Las propiedades criptográficas del enclave garantizan que ni siquiera los operadores del servidor puedan acceder al contenido ni a las operaciones dentro del mismo.

El enclave proporciona un hash verificable de la imagen del código que se ejecuta en el dispositivo, lo que permite a cualquier persona verificar el contenido del código.

<aside> 💡

La clave privada de la billetera nunca existe sin cifrar fuera del enclave.

</aside>

Todas las operaciones sensibles, como la firma de transacciones, se realizan dentro del enclave, lo que garantiza la seguridad de la billetera.

Interacción con la billetera

Cuando los usuarios interactúan con su billetera a través del enclave, todas las comunicaciones se cifran y solo el usuario legítimo puede acceder a ella. Todo el tráfico se cifra con TLS y HSTS. Los servicios se ejecutan en VPC privadas en AWS y solo se puede acceder a ellos desde un único punto de entrada a través de nuestro DNS de Cloudflare. Las aplicaciones pueden vincular múltiples métodos de autenticación a la misma billetera. Cualquiera de estos métodos puede utilizarse para autenticarse en la billetera del usuario.

Cifrado TLS

Para aumentar la seguridad y la privacidad, las claves privadas o las frases semilla de la billetera nunca se almacenan ni se envían a través de una red. El cifrado TLS se utiliza en tránsito para las comunicaciones internas y externas con el back-end y las bases de datos de thirdweb. El cifrado TLS también es necesario para proveedores externos.

AES-256

Las copias de seguridad y el almacenamiento de datos están cifrados con AES-256.

GPDR y CCPA

Thirdweb cumple con los marcos de cumplimiento del RGPD y la CCPA y elimina los datos de los clientes por solicitud dentro del plazo requerido por cada estándar (30 días para el RGPD y 45 para la CCPA).