Todas las tecnologías de cadena de bloques TEE son tan importantes

Escrito por: Oliver Jaros, analista de CMT Digital, Shlok Khemani, decentralised.co

Compilado por: Yangz, Techub News

La sede de Uber en San Francisco es similar a la mayoría de las empresas tecnológicas, con un diseño de planta abierta donde los empleados pueden moverse libremente y compartir sus ideas. Sin embargo, en el centro del edificio principal hay una habitación a la que rara vez los empleados se acercan. Con paredes exteriores de metal y vidrio, un interruptor que puede hacer que el vidrio transparente se vuelva opaco, y personal de seguridad frecuente, esta habitación parece muy misteriosa.

Esta es la ‘sala de guerra’ de Uber, un espacio de funcionamiento las 24 horas del día, principalmente utilizado por los altos ejecutivos para colaborar y resolver los mayores desafíos a los que se enfrenta la empresa. Para mantener la confidencialidad, esta sala se abre estrictamente siguiendo el principio de ‘necesidad de saber’. Estas medidas de seguridad son absolutamente necesarias, ya que Uber necesita competir intensamente a nivel mundial para mantener su posición dominante en el mercado de los servicios de transporte por aplicaciones móviles, y sus competidores no dejarán pasar ninguna oportunidad de filtrar su estrategia. Todo lo que sucede en la sala de guerra se queda en esa habitación.

La sala de guerra interna de Uber; Fuente: Andrew Chen, a16z

Esta práctica de tener compartimentos privados dentro de un espacio accesible es muy común. Cuando Apple lleva a cabo proyectos secretos, asigna equipos específicos en edificios separados de la sede central. El Capitolio y otros edificios gubernamentales en Estados Unidos cuentan con instalaciones de información sensible (SCIF, por sus siglas en inglés) que ofrecen paredes insonorizadas y protección electromagnética para discusiones confidenciales. También tenemos cajas fuertes en nuestras propias casas o en las habitaciones de los hoteles donde nos alojamos.

Los enclaves seguros se han extendido más allá del mundo físico. Hoy en día, almacenamos datos y procesamos información principalmente a través de computadoras. A medida que aumenta nuestra dependencia de las máquinas basadas en silicio, también aumentan los riesgos de ataques y fugas. Al igual que la sala de operaciones de Uber, las computadoras necesitan un espacio independiente para almacenar los datos más sensibles y realizar cálculos clave. Este espacio se conoce como Entorno de Ejecución Confiable (TEE).

Aunque TEE se ha convertido en un término popular en la industria de Activos Cripto, su propósito y función a menudo son mal entendidos. Esperamos cambiar esta situación a través de este artículo. Aquí, le explicaremos todo lo que necesita saber sobre TEE, incluyendo qué son, por qué son importantes, cómo los usamos todos los días, y cómo ayudan a construir mejores aplicaciones Web3.

TEE está en todas partes ahora

En primer lugar, vamos a entender la definición de TEE.

TEE es un área segura dedicada dentro del procesador principal del dispositivo, que garantiza la confidencialidad de los datos y el código en proceso. TEE proporciona un entorno de ejecución aislado independiente del sistema operativo principal, lo que es crucial para mantener la seguridad de los datos de las aplicaciones que manejan información sensible.

TEE proporciona principalmente dos tipos de garantías.

  1. Ejecución aislada: TEE ejecuta el código en un entorno aislado. Esto significa que incluso si el sistema operativo principal está comprometido, el código y los datos en TEE siguen siendo seguros.
  2. encriptación de memoria: todos los datos procesados en TEE están encriptados. Esto garantiza que incluso si un atacante accede a la memoria física, no podrá descifrar la información sensible almacenada en TEE.

Y para entender la importancia de TEE, el dispositivo iPhone que están usando para leer este artículo es un buen ejemplo. FaceID se ha convertido en la forma principal de autenticación de usuarios en los dispositivos iPhone. En cuestión de milisegundos, el dispositivo realiza el siguiente proceso internamente:

  1. En primer lugar, el proyector de puntos proyecta más de 30,000 puntos de infrarrojos (IR) invisibles en la cara del usuario. La cámara infrarroja captura este patrón junto con la imagen infrarroja del rostro. En condiciones de poca luz, el iluminador de luz difusa mejora la visibilidad.
  2. En segundo lugar, el procesador recibe estos datos brutos y crea un modelo matemático de la cara, que incluye datos de Profundidad, contornos y características únicas.
  3. Por último, se compara el modelo matemático con el modelo almacenado durante la configuración inicial de FaceID. Si el modelo es lo suficientemente preciso, se enviará una señal de ‘éxito’ al sistema iOS y el dispositivo se desbloqueará. Si la comparación falla, el dispositivo permanecerá bloqueado.

Cuando desbloqueas el teléfono, se proyectan 30,000 puntos infrarrojos en la cara; Fuente: YouTube

FaceID no solo se utiliza para desbloquear el dispositivo, sino también para verificar otras operaciones, como iniciar sesión en aplicaciones y realizar pagos. Por lo tanto, cualquier vulnerabilidad de seguridad puede tener consecuencias graves. Si el proceso de creación y comparación del modelo se ve comprometido, los no propietarios del dispositivo pueden desbloquearlo, acceder a los datos personales del propietario y realizar transacciones financieras fraudulentas. Si un atacante logra extraer el modelo matemático facial almacenado, los datos biométricos se verán comprometidos y la privacidad se verá seriamente violada.

Por supuesto, Apple es muy cuidadosa en la implementación de FaceID. Todo el procesamiento y almacenamiento se realiza a través de The Secure Enclave, un procesador independiente incorporado en el iPhone y otros dispositivos de Apple, con funciones de aislamiento de memoria y procesos de otros componentes del dispositivo. Su objetivo de diseño es que, incluso si otras partes del dispositivo son atacadas, el atacante no pueda acceder a él. Además de la tecnología de reconocimiento biométrico, también puede almacenar y proteger la información de pago, contraseñas, llaveros y datos de salud del usuario.

El Secure Enclave de Apple es solo un ejemplo de TEE. Debido a que la mayoría de las computadoras manejan datos y cálculos sensibles, casi todos los fabricantes de procesadores ahora ofrecen algún tipo de TEE. Intel ofrece SGX, AMD tiene el procesador de seguridad AMD, ARM tiene TrustZone, Qualcomm ofrece Secure Foundation, mientras que la última GPU de Nvidia tiene funciones de cálculo confidencial.

TEE también tiene variantes de software. Por ejemplo, AWS Nitro Enclaves permite a los usuarios crear entornos informáticos aislados para proteger y procesar datos altamente sensibles en instancias EC2 convencionales de Amazon. De manera similar, Google Cloud y Microsoft Azure también ofrecen computación confidencial.

Apple recently announced the launch of Private Cloud Compute, which is a cloud intelligent system designed to privately handle artificial intelligence requests that devices cannot provide locally. Similarly, OpenAI is also developing secure infrastructure for artificial intelligence cloud computing.

La emoción de TEE en parte se debe a su ubicuidad en las computadoras personales y los proveedores de servicios en la nube. Permite a los desarrolladores crear aplicaciones que se benefician de los datos sensibles del usuario sin preocuparse por la filtración de datos y las vulnerabilidades de seguridad. También mejora directamente la experiencia del usuario mediante tecnologías innovadoras como la autenticación biométrica y contraseñas.

Entonces, ¿qué relación tienen estos con Activos Cripto?

Prueba remota

TEE proporciona la posibilidad de cálculos inalterables externos, mientras que la tecnología blockchain también puede proporcionar garantías de cálculo similares. Los contratos inteligentes son esencialmente código informático que, una vez implementado, se ejecuta automáticamente y no se puede modificar por participantes externos.

Sin embargo, hay algunas limitaciones en la ejecución de cálculos en la cadena de bloques:

  1. En comparación con las computadoras normales, la capacidad de procesamiento de la cadena de bloques es limitada. Por ejemplo, un bloque en la red Ether se genera cada 12 segundos y puede contener un máximo de 2 MB de datos. Esto es incluso más pequeño que la capacidad de un disquete, que ya es una tecnología obsoleta. A pesar de que la velocidad de la cadena de bloques está aumentando y sus capacidades se están volviendo más poderosas, aún no pueden ejecutar algoritmos complejos, como el algoritmo detrás de FaceID.
  2. La cadena de bloques carece de privacidad nativa. Todos los datos del libro mayor son visibles para todos, por lo que no es adecuada para aplicaciones que dependen de información privada como identidades personales, saldos bancarios, puntuaciones de crédito, historiales médicos, etc.

TEE no tiene estas restricciones. Aunque la velocidad de TEE es más lenta que la del procesador normal, todavía es varios órdenes de magnitud más rápida que la cadena de Bloquear. Además, TEE en sí tiene funciones de protección de la privacidad y encriptará los datos procesados de forma predeterminada.

Por supuesto, las aplicaciones on-chain que requieren privacidad y mayor capacidad de cómputo pueden beneficiarse de las funciones complementarias de TEE. Sin embargo, la cadena de bloques es un entorno de cómputo altamente confiable donde cada punto de datos en el libro mayor debe tener trazabilidad hasta su origen y replicarse en numerosas computadoras independientes. En contraste, el proceso de TEE ocurre en un entorno físico o en la nube local.

Por lo tanto, necesitamos un método para combinar estas dos tecnologías, lo que requiere el uso de verificación remota. Entonces, ¿qué es una prueba remota? Retrocedamos a la Edad Media para comprender el contexto.

Antes de la invención de tecnologías como el teléfono, el telégrafo y Internet, la entrega de cartas escritas a mano por mensajeros humanos era la única forma de enviar información a larga distancia. Sin embargo, ¿cómo podía el destinatario asegurarse de que la información realmente provenía del remitente original y no había sido alterada? Durante siglos, el sellado con cera se convirtió en la solución a este problema.

Los sobres que contienen cartas están sellados con cera caliente con diseños únicos y complejos, generalmente con emblemas o símbolos de reyes, nobles o personas religiosas. Debido a que cada diseño es único para el remitente y es casi imposible de replicar sin el sello original, el destinatario puede estar seguro de la autenticidad de la carta. Además, si el sello está intacto, el destinatario puede confiar en que la información no ha sido alterada.

Gran Sello del Reino(Great Seal of the Realm):utilizado para simbolizar el sello real en la aprobación de documentos oficiales del país

El certificado remoto es equivalente a un sello moderno, es decir, a una prueba de encriptación generada por TEE, que permite a los holder verificar la integridad y autenticidad del código que se ejecuta en él, y confirmar que el TEE no ha sido manipulado. Su funcionamiento es el siguiente:

  1. TEE generates a report containing information about its status and internal operating code.
  2. Este informe utiliza la Llave secreta que solo se puede utilizar en hardware TEE real para firmar la encriptación.
  3. El informe firmado se enviará al verificador remoto.
  4. El validador verificará la firma para asegurarse de que el informe proviene de hardware TEE genuino. Luego revisará el contenido del informe para confirmar que el código esperado está en ejecución y no ha sido modificado.
  5. Si la verificación tiene éxito, la parte remota puede confiar en TEE y en el código que se ejecuta en su interior.

Para combinar la cadena de bloques con TEE, estos informes se pueden publicar en la cadena y verificados por un contrato inteligente designado de prueba de validación.

Entonces, ¿cómo nos ayuda TEE a construir mejores aplicaciones de Activos Cripto?

Casos de uso real de TEE en la cadena Bloquear

Como líder en la infraestructura MEV de Ethereum, la solución de Flashbot, MEV-boost, separa a los proponentes de bloque y a los constructores de bloque e introduce una entidad de confianza llamada intermediario. El intermediario valida la validez del bloque, realiza subastas para seleccionar el bloque ganador y evita que los validadores aprovechen las oportunidades de MEV descubiertas por los constructores.

Arquitectura MEV-Boost

Sin embargo, si los relés son centralizados, como en el caso de tres relés que manejan más del 80% de los Bloquear, seguirán existiendo problemas. Como se describe en esta publicación, esta centralización conlleva el riesgo de que los relés revisen las transacciones, se coludan con los constructores para dar prioridad a ciertas transacciones sobre otras, y el riesgo de que los propios relés puedan robar el MEV.

Entonces, ¿por qué los contratos inteligentes no implementan directamente la función de repetidor? En primer lugar, el software del repetidor es muy complejo y no se puede ejecutar directamente en la cadena de bloques. Además, el uso del repetidor es para mantener la privacidad de la entrada (Bloquear creado por el constructor) para evitar el robo de MEV.

TEE puede resolver este problema fácilmente. Al ejecutar el software Repetidor en TEE, el repetidor no solo puede mantener la privacidad del bloque, sino también demostrar que el bloque ganador se selecciona de manera justa sin colusión. Actualmente, SUAVE desarrollado por Flashbots (en fase de pruebas) es una infraestructura impulsada por TEE.

Recientemente, esta revista ha estado discutiendo con CMT Digital sobre cómo el Network of Solvers y la intención (Intent) pueden ayudar a abstraer y resolver los problemas de experiencia de usuario en las aplicaciones de criptomonedas. Ambos mencionamos una solución llamada subasta de flujo de órdenes, que es una versión general de la subasta realizada en MEV boost, y TEE puede mejorar la equidad y eficiencia de estas subastas de flujo de órdenes.

Además, TEE también es de gran ayuda para la aplicación DEP. DEP es una red de dispositivos que contribuyen recursos (como ancho de banda, cálculo, energía, datos móviles o GPU) a cambio de recompensas en Token, por lo que los proveedores tienen todo el incentivo para engañar al sistema mediante la modificación del software DEP, por ejemplo, mostrando contribuciones duplicadas del mismo dispositivo para ganar más recompensas.

Sin embargo, como hemos visto, la mayoría de los dispositivos modernos tienen algún tipo de TEE incorporado. El proyecto DePIN puede solicitar una prueba de identificación única del dispositivo creada a través de TEE para garantizar que el dispositivo sea auténtico y ejecute el software de seguridad esperado, lo que permite verificar de forma remota si la contribución es legítima y segura. Bagel es un proyecto de datos de DePIN que está explorando el uso de TEE.

Además, TEE desempeña un papel importante en la tecnología Passkey discutida recientemente por Joel. Passkey es un mecanismo de autenticación que almacena la Llave privada en dispositivos locales o en la solución en la nube TEE, lo que permite a los usuarios prescindir de administrar frases mnemotécnicas, admite Billeteras multiplataforma, permite la interacción social y la autenticación biométrica, y simplifica el proceso de recuperación de la Llave secreta.

Clave y Capsule aplican esta tecnología a la monedero de hardware de consumo integrado, mientras que la empresa de monedero de hardware Ledger utiliza TEE para generar y almacenar la llave privada. El protocolo Lit, respaldado por la inversión de CMT Digital, proporciona infraestructura de firma, encriptación y cálculo descentralizado para desarrolladores de aplicaciones, monederos, protocolos y agentes de inteligencia artificial. Este protocolo utiliza TEE como parte de su gestión de llave secreta y cálculo de red.

TEE also has other variants. With the development of generative AI, it is becoming increasingly difficult to distinguish between AI-generated images and real images. To address this, major camera manufacturers such as Sony, Nikon, and Canon are integrating Firma digital technology for real-time allocation of captured images. They also provide infrastructure for third parties to verify the source of the images using prueba de validación. Although this infrastructure is currently centralized, we hope that these proofs can be validated on-chain in the future.

La semana pasada escribí un artículo sobre cómo zkTLS introduce información de Web2 de manera verificable en Web3. Discutimos dos métodos para usar zkTLS, incluyendo cálculo multipartito (MPC) y proxy. TEE ofrece un tercer método, que es procesar la conexión del servidor en un enclave seguro del dispositivo y publicar una prueba de cálculo en-chain. Clique es un proyecto que está implementando zkTLS basado en TEE.

Además, las soluciones de nivel 2 de ETH, Scroll y Taiko, están experimentando métodos de multiprueba que integran TEE y conjuntos de pruebas ZK. TEE puede generar pruebas más rápidamente y de manera más eficiente, sin aumentar el tiempo final. Complementan las pruebas ZK al aumentar la diversidad de los mecanismos de prueba y reducir errores y vulnerabilidades.

En el nivel de infraestructura, también han surgido proyectos que admiten el uso cada vez mayor de TEE para la verificación remota de una variedad de aplicaciones. Automata está lanzando una cadena de verificación modular como Eigenlayer AVS, que actúa como un centro de registro para la verificación remota, lo que permite su verificación pública y facilita su acceso. Automata es compatible con varias cadenas EVM y puede lograr pruebas TEE componibles en todo el ecosistema EVM.

Además, Flashbots está desarrollando un coprocesador TEE llamado Sirrah para establecer un canal seguro entre TEE Nodo y la cadena de bloques. Flashbots también proporciona código a los desarrolladores para crear aplicaciones de Solidity que puedan verificar fácilmente las pruebas TEE mencionadas anteriormente. Están utilizando la cadena de verificación Automata mencionada anteriormente.

“Las rosas tienen espinas”

Aunque TEE se utiliza ampliamente y se ha aplicado en varios campos de las criptomonedas, su adopción no está exenta de desafíos. Se espera que los constructores que utilizan TEE tengan en cuenta algunos puntos clave.

En primer lugar, el factor principal a tener en cuenta es que TEE requiere una configuración confiable. Esto significa que los desarrolladores y los usuarios deben confiar en que el fabricante del dispositivo o proveedor de la nube cumplirán con las garantías de seguridad y no tendrán (ni proporcionarán a terceros como el gobierno) puertas traseras para acceder al sistema.

Otro problema potencial es el ataque de canal lateral (SCA). Imagina una prueba de opción múltiple que se lleva a cabo en un aula, aunque no puedes ver las hojas de respuesta de nadie, puedes observar completamente el tiempo que los compañeros al lado tardan en elegir respuestas diferentes.

El principio del ataque de canal lateral es similar. El atacante utiliza información indirecta como el consumo de energía o las variaciones de tiempo para inferir los datos sensibles procesados dentro de TEE. Para reducir estas vulnerabilidades, es necesario implementar cuidadosamente operaciones de encriptación y el Algoritmo de tiempo constante, para minimizar en la medida de lo posible las variaciones observables durante la ejecución del código TEE.

Se ha confirmado que TEE como Intel SGX tiene vulnerabilidades. El ataque SGAxe de 2020 aprovechó las vulnerabilidades en Intel SGX para extraer claves encriptadas desde un enclave seguro, lo que podría resultar en la filtración de datos sensibles en entornos de nube. En 2021, los investigadores demostraron el ataque ‘SmashEx’, que podría provocar el colapso de un enclave SGX y potencialmente filtrar información confidencial. La técnica ‘Prime+Probe’ también es un tipo de ataque de canal lateral que puede extraer claves encriptadas observando el patrón de acceso a la caché desde dispositivos periféricos SGX. Todos estos ejemplos destacan el ‘juego del gato y el ratón’ entre los investigadores de seguridad y posibles atacantes.

Una de las razones por las que la mayoría de los servidores en el mundo utilizan Linux es su poderosa seguridad. Esto se debe a su naturaleza de código abierto y a la constante prueba y solución de vulnerabilidades por parte de miles de programadores. El mismo enfoque se aplica al hardware. OpenTitan es un proyecto de código abierto que tiene como objetivo hacer que la Raíz de Confianza de Silicio (RoT, otro término para TEE) sea más transparente, confiable y segura.

Perspectivas de futuro

Además de TEE, hay otras tecnologías de protección de la privacidad disponibles para los constructores, como zk-SNARKs, cálculo más largo y cifrado homomórfico completo. Comparar exhaustivamente estas tecnologías está más allá del alcance de este artículo, pero TEE tiene dos ventajas destacadas.

En primer lugar, su generalidad. La infraestructura de otras tecnologías todavía está en sus primeras etapas, mientras que TEE se ha convertido en la corriente principal y se ha integrado en la mayoría de las computadoras modernas, lo que Soltar el riesgo tecnológico para los fundadores que desean utilizar tecnologías de privacidad. En segundo lugar, en comparación con otras tecnologías, los costos de procesamiento de TEE son mucho más bajos. Aunque esta característica implica compromisos de seguridad, para muchos casos de uso, es una solución práctica.

Por último, si está considerando si TEE es adecuado para su producto, pregúntese lo siguiente:

  1. ¿Es necesario que el producto demuestre cálculos complejos fuera de la cadena en la cadena (on-chain)?
  2. ¿Es necesario anonimizar la entrada de la aplicación o los puntos de datos principales?

Si todas las respuestas son afirmativas, entonces TEE merece ser probado.

Sin embargo, ten en cuenta el hecho de que TEE sigue siendo vulnerable a ataques, así que mantén la vigilancia en todo momento. Si el valor de seguridad de una aplicación es inferior al costo de un ataque (que puede llegar a millones de dólares), puedes considerar usar TEE de forma independiente. Sin embargo, si estás construyendo una aplicación con un enfoque en la seguridad, como Billetera y Rollup, debes considerar utilizar una red de TEE descentralizada (como Lit Protocol) o combinar TEE con otras tecnologías (como ZK-SNARKs).

A diferencia de los constructores, los inversores pueden estar más interesados en la valoración de TEE y si habrá empresas valoradas en miles de millones de dólares debido a esta tecnología emergente.

A corto plazo, creemos que el valor se generará en la capa de infraestructura, incluidos los Rollup específicos de TEE (como Automata y Sirrah), y el protocolo que proporciona componentes clave para otras aplicaciones que utilizan TEE (como Lit), a medida que más coprocesadores TEE salgan al mercado, el costo de la computación de privacidad fuera de la cadena se Soltar.

Sin embargo, a largo plazo, esperamos que el valor de las aplicaciones y productos que utilizan TEE supere la capa de infraestructura. Sin embargo, es importante tener en cuenta que los usuarios adoptan estas aplicaciones no porque utilicen TEE, sino porque son excelentes productos que resuelven problemas reales. Hemos visto esta tendencia en billeteras como Capsule, donde la experiencia del usuario ha mejorado significativamente en comparación con las billeteras de navegador. Muchos proyectos de DePIN pueden utilizar TEE solo para la verificación de identidad, en lugar de incorporarlo como parte principal de su producto, pero también acumularán un valor considerable.

Cada semana, nuestra confianza en la transición de ‘estamos en una etapa de pasar de un protocolo gordo a una aplicación gorda’ aumenta. Esperamos que tecnologías como TEE también sigan esta tendencia. El cronograma en X no te lo dirá, pero con la madurez de tecnologías como TEE, el campo de Activos Cripto vivirá momentos emocionantes como nunca antes.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)