hardware mittels einer Herstellersignatur läuft.

\ Wie in [14] kritisiert, scheinen Hersteller einem Prinzip der Sicherheit durch Verschleierung zu folgen, indem sie keine Design-Interna offenlegen, die für eine ordnungsgemäße Sicherheitsüberprüfung notwendig sind. Ihre in dubio contra reum Analyse von Intel SGX zeigt Anfälligkeiten für Cache-Timing- und Seitenkanalangriffe. Foreshadow [15] widerlegte sowohl Vertraulichkeits- als auch Integritätsansprüche für SGX, aber der Angriff ist vorerst abgemildert. ARM TrustZone hingegen ist nur ein IP-Kern, und Designdetails werden dem Hersteller überlassen, der ebenso zurückhaltend bei der Offenlegung von Details ist.

\ Seit mindestens der Post-Snowden-Ära muss man auch besorgt sein, dass Hersteller von ihrem Staat gezwungen werden, absichtliche Hintertüren einzubauen. Selbst wenn Open-Source-TEEs wie Keystone [22] bald Geräte liefern könnten, müsste man immer noch dem Hersteller vertrauen, dass er nicht mit dem Design manipuliert.

\ Während all dies beunruhigend ist, sollte es in Perspektive gesetzt werden. Informationssicherheit ist ein nie endender Wettlauf. Alle Blockchain-Lösungen sind Software, die größtenteils auf Intel-CPUs läuft. Während Hardware-Wallets uns ein gewisses Maß an Komfort bezüglich unserer privaten Schlüssel bieten können, gibt es keine Garantie für Vertraulichkeit, wenn Seitenkanalangriffe berücksichtigt werden.

\ Die Encointer-Vereinigung wird die Entwicklungen genau verfolgen und eine aktuelle Liste akzeptierter TEE-Herstellerattestierungsschlüssel führen.

\

VIII. ENCOINTER VEREINIGUNG

Die Encointer-Vereinigung ist ein gemeinnütziger Verein nach Schweizer Recht. Ihr Zweck ist es, das Encointer-Ökosystem während seiner Anfangsphase zu verwalten. Sie erfüllt die folgenden Aufgaben

\ • Community-Bootstrapping

\ • Protokoll-Updates

\ • Pflege der Liste akzeptierter TEE-Attestierungsdienstschlüssel

\ Alle Änderungen unterliegen einem Referendum durch die Gemeinschaft.

\

IX. BEKANNTE EINSCHRÄNKUNGEN

A. Skalierbarkeit

\ Das vorgeschlagene Encointer-Protokoll geht davon aus, dass der gesamte Zustand für eine lokale Gemeinschaft in den sicheren Speicher innerhalb eines TEE passt. Dies begrenzt die Anzahl der Konten, die pro Gemeinschaft registriert werden können.

\

X. SCHLUSSFOLGERUNG

Ein neuartiges Kryptowährungssystem wurde konzeptionell detailliert vorgestellt. Die Hauptbeiträge sind

\ • Ein neuartiger Ansatz zur Geldpolitik, der Chancengleichheit weltweit mit einem universellen Grundeinkommen (UBI) in lokalen Gemeinschaftswährungen unterstützt.

\ • Ein neuartiges Protokoll für vertrauenslose Pseudonym-Schlüsselunterzeichnungsparteien für Proof-of-Personhood (PoP)

\ • Private Transaktionen mit kaufkraftangepassten Gebühren.

REFERENZEN

[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008

\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´

\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013

\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008

\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies

\ [6] Silvio Gesell, The Natural Economic Order, 1958

\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012

\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012

\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework

\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012

\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014

\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014

\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects

\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.

\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018

\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone

\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972

\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015

\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments

\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016

\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016

\ [22] Keystone Project, https://keystone-enclave.github.io/

\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018

\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009

\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009

\ [26] Freicoin: https://freico.in

\

:::info Autor:

(1) Alain Brenzikofer ([email protected]).

:::


:::info Dieses Papier ist auf arxiv unter der CC BY-NC-SA 4.0 DEED-Lizenz verfügbar.

:::

\

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an [email protected] um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.