Bitte. Wenn Sie TEE-Protokolle entwickeln, DISKONTIEREN Sie nicht die mikroarchitektonischen Seitenkanalangriffe. Wenn Ihr Protokoll so weit wächst, dass es möglich wird, es auszunutzen, müssen Sie davon ausgehen, dass raffinierte Angreifer auf Sie abzielen. Ignorieren Sie nicht die absoluten Mindestanforderungen. + Keine frühen Rückgaben + Keine traditionellen String-Vergleiche + Keine datenabhängigen Cache-Zugriffsmuster + Keine bedingte Verzweigung (bei sensiblen Daten) + Kein zeitabhängiger Code + Keine Zugriffs-Muster offenbaren (Cache-Treffer vs. -Fehlzeiten) + Keine nicht-konstanten Zeit-Kryptografie Bitte, beherrschen Sie die verdammten Grundlagen des Schreibens von Enklavencode, bevor Sie live gehen und das hart verdiente Geld Ihrer Benutzer riskieren. PS: Nicht an ein bestimmtes Protokoll gerichtet. Nur eine allgemeine Beobachtung.