Pourquoi la technologie TEE de la blockchain est-elle si importante

Auteur: Oliver Jaros, analyste chez CMT Digital, Shlok Khemani, decentralised.co

Compilation : Yangz, Techub News

Le siège social d’Uber à San Francisco ressemble à la plupart des entreprises technologiques, avec un design d’étage ouvert où les employés peuvent se déplacer librement et partager leurs idées. Cependant, au centre de l’étage principal, il y a une salle rarement visitée par les employés. Les murs extérieurs en métal et en verre, un interrupteur qui peut rendre le verre transparent opaque, ainsi que la présence fréquente de personnel de sécurité, confèrent à cette pièce un aspect très mystérieux.

Voici la “salle de guerre” d’Uber, un espace opérationnel 24h/24 principalement utilisé par les cadres supérieurs pour trouver des solutions aux principaux problèmes auxquels l’entreprise est confrontée. Pour des raisons de confidentialité, cette salle est strictement réservée aux personnes qui ont besoin d’y accéder. Cette mesure de confidentialité est absolument nécessaire car, pour maintenir sa position dominante sur le marché des services de VTC, Uber doit faire face à une concurrence féroce à l’échelle mondiale, et ses concurrents ne laisseront passer aucune occasion de révéler sa stratégie. Tout ce qui se passe dans cette salle de guerre reste strictement confidentiel.

La salle de guerre d’Uber ; Source : Andrew Chen, a16z

Cette pratique courante consiste à installer des compartiments privés dans l’espace d’origine. Lorsque Apple mène un projet secret, elle place une équipe désignée dans un autre bâtiment séparé du siège principal. Le Capitole et d’autres bâtiments gouvernementaux aux États-Unis disposent d’installations d’information sensible (SCIF) avec des murs insonorisés et des protections électromagnétiques pour les discussions sensibles. Nos propres maisons ou les chambres d’hôtel dans lesquelles nous séjournons sont également équipées de coffres-forts.

Les enclaves sécurisées se sont étendues au-delà du monde physique. Aujourd’hui, nous stockons des données et traitons des informations principalement sur des ordinateurs. Avec notre dépendance croissante envers les machines à base de silicium, les risques d’attaques et de fuites augmentent également. Tout comme la salle de guerre d’Uber, les ordinateurs ont besoin d’un espace dédié pour stocker les données les plus sensibles et effectuer des calculs critiques. Cet espace est appelé environnement d’exécution de confiance (TEE).

Bien que TEE soit devenu un terme populaire dans l’industrie des cryptoactifs, son objectif et sa fonction sont souvent mal compris. Nous espérons changer cette situation avec cet article. Ici, nous vous expliquerons tout ce que vous devez savoir sur le TEE, y compris ce qu’ils sont, pourquoi ils sont importants, comment nous les utilisons au quotidien, et comment ils aident à construire de meilleures applications Web3.

TEE est partout

Tout d’abord, commençons par comprendre la définition de TEE.

TEE est une zone de sécurité dédiée dans le processeur principal de l’appareil, qui garantit la confidentialité des données et du code en cours de traitement. TEE offre un environnement d’exécution isolé indépendant du système d’exploitation principal, ce qui est essentiel pour assurer la sécurité des données des applications traitant des informations sensibles.

TEE offre principalement deux types de garanties.

  1. Exécution isolée : Le TEE exécute le code dans un environnement isolé. Cela signifie que même si le système d’exploitation principal est compromis, le code et les données dans le TEE sont toujours sécurisés.
  2. Chiffrement de la mémoire : les données traitées dans le TEE sont toutes chiffrées. Cela garantit que même si un attaquant accède à la mémoire physique, il ne pourra pas décrypter les informations sensibles stockées dans le TEE.

Et pour comprendre l’importance de TEE, votre appareil iPhone que vous utilisez peut-être pour lire cet article est un bon exemple. FaceID est devenu le principal moyen de vérification des utilisateurs pour accéder à l’appareil. En quelques centaines de millisecondes, le processus suivant est effectué à l’intérieur de l’appareil :

  1. Tout d’abord, le projecteur à points projette plus de 30 000 points infrarouges invisibles (IR) sur le visage de l’utilisateur. Une caméra infrarouge capture ce motif et une image infrarouge du visage. Dans des conditions de faible luminosité, un éclairage ambiant améliore la visibilité.
  2. Deuxièmement, le processeur reçoit ces données brutes et crée un modèle mathématique du visage, comprenant des données de profondeur, des contours et des caractéristiques uniques.
  3. Enfin, le modèle mathématique est comparé au modèle stocké au moment de la configuration initiale de FaceID. Si le modèle est suffisamment précis, un signal de « réussite » sera envoyé au système iOS et l’appareil sera déverrouillé. En cas d’échec de l’alignement, l’appareil reste verrouillé.

Lorsque vous déverrouillez votre téléphone, les 30 000 points infrarouges projetés sur votre visage; Source: YouTube

FaceID n’est pas seulement utilisé pour déverrouiller les appareils, mais aussi pour vérifier d’autres opérations, telles que la connexion aux applications et les paiements. Par conséquent, toute faille de sécurité peut avoir des conséquences graves. Si le processus de création et de comparaison du modèle est compromis, les non-propriétaires de l’appareil peuvent déverrouiller l’appareil, accéder aux données personnelles du propriétaire et effectuer des transactions financières frauduleuses. Si un attaquant parvient à extraire le modèle mathématique du visage de l’utilisateur stocké, cela entraînerait le vol de données de reconnaissance biométrique et une violation grave de la vie privée.

Bien sûr, lors de la mise en œuvre de FaceID, Apple est très méticuleuse. Tout le traitement et le stockage sont effectués via The Secure Enclave, un processeur intégré aux iPhone et autres appareils Apple, avec des fonctions isolées de la mémoire et des processus. Son objectif de conception est que même si d’autres parties de l’appareil sont attaquées, l’attaquant ne peut pas y accéder. En plus de la technologie de reconnaissance biométrique, il peut également stocker et protéger les informations de paiement, les mots de passe, le trousseau et les données de santé des utilisateurs.

Le Secure Enclave d’Apple n’est qu’un exemple de TEE. Étant donné que la plupart des ordinateurs doivent traiter des données sensibles et effectuer des calculs, presque tous les fabricants de processeurs proposent désormais une forme de TEE. Intel propose l’extension de protection logicielle (SGX), AMD propose le processeur de sécurité AMD, ARM propose TrustZone, Qualcomm propose Secure Foundation, et les dernières GPU de Nvidia sont dotées de fonctionnalités de calcul confidentiel.

TEE a également des variantes logicielles. Par exemple, AWS Nitro Enclaves permet aux utilisateurs de créer des environnements de calcul isolés pour protéger et traiter des données hautement sensibles dans les instances EC2 courantes d’Amazon. De même, Google Cloud et Microsoft Azure proposent également la confidentialité des calculs.

Récemment, Apple a également annoncé le lancement de Private Cloud Compute, un système d’intelligence cloud conçu pour traiter en privé les demandes d’intelligence artificielle que les appareils ne peuvent pas fournir localement. De même, OpenAI développe une infrastructure de sécurité pour le cloud computing en intelligence artificielle.

Une des raisons pour lesquelles les TEE suscitent autant d’enthousiasme est qu’ils sont omniprésents dans les ordinateurs personnels et les fournisseurs de services cloud. Cela permet aux développeurs de créer des applications qui bénéficient de données sensibles des utilisateurs sans craindre les fuites de données et les failles de sécurité. Cela peut également améliorer directement l’expérience utilisateur grâce à des technologies innovantes telles que l’authentification biométrique et les mots de passe.

Alors, quel est le lien avec les Cryptoactifs ?

Preuve à distance

TEE offre la possibilité d’un calcul non altérable par des entités externes, tandis que la technologie de la blockchain peut également fournir une garantie de calcul similaire. Les smart contracts sont essentiellement du code informatique qui s’exécute automatiquement une fois déployé, et les participants externes ne peuvent pas le modifier.

Cependant, il y a certaines limitations lors de l’exécution de calculs off-chain sur le bloc.

  1. Comparé à un ordinateur ordinaire, la capacité de traitement du Bloc est limitée. Par exemple, un Bloc sur ETH génère une fois toutes les 12 secondes, et ne peut contenir au maximum que 2 Mo de données. C’est même plus petit que la capacité d’une disquette, qui est déjà une technologie obsolète. Bien que la vitesse du Bloc augmente et que ses fonctionnalités deviennent de plus en plus puissantes, ils ne peuvent toujours pas exécuter des algorithmes complexes, tels que ceux derrière FaceID.
  2. La blockchain n’a pas de confidentialité native. Toutes les données de la comptabilité distribuée sont visibles pour tout le monde, ce qui la rend inappropriée pour les applications basées sur des informations privées telles que l’identité personnelle, le solde bancaire, la cote de crédit et l’historique médical.

TEE n’a pas ces restrictions. Bien que la vitesse de TEE soit plus lente que celle des processeurs ordinaires, elle reste plusieurs ordres de grandeur plus rapide que la chaîne de Blocs. De plus, TEE possède par défaut des fonctionnalités de protection de la vie privée, chiffre tous les données traitées.

Bien sûr, les applications off-chain qui nécessitent la confidentialité et une puissance de calcul plus élevée peuvent bénéficier des fonctions complémentaires de TEE. Cependant, la blockchain est un environnement de calcul hautement fiable, chaque point de données dans le grand livre doit être traçable jusqu’à sa source et être copié sur de nombreux ordinateurs indépendants. En revanche, les processus TEE se déroulent localement dans un environnement physique ou cloud.

Ainsi, nous avons besoin d’une méthode pour combiner ces deux technologies, ce qui nécessite une validation à distance. Alors, qu’est-ce que la preuve à distance? Faisons un détour par le Moyen Âge pour comprendre le contexte.

Avant l’invention des technologies telles que le téléphone, le télégraphe et Internet, la seule façon d’envoyer des informations à distance était par des messagers humains qui transmettaient des lettres manuscrites. Cependant, comment le destinataire pouvait-il s’assurer que l’information provenait réellement de l’expéditeur d’origine et n’avait pas été altérée ? Pendant des centaines d’années, les sceaux de cire sont devenus la solution à ce problème.

Les enveloppes contenant des lettres sont scellées avec de la cire chaude portant des motifs uniques et complexes, généralement des armoiries ou des symboles de rois, de nobles ou de personnes religieuses. Comme chaque motif est unique pour l’expéditeur, il est presque impossible de les reproduire sans le sceau original. Ainsi, le destinataire peut être sûr de l’authenticité de la lettre. De plus, tant que le sceau est intact, le destinataire peut être sûr que l’information n’a pas été altérée.

Sceau royal britannique (Great Seal of the Realm) : utilisé pour symboliser le sceau royal approuvant les documents officiels

La preuve distante est l’équivalent moderne d’un sceau, c’est-à-dire une preuve de chiffrement générée par TEE, qui permet au détenteur de vérifier l’intégrité et l’authenticité du code en cours d’exécution et de confirmer que le TEE n’a pas été altéré. Son fonctionnement est le suivant:

  1. TEE génère un rapport contenant des informations sur son état et son code d’exécution interne.
  2. Ce rapport utilise la Clé secrète qui ne peut être utilisée que par du matériel TEE véritable pour signer le chiffrement.
  3. Le rapport signé sera envoyé au validateur distant.
  4. Le validateur vérifiera la signature pour s’assurer que le rapport provient du matériel TEE réel. Ensuite, il vérifiera le contenu du rapport pour confirmer que le code attendu s’exécute et n’a pas été modifié.
  5. Si la vérification est réussie, la partie distante peut faire confiance à TEE et au code qu’il exécute en interne.

Pour combiner la blockchain avec TEE, ces rapports peuvent être publiés hors chaîne et validés par un contrat intelligent spécifié.

Alors, comment TEE peut-il nous aider à construire de meilleures applications de cryptoactifs ?

Cas d’utilisation pratique de TEE dans le Bloc.

En tant que leader'' de l'infrastructure MEV d'Ethereum, la solution MEV-boost de Flashbot sépare les proposants de blocs des constructeurs de blocs et introduit une entité de confiance appelée intermédiaire’'. L’intermédiaire valide la validité des blocs, organise des enchères pour sélectionner le bloc gagnant et empêche les validateurs de profiter des opportunités MEV découvertes par les constructeurs.

Architecture MEV-Boost

Cependant, s’il y a une centralisation des relais, par exemple si trois relais traitent plus de 80% du Bloc, des problèmes surviendront toujours. Comme le décrit cet article, cette centralisation comporte le risque que les relais examinent les transactions, collaborent avec les constructeurs pour accorder la priorité à certaines transactions par rapport à d’autres, ainsi que le risque que les relais volent le MEV.

Alors, pourquoi les smart contracts ne mettent-ils pas en œuvre directement la fonction de relais ? Tout d’abord, le logiciel de relais est très complexe et ne peut pas être exécuté directement off-chain. De plus, l’utilisation d’un relais est destinée à maintenir la confidentialité des entrées (blocs créés par le constructeur) afin d’éviter le vol de MEV.

TEE permet de résoudre ce problème. En exécutant le logiciel Relais dans TEE, le relais peut non seulement préserver la confidentialité du bloc d’entrée, mais aussi prouver que le bloc gagnant est sélectionné de manière équitable sans collusion. Actuellement, SUAVE (en cours de test) développé par Flashbots est une infrastructure pilotée par TEE.

Récemment, notre magazine a discuté avec CMT Digital de la façon dont le réseau des solveurs et l’intention peuvent aider à abstraire les chaînes et résoudre les problèmes d’expérience utilisateur des applications de cryptomonnaie. Nous avons tous mentionné une solution, à savoir les enchères d’ordres de liquidation, qui est une version générale des enchères réalisées dans le cadre de l’augmentation du MEV, tandis que TEE peut améliorer l’équité et l’efficacité de ces enchères d’ordres de liquidation.

De plus, TEE est également très utile pour l’application DePIN. DePIN est un réseau d’appareils qui offre des ressources (telles que la bande passante, le calcul, l’énergie, les données mobiles ou le GPU) en échange de récompenses en Jeton, donc le fournisseur a tout à fait intérêt à tromper le système en modifiant le logiciel DePIN, par exemple, en affichant des contributions en double du même appareil pour gagner plus de récompenses.

Cependant, comme nous l’avons vu, la plupart des appareils modernes disposent d’une forme de TEE intégré. Le projet DePIN peut exiger la génération d’une preuve d’identité unique de l’appareil créée via TEE, garantissant ainsi que l’appareil est réel et exécute le logiciel de sécurité prévu, ce qui permet de vérifier à distance si la contribution est légale et sécurisée. Bagel est un projet de données DePIN qui explore l’utilisation de TEE.

En outre, le TEE a également joué un rôle important dans la technologie Passkey discutée récemment par Joel. Passkey est un mécanisme d’authentification qui stocke la Clé privée dans un périphérique local ou dans la solution cloud TEE, les utilisateurs n’ont pas besoin de gérer les mots de passe, et prend en charge le Portefeuille multiplateforme, permet l’authentification sociale et biométrique, et simplifie le processus de récupération de la Clé secrète.

Les technologies Clave et Capsule sont utilisées dans le portefeuille de consommation intégré, tandis que la société de portefeuille matériel Ledger utilise TEE pour générer et stocker la clé privée. Le protocole Lit Protocol, soutenu par CMT Digital, fournit une infrastructure de signature, de chiffrement et de calcul pour les développeurs d’applications, de portefeuilles, de protocoles et d’agents d’intelligence artificielle, offrant une décentralisation. Ce protocole utilise TEE comme gestion et calcul des clés secrètes du réseau.

TEE a également d’autres variantes. Avec le développement de l’IA générative, il devient de plus en plus difficile de distinguer les images générées par l’IA des images réelles. Pour ce faire, des fabricants de grands appareils photo tels que Sony, Nikon et Canon intègrent la technologie de signature digitale pour attribuer en temps réel les images capturées. Ils fournissent également une infrastructure aux tiers pour vérifier l’origine des images via la preuve de validation. Bien que cette infrastructure soit actuellement centralisée, nous espérons que ces preuves pourront être vérifiées off-chain à l’avenir.

La semaine dernière, j’ai écrit un article sur la façon dont zkTLS introduit les informations Web2 de manière vérifiable dans Web3. Nous avons discuté de deux méthodes d’utilisation de zkTLS, y compris le calcul multipartite sécurisé (MPC) et le proxy. TEE offre une troisième méthode en traitant la connexion au serveur dans un enclave de sécurité du périphérique et en publiant une preuve de calcul hors chaîne. Clique est un projet en cours de mise en œuvre de zkTLS basé sur TEE.

De plus, les solutions de couche 2 Scroll et Taiko d’ETH tentent actuellement une approche multi-preuves visant à intégrer TEE et ZK preuves. TEE peut générer des preuves plus rapidement et de manière plus économique, sans augmenter le temps final. Ils complètent les preuves ZK en diversifiant les mécanismes de preuve et en réduisant les erreurs et les failles.

Au niveau de l’infrastructure, il existe également des projets qui prennent en charge de plus en plus d’applications utilisant la preuve à distance de TEE. Automata lance un chaînon de validation modulaire, appelé Eigenlayer AVS, agissant en tant que registre de validation à distance, le rendant ainsi vérifiable publiquement et facilement accessible. Automata est compatible avec diverses chaînes EVM, permettant la mise en œuvre de preuves TEE composable dans tout l’écosystème EVM.

De plus, Flashbots développe actuellement un coprocesseur TEE appelé Sirrah, qui établit un canal sécurisé entre le nœud TEE et la blockchain. Flashbots fournit également aux développeurs du code pour créer des applications Solidity qui peuvent facilement vérifier les preuves TEE. Ils utilisent la chaîne de vérification Automata mentionnée ci-dessus.

Les roses ont des épines

Bien que TEE soit largement utilisé et appliqué dans divers domaines des cryptoactifs, l’adoption de cette technologie n’est pas sans défis. Les constructeurs qui souhaitent utiliser TEE devraient garder à l’esprit certains points clés.

Tout d’abord, le facteur le plus important à prendre en compte est que TEE nécessite une configuration de confiance. Cela signifie que les développeurs et les utilisateurs doivent faire confiance au fabricant de l’appareil ou au fournisseur de cloud pour respecter les garanties de sécurité et ne pas avoir (ou fournir à des acteurs externes tels que le gouvernement) de portes dérobées pour accéder au système.

Un autre problème potentiel est l’attaque par canal auxiliaire (SCA). Imaginez un test à choix multiples qui se déroule dans une salle de classe. Même si vous ne pouvez pas voir les copies des autres élèves, vous pouvez tout à fait observer la durée que mettent les camarades à côté pour choisir différentes réponses.

Le principe des attaques par canal latéral est similaire. Les attaquants utilisent des informations indirectes telles que la consommation d’énergie ou les variations de synchronisation pour déduire les données sensibles traitées à l’intérieur de TEE. Pour réduire ces vulnérabilités, il est nécessaire de mettre en œuvre soigneusement le chiffrement et l’algorithme à temps fixe afin de minimiser autant que possible les variations observables lors de l’exécution du code TEE.

Les vulnérabilités des TEE tels que Intel SGX ont été confirmées. En 2020, l’attaque SGAxe a exploité une faille dans Intel SGX pour extraire des clés chiffréesClé secrète  du coffre-fort sécurisé, exposant potentiellement des données sensibles dans des environnements cloud. En 2021, les chercheurs ont présenté l’attaque “SmashEx”, qui peut causer un effondrement du coffre-fort SGX et potentiellement exposer des informations confidentielles. La technique “Prime+Probe” est également une forme d’attaque de canal auxiliaire qui peut extraire des clés chiffréesClé secrète  des périphériques externes SGX en observant les modèles d’accès au cache. Tous ces exemples mettent en évidence le “jeu du chat et de la souris” entre les chercheurs en sécurité et les éventuels attaquants.

La plupart des serveurs du monde utilisent Linux pour une raison : sa puissante sécurité. Cela est dû à sa nature open source et aux milliers de programmeurs qui testent et corrigent constamment les failles. La même approche s’applique également au matériel. OpenTitan est un projet Open Source visant à rendre la racine de confiance en silicium (RoT, un autre terme pour TEE) plus transparente, fiable et sécurisée.

Perspectives d’avenir

Outre TEE, il existe d’autres techniques de protection de la vie privée que les constructeurs peuvent utiliser, telles que les preuves de connaissance nulle, les calculs plus longs et le chiffrement homomorphique complet. Une comparaison complète de ces techniques dépasse le cadre de cet article, mais TEE présente deux avantages significatifs.

Tout d’abord, il y a son universalité. Les infrastructures des autres technologies en sont encore à leurs débuts, alors que TEE est devenu courant et est intégré dans la plupart des ordinateurs modernes, réduisant ainsi les risques technologiques pour les fondateurs qui souhaitent utiliser la technologie de confidentialité. De plus, par rapport aux autres technologies, les coûts de traitement de TEE sont beaucoup plus bas. Bien que cette caractéristique implique un compromis en matière de sécurité, elle reste une solution pratique pour de nombreux cas d’utilisation.

Enfin, si vous envisagez si le TEE convient à votre produit, posez-vous les questions suivantes :

  1. Le produit nécessite-t-il des calculs complexes off-chain pour prouver sa validité ?
  2. Les entrées d’application ou les points de données principaux doivent-ils être rendus privés?

Si toutes les réponses sont positives, alors TEE vaut la peine d’essayer.

Cependant, compte tenu du fait que TEE est toujours vulnérable aux attaques, il est important de rester vigilant en permanence. Si la valeur sécuritaire de l’application est inférieure au coût de l’attaque (pouvant atteindre des millions de dollars), vous pouvez envisager d’utiliser TEE de manière indépendante. Cependant, si vous développez une application axée sur la sécurité, telle que Portefeuille et Rollup, il convient de considérer l’utilisation du réseau TEE décentralisé (tel que le protocole Lit) ou de combiner TEE avec d’autres technologies (telles que les preuves de connaissance nulle).

Contrairement aux constructeurs, les investisseurs peuvent être plus préoccupés par la valeur de la TEE et savoir si des sociétés d’une valeur de plusieurs milliards de dollars émergeront grâce à cette technologie.

À court terme, dans le processus de nombreux équipes essayant constamment d’utiliser TEE, nous pensons que la valeur sera générée au niveau de l’infrastructure, y compris Rollup spécifique à TEE (comme Automata et Sirrah), et le protocole fournissant des composants clés pour d’autres applications utilisant TEE (comme Lit). Avec le lancement de plus de coprocesseurs TEE, le coût du calcul de confidentialité hors chaîne diminuera.

À long terme, nous prévoyons que la valeur des applications et des produits utilisant TEE dépassera celle de la couche d’infrastructure. Cependant, il est important de noter que les utilisateurs adoptent ces applications non pas parce qu’elles utilisent TEE, mais parce qu’elles sont d’excellents produits qui résolvent de vrais problèmes. Nous avons déjà observé cette tendance dans des portefeuilles tels que Capsule, où l’expérience utilisateur a été considérablement améliorée par rapport à celle des portefeuilles de navigateur. De nombreux projets DEP peuvent n’utiliser TEE que pour l’authentification des identités, sans en faire partie intégrante de leur produit principal, mais ils accumuleront également une valeur énorme.

Chaque semaine qui passe, notre confiance dans la déclaration “Nous sommes à un stade de transition du protocole épais vers l’application épaisse” augmente d’un cran. Nous espérons que des technologies telles que la TEE suivront également cette tendance. Le calendrier sur X ne vous le dira pas, mais avec la maturité de technologies telles que la TEE, le domaine des cryptoactifs connaîtra des moments passionnants comme jamais auparavant.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)