一文了解Chain Relay 威胁模型!
Chain Relay 威胁模型
chain Relay 的威胁模型将从以下不同的攻击方式来进行分析:
系统总览
系统角色
用户
运营者
操作工人和云节点。
供应商
发布Integritee软件
Integritee 中没有特定的供应商,因为它是开放源代码,任何人都可以确定性地构建以达到云节点 MRENCLAVE。因此每个运营商也是供应商!
因为这个 Integritee 可能不使用 MRSIGNER 策略,而是使用 MRENCLAVE 用于 SGX 密封存储(已知问题 https://github.com/integritee-network/worker/issues/88)!这意味着密封存储只能由运行在同一硬件平台上的完全相同的未篡改版本的 云节点 访问。
尚不支持软件更新:
https://github.com/integritee-network/worker/issues/85
分析
①TrustedCall:信任调用
②TrustedGetters :信任颁发
③users:用户
④workers: 运营商
⑤vendors:供应商
索引链接:
篡改问题的已知问题:
https://github.com/integritee-network/worker/issues/89
https://github.com/integritee-network/worker/issues/88
https://github.com/integritee-network/worker/issues/91
信息披露的已知问题:
https://github.com/integritee-network/worker/issues/88
https://github.com/integritee-network/worker/issues/91
关于 Integritee
自 2018 年开发以来,Integritee AG 的解决方案使得具有敏感性的业务或个人数据能够在可互操作的区块链生态系统中得到安全处理。通过使用区块链技术和支持硬件的可信执行环境的混合体,Integritee 帮助企业安全地处理敏感数据,并且遵守 GDPR 等隐私法。可以在Integritee.network 了解到更多有关该项目的信息。
官方网址:https://integritee.network/
官方Twitter:https://twitter.com/integri_t_e_e
官方Medium:https://medium.com/@integritee
Telegram中文群:https://t.me/IntegriteeChina