Los Entornos de Ejecución de Confianza (TEEs) están diseñados para garantizar la computación remota segura, pero su "seguridad por oscuridad" y vulnerabilidades de hardware generan preocupaciones sobre la confidencialidad y la confianza. Ataques como Foreshadow exponen fallos en Intel SGX y ARM TrustZone, mientras que alternativas de código abierto como Keystone siguen dependiendo de la integridad del fabricante. El ecosistema blockchain de Encointer utiliza TEEs para prueba de personalidad e ingreso básico universal pero reconoce limitaciones de escalabilidad y confianza, comprometiéndose con la transparencia mediante la gobernanza comunitaria.Los Entornos de Ejecución de Confianza (TEEs) están diseñados para garantizar la computación remota segura, pero su "seguridad por oscuridad" y vulnerabilidades de hardware generan preocupaciones sobre la confidencialidad y la confianza. Ataques como Foreshadow exponen fallos en Intel SGX y ARM TrustZone, mientras que alternativas de código abierto como Keystone siguen dependiendo de la integridad del fabricante. El ecosistema blockchain de Encointer utiliza TEEs para prueba de personalidad e ingreso básico universal pero reconoce limitaciones de escalabilidad y confianza, comprometiéndose con la transparencia mediante la gobernanza comunitaria.

Dentro de los entornos de ejecución de confianza: ¿Qué tan seguras son tus transacciones de criptomoneda?

2025/10/06 04:47

Resumen y I. Motivación

II. Monedas Locales

III. Ceremonias Pop Únicas

IV. Política Monetaria

V. Comisiones por Transacción Ajustadas al Poder Adquisitivo

VI. Arquitectura

VII. Seguridad del Entorno de Ejecución Confiable

VIII. Asociación Encointer

IX. Limitaciones Conocidas

X. Conclusión y Referencias

VII. SEGURIDAD DEL ENTORNO DE EJECUCIÓN CONFIABLE

Los TEE tienen como objetivo proporcionar las garantías necesarias para la computación remota segura. Deben proporcionar garantías de integridad y confidencialidad al ejecutar software en un ordenador mantenido por una parte no confiable. Los TEE más recientes se basan en la atestación de software, un proceso que garantiza al usuario que está comunicándose con un código conocido que se ejecuta dentro de un contenedor seguro en un hardware confiable genuino mediante una firma del fabricante.

\ Como se critica en [14], los fabricantes parecen seguir un principio de seguridad por oscuridad, no revelando los detalles internos de diseño necesarios para una revisión de seguridad adecuada. Su análisis in dubio contra reum de Intel SGX muestra vulnerabilidades a ataques de tiempo de caché y de canal lateral. Foreshadow [15] falsificó tanto las afirmaciones de confidencialidad como de integridad para SGX, pero el ataque está mitigado por ahora. ARM TrustZone, por otro lado, es solo un núcleo IP y los detalles de diseño se dejan al fabricante, igualmente reacio a revelar detalles.

\ Desde al menos la era post-Snowden, también hay que preocuparse por los fabricantes que son obligados por sus estados a introducir puertas traseras deliberadas. Incluso si los TEE de código abierto como Keystone [22] pronto podrían entregar dispositivos, todavía habría que confiar en que el fabricante no manipule el diseño.

\ Aunque todo esto es inquietante, debe ponerse en perspectiva. La seguridad de la información es una carrera sin fin. Todas las soluciones blockchain son software que se ejecuta en gran parte en CPUs Intel. Si bien las billeteras de hardware pueden darnos cierta comodidad con respecto a las claves privadas de nuestros fondos, no hay garantía de confidencialidad cuando se consideran ataques de canal lateral.

\ La asociación Encointer seguirá de cerca los desarrollos y mantendrá una lista actualizada de claves de atestación de fabricantes de TEE aceptados.

\

VIII. ASOCIACIÓN Encointer

La asociación Encointer es una asociación sin fines de lucro bajo la ley suiza. Su propósito es gobernar el ecosistema Encointer durante su fase inicial. Cumple las siguientes tareas

\ • arranque de la comunidad

\ • actualizaciones de protocolo

\ • mantener la lista de claves de servicio de atestación TEE aceptadas

\ Todos los cambios están sujetos a un referéndum por parte de la comunidad.

\

IX. LIMITACIONES CONOCIDAS

A. Escalabilidad

\ El protocolo Encointer propuesto asume que todo el estado de una comunidad local puede caber en la memoria segura dentro de un TEE. Esto limita el número de cuentas que pueden registrarse por comunidad.

\

X. CONCLUSIÓN

Se ha introducido un nuevo sistema de criptomonedas en detalle conceptual. Las principales contribuciones son

\ • Un enfoque novedoso de política monetaria que apoya la igualdad de oportunidades a nivel mundial con una renta básica universal (UBI) en monedas comunitarias locales.

\ • Un protocolo novedoso para fiestas de firma de claves de seudónimo sin confianza para prueba de personalidad (PoP)

\ • Transacciones privadas con tarifas ajustadas al poder adquisitivo.

REFERENCIAS

[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008

\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´

\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013

\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008

\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies

\ [6] Silvio Gesell, The Natural Economic Order, 1958

\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012

\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012

\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework

\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012

\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014

\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014

\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects

\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.

\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018

\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone

\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972

\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015

\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments

\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016

\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016

\ [22] Keystone Project, https://keystone-enclave.github.io/

\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018

\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009

\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009

\ [26] Freicoin: https://freico.in

\

:::info Autor:

(1) Alain Brenzikofer (alain@encointer.org).

:::


:::info Este documento está disponible en arxiv bajo la licencia CC BY-NC-SA 4.0 DEED.

:::

\

Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate con service@support.mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.
Compartir perspectivas

También te puede interesar