Escrito por: Oliver Jaros, Analista Digital CMT, Shlok Khemani, decentralised.co
Compilação: Yangz, Notícias Techub
A sede antiga da Uber, em São Francisco, é semelhante à maioria das empresas de tecnologia, com um design de piso aberto, onde os funcionários podem circular livremente e partilhar as suas ideias. No entanto, no centro do piso principal, há uma sala raramente visitada pelos funcionários. Com paredes exteriores de metal e vidro, um interruptor que pode tornar o vidro transparente opaco e uma presença frequente de seguranças, esta sala parece bastante misteriosa.
Esta é a sala de operações da Uber, um espaço operacional 24 horas por dia, projetado principalmente para que os executivos se reúnam e encontrem soluções para os maiores desafios enfrentados pela empresa. Para garantir a confidencialidade, essa sala segue rigorosamente o princípio de ‘conhecimento necessário’. Essas medidas de segurança são extremamente necessárias, uma vez que, para manter sua posição dominante no mercado de transporte por aplicativo, a Uber precisa competir ferozmente globalmente contra seus concorrentes, que não deixarão passar nenhuma oportunidade de expor suas estratégias. Tudo o que acontece na sala de operações fica restrito a esse espaço.
Sala de Operações da Uber interna; Fonte: Andrew Chen, a16z
Esta prática de ter espaços privados dentro de um espaço acessível é comum. Quando a Apple está a trabalhar em projetos secretos, eles colocam as equipas designadas em edifícios separados da sede. O Capitólio e outros edifícios governamentais nos Estados Unidos têm instalações de informações sensíveis (SCIF) que fornecem paredes à prova de som e blindagem eletromagnética para discussões confidenciais. Em nossas próprias casas ou quartos de hotel, também temos cofres.
As Enclaves Seguras se expandiram para além do mundo físico. Hoje em dia, armazenamos dados e processamos informações principalmente por meio de computadores. À medida que nossa dependência de máquinas baseadas em silício continua a subir, aumentam os riscos de ataques e vazamentos. Assim como a sala de operações da Uber, os computadores precisam de um espaço independente para armazenar os dados mais sensíveis e executar cálculos críticos. Esse espaço é chamado de Ambiente de Execução Confiável (TEE).
Embora TEE tenha se tornado um termo popular na indústria de Ativos de criptografia, seu propósito e função são frequentemente mal compreendidos. Esperamos mudar essa situação com este artigo. Aqui, explicaremos todos os conhecimentos necessários sobre TEE, incluindo o que são, por que são importantes, como as usamos todos os dias e como ajudam a construir melhores aplicativos Web3.
TEE está em todo lugar
Primeiro, vamos entender a definição de TEE.
TEE é uma área de segurança dedicada dentro do processador principal do dispositivo, que garante a confidencialidade dos dados e códigos em processamento. TEE fornece um ambiente de execução isolado do sistema operativo principal, sendo crucial para manter a segurança dos dados de aplicações que lidam com informações sensíveis.
TEE fornece principalmente dois tipos de garantias.
Execução isolada: o TEE executa o código em um ambiente isolado. Isso significa que, mesmo que o sistema operacional principal seja comprometido, o código e os dados no TEE ainda são seguros.
内存encriptação:在 TEE 内处理的数据都经过encriptação。这可确保即使攻击者访问了物理内存,也无法破译 TEE 中存储的敏感信息。
E para entender a importância do TEE, o dispositivo iPhone que vocês podem estar usando para ler este artigo é um ótimo exemplo. O FaceID se tornou o principal método de verificação de usuários para acessar o dispositivo iPhone. Em questão de centenas de milissegundos, o dispositivo executa o seguinte processo internamente:
Em primeiro lugar, o projetor de matriz de pontos projetará mais de 30.000 pontos de infravermelho (IR) invisíveis no rosto do usuário. A câmera de infravermelhos captura esse padrão e a imagem infravermelha do rosto. Em condições de pouca luz, o iluminador de luz ambiente pode melhorar a visibilidade.
Em segundo lugar, o processador recebe esses dados brutos e cria um modelo matemático do rosto, incluindo dados de Profundidade, contornos e características únicas.
Por último, o modelo matemático é comparado com o modelo armazenado durante a configuração inicial do FaceID. Se o modelo for suficientemente preciso, será enviado um sinal de “sucesso” ao sistema iOS e o dispositivo será desbloqueado. Se a comparação falhar, o dispositivo permanecerá bloqueado.
Ao desbloquear o telefone, são projetados 30.000 pontos de infravermelho no rosto; fonte: YouTube
O FaceID não é apenas usado para desbloquear o dispositivo, mas também para verificar outras operações, como fazer login em aplicativos e realizar pagamentos. Portanto, qualquer falha de segurança pode ter consequências graves. Se o processo de criação e comparação do modelo for comprometido, pessoas não autorizadas podem desbloquear o dispositivo, acessar os dados pessoais do proprietário e realizar transações financeiras fraudulentas. Se um invasor conseguir extrair o modelo matemático facial armazenado do usuário, isso resultará no roubo de dados biométricos e violação grave da privacidade.
Naturalmente, a Apple leva a implementação do FaceID muito a sério. Todo o processamento e armazenamento é feito através do The Secure Enclave, um processador independente integrado no iPhone e noutros dispositivos Apple, com funcionalidades isoladas da memória e dos processos normais. O seu objetivo de design é que, mesmo que outras partes do dispositivo sejam atacadas, o atacante não consiga aceder a ele. Além da tecnologia biométrica, também pode armazenar e proteger informações de pagamento, senhas, chaves e dados de saúde dos utilizadores.
O Secure Enclave da Apple é apenas um exemplo do TEE. Como a maioria dos computadores precisa lidar com dados e cálculos sensíveis, quase todos os fabricantes de processadores agora oferecem algum tipo de TEE. A Intel oferece a Extensão de Proteção de Software (SGX), a AMD tem o Processador de Segurança AMD, a ARM tem o TrustZone, a Qualcomm oferece a Secure Foundation e a mais recente GPU da Nvidia possui recursos de computação confidencial.
TEE também tem variantes de software. Por exemplo, o AWS Nitro Enclaves permite aos usuários criar ambientes de computação isolados para proteger e processar dados altamente sensíveis nas instâncias convencionais do EC2 da Amazon. Da mesma forma, o Google Cloud e o Microsoft Azure também oferecem computação confidencial.
A Apple Inc. recentemente anunciou o lançamento do Private Cloud Compute, um sistema de nuvem inteligente projetado para lidar com solicitações de inteligência artificial que não podem ser atendidas localmente. Da mesma forma, a OpenAI está desenvolvendo infraestrutura de segurança para computação em nuvem de inteligência artificial.
A empolgação em torno do TEE é parcialmente devido à sua onipresença em PCs e provedores de serviços em nuvem. Ele capacita os desenvolvedores a criar aplicativos que se beneficiam dos dados sensíveis dos usuários sem preocupar-se com vazamentos de dados e vulnerabilidades de segurança. Também melhora diretamente a experiência do usuário através de tecnologias inovadoras, como autenticação biométrica e senhas.
Então, o que isso tem a ver com Ativos de criptografia?
Prova Remota
TEE fornece a possibilidade de cálculos imutáveis externos, e a tecnologia blockchain também pode fornecer garantias de cálculo semelhantes. Contrato inteligente é essencialmente código de computador, uma vez implantado, ele executa automaticamente e os participantes externos não podem alterá-lo.
No entanto, existem algumas restrições ao executar cálculos na cadeia de blocos:
Comparado a um computador comum, a capacidade de processamento do Bloco é limitada. Por exemplo, um Bloco na rede ETH gera a cada 12 segundos e pode conter no máximo 2 MB de dados. Isso é menor que a capacidade de um disco flexível, que já é uma tecnologia ultrapassada. Embora a velocidade e as funcionalidades do Bloco estejam aumentando, eles ainda não podem executar algoritmos complexos, como o algoritmo por trás do FaceID.
A blockchain carece de privacidade nativa. Todos os dados do livro-razão são visíveis para todos, portanto, não é adequado para aplicativos que dependem de informações pessoais, saldos bancários, pontuações de crédito e histórico médico.
TEE não tem essas restrições. Embora a velocidade do TEE seja mais lenta do que a do processador normal, ainda é várias ordens de magnitude mais rápida do que a cadeia de blocos. Além disso, o TEE possui recursos de proteção de privacidade e, por padrão, criptografa todos os dados processados.
Claro, os aplicativos na cadeia que precisam de privacidade e maior capacidade computacional podem se beneficiar das funções complementares do TEE. No entanto, a blockchain é um ambiente de computação altamente confiável, e cada ponto de dados no livro-razão deve ser rastreado até sua origem e replicado em muitos computadores independentes. Em contraste, o processo do TEE ocorre em um ambiente físico local ou em nuvem.
Portanto, precisamos de um método para combinar essas duas tecnologias, o que requer verificação remota. Então, o que é verificação remota, vamos voltar à Idade Média e entender o contexto.
Antes da invenção de tecnologias como o telefone, o telégrafo e a internet, o envio de cartas manuscritas por mensageiros humanos era a única forma de enviar informações de longa distância. No entanto, como o destinatário poderia garantir que a mensagem realmente vinha do remetente original e não havia sido adulterada? Ao longo dos séculos, o uso de selos de cera se tornou a solução para esse problema.
Os envelopes contendo cartas são selados com cera quente com desenhos únicos e complexos, geralmente brasões ou símbolos de reis, nobres ou figuras religiosas. Como cada desenho é único para o remetente, é quase impossível copiar sem o selo original, o que garante a autenticidade da carta para o destinatário. Além disso, desde que o selo esteja intacto, o destinatário pode ter certeza de que a mensagem não foi adulterada.
Grande Selo do Reino (Great Seal of the Realm): usado para simbolizar o selo real de aprovação de documentos do Estado
A prova remota é equivalente ao selo moderno, ou seja, a prova de encriptação gerada pelo TEE que permite a verificação da integridade e autenticidade do código em execução e confirma que o TEE não foi alterado. O seu funcionamento é o seguinte:
TEE gera um relatório que contém informações sobre o seu estado e código interno de operação.
O relatório utiliza a Chave Secreta para assinatura de encriptação, que só pode ser usada em hardware TEE genuíno.
O relatório assinado será enviado ao verificador remoto.
O validador verifica a assinatura para garantir que o relatório seja proveniente do hardware TEE real. Em seguida, verifica o conteúdo do relatório para confirmar que o código esperado está em execução e não foi modificado.
Se a verificação for bem-sucedida, a parte remota poderá confiar no TEE e no código em execução internamente.
Para combinar a blockchain com o TEE, esses relatórios podem ser publicados na cadeia e validados por contrato inteligente designado com prova de validação.
Então, como TEE pode nos ajudar a construir melhores aplicações de Ativos de criptografia?
Casos de uso práticos de TEE na cadeia de bloco
Como ‘líder’ na infraestrutura MEV da rede Ethereum, a solução MEV-boost da Flashbot separa os proponentes de bloco dos construtores de bloco e introduz um entidade confiável chamada ‘intermediário’ entre eles. O intermediário valida a validade do bloco, realiza leilões para selecionar o bloco vencedor e impede os validadores de aproveitar as oportunidades MEV descobertas pelos construtores.
Arquitetura MEV-Boost
No entanto, se os relés forem centralizados, como três relés a lidar com mais de 80% do Bloco, ainda haverá problemas. Como este post descreve, essa centralização traz o risco de os relés revisarem transações, colaborarem com construtores para priorizar certas transações em relação a outras e o risco de os próprios relés poderem roubar MEV.
Então, por que os contratos inteligentes não implementam diretamente a função de Relé? Em primeiro lugar, o software de Relé é muito complexo para ser executado diretamente na cadeia. Além disso, o uso de um Relé é para manter a privacidade das entradas (Blocos criados pelos construtores) e evitar o roubo de MEV.
TEE pode resolver bem esse problema. Ao executar o software Relé em TEE, o relé não só pode manter a privacidade do bloco de entrada, mas também pode provar que o bloco vencedor é selecionado de forma justa sem conluio. Atualmente, SUAVE (em teste) desenvolvido pela Flashbots é uma infraestrutura impulsionada por TEE.
Recentemente, discutimos com a CMT Digital como a rede de Solvers e a Intenção podem ajudar a abstrair e resolver os problemas de experiência do usuário de aplicativos de criptografia, mencionando uma solução, ou seja, leilão de fluxo de pedidos, que é uma versão genérica de leilão realizado no impulso MEV, e TEE pode aumentar a equidade e eficiência desses leilões de fluxo de pedidos.
Além disso, o TEE é muito útil para o aplicativo DePIN. O DePIN é uma rede de dispositivos que troca recursos (como largura de banda, computação, energia, dados móveis ou GPU) por recompensas em token. Portanto, o fornecedor tem total motivação para enganar o sistema alterando o software DePIN, por exemplo, exibindo contribuições repetidas do mesmo dispositivo para obter mais recompensas.
No entanto, como podemos ver, a maioria dos dispositivos modernos possui algum tipo de TEE embutido. O projeto DePIN pode solicitar uma prova de identificação única do dispositivo criada por meio do TEE para garantir que o dispositivo seja autêntico e execute o software de segurança esperado, possibilitando assim a verificação remota da legalidade e segurança das contribuições. Bagel é um projeto de dados do DePIN que está explorando o uso de TEE.
Além disso, o TEE desempenha um papel importante na tecnologia Passkey discutida recentemente por Joel. Passkey é um mecanismo de autenticação que armazena a Chave privada em dispositivos locais ou na solução em nuvem TEE, sem a necessidade de gerenciar palavras-chave, suporta Carteira multiplataforma, permite autenticação social e biométrica, e simplifica o processo de recuperação da Chave Secreta.
A Clave e a Capsule aplicam esta tecnologia às carteiras de consumo incorporadas, enquanto a empresa de carteiras de hardware Ledger utiliza TEE para gerar e armazenar chaves privadas. O Lit Protocol, investido pela CMT Digital, fornece infraestrutura para a assinatura descentralizada, encriptação e computação para desenvolvedores de aplicações, carteiras, protocolos e agentes de inteligência artificial. Este protocolo utiliza TEE como parte da gestão das chaves secretas e computação da rede.
TEE também tem outras variantes. Com o desenvolvimento da IA generativa, está se tornando cada vez mais difícil distinguir entre imagens geradas por IA e imagens reais. Como resultado, grandes fabricantes de câmeras como Sony, Nikon e Canon estão integrando tecnologias de Assinatura digital em tempo real para imagens capturadas. Eles também fornecem infraestrutura para terceiros verificar a origem das imagens através de prova de validação. Embora essa infraestrutura seja atualmente centralizada, esperamos que essas provas possam ser validadas na cadeia no futuro.
Na semana passada, escrevi um artigo sobre como o zkTLS pode trazer informações da Web2 para a Web3 de forma verificável. Discutimos duas formas de usar o zkTLS, incluindo computação multipartidária (MPC) e proxy. A TEE oferece um terceiro método, que é lidar com a conexão do servidor no enclave seguro do dispositivo e publicar uma prova de cálculo na cadeia. O Clique é um projeto em andamento que implementa o zkTLS baseado em TEE.
Além disso, as soluções de escalabilidade de camada 2 da Ethereum, Scroll e Taiko, estão tentando um método de múltiplas provas para integrar TEE com ZK provas. TEE pode gerar provas mais rapidamente e de forma mais econômica sem aumentar o tempo final. Eles complementam as provas ZK adicionando diversidade ao mecanismo de prova e reduzindo erros e falhas.
Na infraestrutura, também surgiram projetos que suportam cada vez mais aplicações que utilizam a prova remota TEE. A Automata está a lançar uma cadeia de verificação modular, atuando como o Eigenlayer AVS, servindo como um centro de registo de verificação remota, tornando-a publicamente verificável e de fácil acesso. A Automata é compatível com várias cadeias EVM, permitindo a prova TEE componível em todo o ecossistema EVM.
Além disso, os flashbots estão a desenvolver um coprocessador TEE chamado Sirrah para estabelecer um canal seguro entre TEE Nó e a blockchain. Os flashbots também fornecem código aos desenvolvedores para criar aplicações Solidity que podem verificar facilmente a prova do TEE. Eles estão a utilizar a cadeia de verificação Automata mencionada anteriormente.
“As rosas têm espinhos”
Embora a TEE seja amplamente utilizada e já tenha sido aplicada em vários campos de Ativos de criptografia, a adoção dessa tecnologia não está isenta de desafios. Espero que os construtores que pretendem adotar a TEE possam ter em mente alguns pontos-chave.
Em primeiro lugar, o fator mais importante a considerar é que o TEE requer uma configuração confiável. Isso significa que os desenvolvedores e usuários devem confiar que o fabricante do dispositivo ou provedor de nuvem cumprirá as garantias de segurança e não terá (ou fornecerá a terceiros, como o governo) backdoors para acessar o sistema.
Outra possível questão é o ataque de canal lateral (SCA). Imagine um teste de múltipla escolha realizado em uma sala de aula, onde você pode não ver os testes de ninguém, mas pode observar o tempo que os colegas ao lado levam para escolher diferentes respostas.
O princípio do ataque de canal lateral é semelhante. O atacante usa informações indiretas, como consumo de energia ou variação de temporização, para inferir dados sensíveis processados dentro do TEE. Para reduzir essas vulnerabilidades, é necessário implementar cuidadosamente a encriptação e o algoritmo de tempo constante, a fim de minimizar as mudanças observáveis durante a execução do código TEE.
A TEE, como o Intel SGX, foi comprovada ter vulnerabilidades. O ataque SGAxe de 2020 explorou as vulnerabilidades no Intel SGX para extrair a Chave Secreta encriptada do enclave seguro, podendo resultar em uma potencial exposição de dados sensíveis no ambiente de nuvem. Em 2021, pesquisadores demonstraram o ataque ‘SmashEx’, que pode causar a falha do enclave SGX e potencialmente expor informações confidenciais. A técnica ‘Prime+Probe’ também é um tipo de ataque de canal lateral, capaz de extrair a Chave Secreta encriptada de dispositivos periféricos SGX observando o padrão de acesso à cache. Todos esses exemplos destacam o ‘jogo do gato e do rato’ entre pesquisadores de segurança e potenciais atacantes.
Uma das razões pelas quais a maioria dos servidores do mundo usa o Linux é a sua poderosa segurança. Isso se deve à sua característica de código aberto e aos milhares de programadores que testam constantemente o software e corrigem qualquer falha que surgir. O mesmo método também se aplica ao hardware. O OpenTitan é um projeto de código aberto que visa tornar a Raiz de Confiança em Silício (RoT, outro termo para TEE) mais transparente, confiável e segura.
Perspectivas Futuras
Além do TEE, existem outras tecnologias de proteção de privacidade disponíveis para construtores, como Prova de conhecimento zero, cálculo mais longo e Criptografia homomórfica completa. Uma comparação abrangente dessas tecnologias está além do escopo desta discussão, mas o TEE tem duas vantagens proeminentes.
Em primeiro lugar, a sua universalidade. As infraestruturas de outras tecnologias ainda estão numa fase inicial, enquanto que a TEE tornou-se mainstream e está integrada na maioria dos computadores modernos, reduzindo assim o risco tecnológico para os fundadores que desejam utilizar tecnologias de privacidade. Em segundo lugar, em comparação com outras tecnologias, o custo de processamento da TEE é muito menor. Embora esta característica envolva compromissos de segurança, para muitos casos de uso, é uma solução prática.
Por fim, se estiver a considerar se a TEE é adequada para o seu produto, pergunte a si mesmo as seguintes questões:
O produto precisa de prova de cálculo complexo fora da cadeia na cadeia?
Os inputs do aplicativo ou pontos de dados principais precisam ser anonimizados?
Se todas as respostas forem afirmativas, então TEE vale a pena tentar.
No entanto, dado que os ETE ainda são vulneráveis, esteja sempre atento. Se o valor de segurança do seu aplicativo for menor do que o custo de um ataque, que pode custar milhões de dólares, convém considerar o uso apenas do TEE. No entanto, se você estiver criando um aplicativo de segurança em primeiro lugar, como Carteira e Rollup, você deve considerar usar a rede Descentralização TEE (como Lit Protocol) ou combinar TEE com outras tecnologias, como provas ZK.
Ao contrário dos construtores, os investidores podem estar mais interessados na valorização do TEE e se haverá empresas de bilhões de dólares surgindo devido a esta tecnologia.
A curto prazo, durante o processo de muitas equipas a tentar utilizar TEE, acreditamos que o valor será gerado a nível da infraestrutura, incluindo Rollup específicos para TEE (como Automata e Sirrah), e protocolos que fornecem componentes-chave para outras aplicações que utilizam TEE (como LIT). Com o lançamento de mais co-processadores TEE, o custo computacional de privacidade off-chain vai Gota.
No entanto, a longo prazo, esperamos que o valor dos aplicativos e produtos que utilizam TEE ultrapasse a camada de infraestrutura. No entanto, é importante notar que os usuários adotam esses aplicativos não por causa do uso de TEE, mas sim porque são excelentes produtos que resolvem problemas reais. Já vimos essa tendência em carteiras como Capsule, onde a experiência do usuário foi significativamente melhorada em comparação com as carteiras de navegador. Muitos projetos DEP podem usar apenas TEE para autenticação de identidade, em vez de integrá-lo como parte central do produto, mas ainda assim acumularão um valor significativo.
A cada semana, nossa confiança na afirmação de que estamos passando de um ‘protocolo gordo’ para um ‘aplicativo gordo’ aumenta. Esperamos que tecnologias como TEE sigam essa tendência. A linha do tempo da X não irá te dizer isso, mas com o amadurecimento de tecnologias como TEE, o campo de criptografia terá momentos emocionantes sem precedentes.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Várias tecnologias de blockchain TEE por que são tão importantes
Escrito por: Oliver Jaros, Analista Digital CMT, Shlok Khemani, decentralised.co
Compilação: Yangz, Notícias Techub
A sede antiga da Uber, em São Francisco, é semelhante à maioria das empresas de tecnologia, com um design de piso aberto, onde os funcionários podem circular livremente e partilhar as suas ideias. No entanto, no centro do piso principal, há uma sala raramente visitada pelos funcionários. Com paredes exteriores de metal e vidro, um interruptor que pode tornar o vidro transparente opaco e uma presença frequente de seguranças, esta sala parece bastante misteriosa.
Esta é a sala de operações da Uber, um espaço operacional 24 horas por dia, projetado principalmente para que os executivos se reúnam e encontrem soluções para os maiores desafios enfrentados pela empresa. Para garantir a confidencialidade, essa sala segue rigorosamente o princípio de ‘conhecimento necessário’. Essas medidas de segurança são extremamente necessárias, uma vez que, para manter sua posição dominante no mercado de transporte por aplicativo, a Uber precisa competir ferozmente globalmente contra seus concorrentes, que não deixarão passar nenhuma oportunidade de expor suas estratégias. Tudo o que acontece na sala de operações fica restrito a esse espaço.
Sala de Operações da Uber interna; Fonte: Andrew Chen, a16z
Esta prática de ter espaços privados dentro de um espaço acessível é comum. Quando a Apple está a trabalhar em projetos secretos, eles colocam as equipas designadas em edifícios separados da sede. O Capitólio e outros edifícios governamentais nos Estados Unidos têm instalações de informações sensíveis (SCIF) que fornecem paredes à prova de som e blindagem eletromagnética para discussões confidenciais. Em nossas próprias casas ou quartos de hotel, também temos cofres.
As Enclaves Seguras se expandiram para além do mundo físico. Hoje em dia, armazenamos dados e processamos informações principalmente por meio de computadores. À medida que nossa dependência de máquinas baseadas em silício continua a subir, aumentam os riscos de ataques e vazamentos. Assim como a sala de operações da Uber, os computadores precisam de um espaço independente para armazenar os dados mais sensíveis e executar cálculos críticos. Esse espaço é chamado de Ambiente de Execução Confiável (TEE).
Embora TEE tenha se tornado um termo popular na indústria de Ativos de criptografia, seu propósito e função são frequentemente mal compreendidos. Esperamos mudar essa situação com este artigo. Aqui, explicaremos todos os conhecimentos necessários sobre TEE, incluindo o que são, por que são importantes, como as usamos todos os dias e como ajudam a construir melhores aplicativos Web3.
TEE está em todo lugar
Primeiro, vamos entender a definição de TEE.
TEE é uma área de segurança dedicada dentro do processador principal do dispositivo, que garante a confidencialidade dos dados e códigos em processamento. TEE fornece um ambiente de execução isolado do sistema operativo principal, sendo crucial para manter a segurança dos dados de aplicações que lidam com informações sensíveis.
TEE fornece principalmente dois tipos de garantias.
E para entender a importância do TEE, o dispositivo iPhone que vocês podem estar usando para ler este artigo é um ótimo exemplo. O FaceID se tornou o principal método de verificação de usuários para acessar o dispositivo iPhone. Em questão de centenas de milissegundos, o dispositivo executa o seguinte processo internamente:
Ao desbloquear o telefone, são projetados 30.000 pontos de infravermelho no rosto; fonte: YouTube
O FaceID não é apenas usado para desbloquear o dispositivo, mas também para verificar outras operações, como fazer login em aplicativos e realizar pagamentos. Portanto, qualquer falha de segurança pode ter consequências graves. Se o processo de criação e comparação do modelo for comprometido, pessoas não autorizadas podem desbloquear o dispositivo, acessar os dados pessoais do proprietário e realizar transações financeiras fraudulentas. Se um invasor conseguir extrair o modelo matemático facial armazenado do usuário, isso resultará no roubo de dados biométricos e violação grave da privacidade.
Naturalmente, a Apple leva a implementação do FaceID muito a sério. Todo o processamento e armazenamento é feito através do The Secure Enclave, um processador independente integrado no iPhone e noutros dispositivos Apple, com funcionalidades isoladas da memória e dos processos normais. O seu objetivo de design é que, mesmo que outras partes do dispositivo sejam atacadas, o atacante não consiga aceder a ele. Além da tecnologia biométrica, também pode armazenar e proteger informações de pagamento, senhas, chaves e dados de saúde dos utilizadores.
O Secure Enclave da Apple é apenas um exemplo do TEE. Como a maioria dos computadores precisa lidar com dados e cálculos sensíveis, quase todos os fabricantes de processadores agora oferecem algum tipo de TEE. A Intel oferece a Extensão de Proteção de Software (SGX), a AMD tem o Processador de Segurança AMD, a ARM tem o TrustZone, a Qualcomm oferece a Secure Foundation e a mais recente GPU da Nvidia possui recursos de computação confidencial.
TEE também tem variantes de software. Por exemplo, o AWS Nitro Enclaves permite aos usuários criar ambientes de computação isolados para proteger e processar dados altamente sensíveis nas instâncias convencionais do EC2 da Amazon. Da mesma forma, o Google Cloud e o Microsoft Azure também oferecem computação confidencial.
A Apple Inc. recentemente anunciou o lançamento do Private Cloud Compute, um sistema de nuvem inteligente projetado para lidar com solicitações de inteligência artificial que não podem ser atendidas localmente. Da mesma forma, a OpenAI está desenvolvendo infraestrutura de segurança para computação em nuvem de inteligência artificial.
A empolgação em torno do TEE é parcialmente devido à sua onipresença em PCs e provedores de serviços em nuvem. Ele capacita os desenvolvedores a criar aplicativos que se beneficiam dos dados sensíveis dos usuários sem preocupar-se com vazamentos de dados e vulnerabilidades de segurança. Também melhora diretamente a experiência do usuário através de tecnologias inovadoras, como autenticação biométrica e senhas.
Então, o que isso tem a ver com Ativos de criptografia?
Prova Remota
TEE fornece a possibilidade de cálculos imutáveis externos, e a tecnologia blockchain também pode fornecer garantias de cálculo semelhantes. Contrato inteligente é essencialmente código de computador, uma vez implantado, ele executa automaticamente e os participantes externos não podem alterá-lo.
No entanto, existem algumas restrições ao executar cálculos na cadeia de blocos:
TEE não tem essas restrições. Embora a velocidade do TEE seja mais lenta do que a do processador normal, ainda é várias ordens de magnitude mais rápida do que a cadeia de blocos. Além disso, o TEE possui recursos de proteção de privacidade e, por padrão, criptografa todos os dados processados.
Claro, os aplicativos na cadeia que precisam de privacidade e maior capacidade computacional podem se beneficiar das funções complementares do TEE. No entanto, a blockchain é um ambiente de computação altamente confiável, e cada ponto de dados no livro-razão deve ser rastreado até sua origem e replicado em muitos computadores independentes. Em contraste, o processo do TEE ocorre em um ambiente físico local ou em nuvem.
Portanto, precisamos de um método para combinar essas duas tecnologias, o que requer verificação remota. Então, o que é verificação remota, vamos voltar à Idade Média e entender o contexto.
Antes da invenção de tecnologias como o telefone, o telégrafo e a internet, o envio de cartas manuscritas por mensageiros humanos era a única forma de enviar informações de longa distância. No entanto, como o destinatário poderia garantir que a mensagem realmente vinha do remetente original e não havia sido adulterada? Ao longo dos séculos, o uso de selos de cera se tornou a solução para esse problema.
Os envelopes contendo cartas são selados com cera quente com desenhos únicos e complexos, geralmente brasões ou símbolos de reis, nobres ou figuras religiosas. Como cada desenho é único para o remetente, é quase impossível copiar sem o selo original, o que garante a autenticidade da carta para o destinatário. Além disso, desde que o selo esteja intacto, o destinatário pode ter certeza de que a mensagem não foi adulterada.
Grande Selo do Reino (Great Seal of the Realm): usado para simbolizar o selo real de aprovação de documentos do Estado
A prova remota é equivalente ao selo moderno, ou seja, a prova de encriptação gerada pelo TEE que permite a verificação da integridade e autenticidade do código em execução e confirma que o TEE não foi alterado. O seu funcionamento é o seguinte:
Para combinar a blockchain com o TEE, esses relatórios podem ser publicados na cadeia e validados por contrato inteligente designado com prova de validação.
Então, como TEE pode nos ajudar a construir melhores aplicações de Ativos de criptografia?
Casos de uso práticos de TEE na cadeia de bloco
Como ‘líder’ na infraestrutura MEV da rede Ethereum, a solução MEV-boost da Flashbot separa os proponentes de bloco dos construtores de bloco e introduz um entidade confiável chamada ‘intermediário’ entre eles. O intermediário valida a validade do bloco, realiza leilões para selecionar o bloco vencedor e impede os validadores de aproveitar as oportunidades MEV descobertas pelos construtores.
Arquitetura MEV-Boost
No entanto, se os relés forem centralizados, como três relés a lidar com mais de 80% do Bloco, ainda haverá problemas. Como este post descreve, essa centralização traz o risco de os relés revisarem transações, colaborarem com construtores para priorizar certas transações em relação a outras e o risco de os próprios relés poderem roubar MEV.
Então, por que os contratos inteligentes não implementam diretamente a função de Relé? Em primeiro lugar, o software de Relé é muito complexo para ser executado diretamente na cadeia. Além disso, o uso de um Relé é para manter a privacidade das entradas (Blocos criados pelos construtores) e evitar o roubo de MEV.
TEE pode resolver bem esse problema. Ao executar o software Relé em TEE, o relé não só pode manter a privacidade do bloco de entrada, mas também pode provar que o bloco vencedor é selecionado de forma justa sem conluio. Atualmente, SUAVE (em teste) desenvolvido pela Flashbots é uma infraestrutura impulsionada por TEE.
Recentemente, discutimos com a CMT Digital como a rede de Solvers e a Intenção podem ajudar a abstrair e resolver os problemas de experiência do usuário de aplicativos de criptografia, mencionando uma solução, ou seja, leilão de fluxo de pedidos, que é uma versão genérica de leilão realizado no impulso MEV, e TEE pode aumentar a equidade e eficiência desses leilões de fluxo de pedidos.
Além disso, o TEE é muito útil para o aplicativo DePIN. O DePIN é uma rede de dispositivos que troca recursos (como largura de banda, computação, energia, dados móveis ou GPU) por recompensas em token. Portanto, o fornecedor tem total motivação para enganar o sistema alterando o software DePIN, por exemplo, exibindo contribuições repetidas do mesmo dispositivo para obter mais recompensas.
No entanto, como podemos ver, a maioria dos dispositivos modernos possui algum tipo de TEE embutido. O projeto DePIN pode solicitar uma prova de identificação única do dispositivo criada por meio do TEE para garantir que o dispositivo seja autêntico e execute o software de segurança esperado, possibilitando assim a verificação remota da legalidade e segurança das contribuições. Bagel é um projeto de dados do DePIN que está explorando o uso de TEE.
Além disso, o TEE desempenha um papel importante na tecnologia Passkey discutida recentemente por Joel. Passkey é um mecanismo de autenticação que armazena a Chave privada em dispositivos locais ou na solução em nuvem TEE, sem a necessidade de gerenciar palavras-chave, suporta Carteira multiplataforma, permite autenticação social e biométrica, e simplifica o processo de recuperação da Chave Secreta.
A Clave e a Capsule aplicam esta tecnologia às carteiras de consumo incorporadas, enquanto a empresa de carteiras de hardware Ledger utiliza TEE para gerar e armazenar chaves privadas. O Lit Protocol, investido pela CMT Digital, fornece infraestrutura para a assinatura descentralizada, encriptação e computação para desenvolvedores de aplicações, carteiras, protocolos e agentes de inteligência artificial. Este protocolo utiliza TEE como parte da gestão das chaves secretas e computação da rede.
TEE também tem outras variantes. Com o desenvolvimento da IA generativa, está se tornando cada vez mais difícil distinguir entre imagens geradas por IA e imagens reais. Como resultado, grandes fabricantes de câmeras como Sony, Nikon e Canon estão integrando tecnologias de Assinatura digital em tempo real para imagens capturadas. Eles também fornecem infraestrutura para terceiros verificar a origem das imagens através de prova de validação. Embora essa infraestrutura seja atualmente centralizada, esperamos que essas provas possam ser validadas na cadeia no futuro.
Na semana passada, escrevi um artigo sobre como o zkTLS pode trazer informações da Web2 para a Web3 de forma verificável. Discutimos duas formas de usar o zkTLS, incluindo computação multipartidária (MPC) e proxy. A TEE oferece um terceiro método, que é lidar com a conexão do servidor no enclave seguro do dispositivo e publicar uma prova de cálculo na cadeia. O Clique é um projeto em andamento que implementa o zkTLS baseado em TEE.
Além disso, as soluções de escalabilidade de camada 2 da Ethereum, Scroll e Taiko, estão tentando um método de múltiplas provas para integrar TEE com ZK provas. TEE pode gerar provas mais rapidamente e de forma mais econômica sem aumentar o tempo final. Eles complementam as provas ZK adicionando diversidade ao mecanismo de prova e reduzindo erros e falhas.
Na infraestrutura, também surgiram projetos que suportam cada vez mais aplicações que utilizam a prova remota TEE. A Automata está a lançar uma cadeia de verificação modular, atuando como o Eigenlayer AVS, servindo como um centro de registo de verificação remota, tornando-a publicamente verificável e de fácil acesso. A Automata é compatível com várias cadeias EVM, permitindo a prova TEE componível em todo o ecossistema EVM.
Além disso, os flashbots estão a desenvolver um coprocessador TEE chamado Sirrah para estabelecer um canal seguro entre TEE Nó e a blockchain. Os flashbots também fornecem código aos desenvolvedores para criar aplicações Solidity que podem verificar facilmente a prova do TEE. Eles estão a utilizar a cadeia de verificação Automata mencionada anteriormente.
“As rosas têm espinhos”
Embora a TEE seja amplamente utilizada e já tenha sido aplicada em vários campos de Ativos de criptografia, a adoção dessa tecnologia não está isenta de desafios. Espero que os construtores que pretendem adotar a TEE possam ter em mente alguns pontos-chave.
Em primeiro lugar, o fator mais importante a considerar é que o TEE requer uma configuração confiável. Isso significa que os desenvolvedores e usuários devem confiar que o fabricante do dispositivo ou provedor de nuvem cumprirá as garantias de segurança e não terá (ou fornecerá a terceiros, como o governo) backdoors para acessar o sistema.
Outra possível questão é o ataque de canal lateral (SCA). Imagine um teste de múltipla escolha realizado em uma sala de aula, onde você pode não ver os testes de ninguém, mas pode observar o tempo que os colegas ao lado levam para escolher diferentes respostas.
O princípio do ataque de canal lateral é semelhante. O atacante usa informações indiretas, como consumo de energia ou variação de temporização, para inferir dados sensíveis processados dentro do TEE. Para reduzir essas vulnerabilidades, é necessário implementar cuidadosamente a encriptação e o algoritmo de tempo constante, a fim de minimizar as mudanças observáveis durante a execução do código TEE.
A TEE, como o Intel SGX, foi comprovada ter vulnerabilidades. O ataque SGAxe de 2020 explorou as vulnerabilidades no Intel SGX para extrair a Chave Secreta encriptada do enclave seguro, podendo resultar em uma potencial exposição de dados sensíveis no ambiente de nuvem. Em 2021, pesquisadores demonstraram o ataque ‘SmashEx’, que pode causar a falha do enclave SGX e potencialmente expor informações confidenciais. A técnica ‘Prime+Probe’ também é um tipo de ataque de canal lateral, capaz de extrair a Chave Secreta encriptada de dispositivos periféricos SGX observando o padrão de acesso à cache. Todos esses exemplos destacam o ‘jogo do gato e do rato’ entre pesquisadores de segurança e potenciais atacantes.
Uma das razões pelas quais a maioria dos servidores do mundo usa o Linux é a sua poderosa segurança. Isso se deve à sua característica de código aberto e aos milhares de programadores que testam constantemente o software e corrigem qualquer falha que surgir. O mesmo método também se aplica ao hardware. O OpenTitan é um projeto de código aberto que visa tornar a Raiz de Confiança em Silício (RoT, outro termo para TEE) mais transparente, confiável e segura.
Perspectivas Futuras
Além do TEE, existem outras tecnologias de proteção de privacidade disponíveis para construtores, como Prova de conhecimento zero, cálculo mais longo e Criptografia homomórfica completa. Uma comparação abrangente dessas tecnologias está além do escopo desta discussão, mas o TEE tem duas vantagens proeminentes.
Em primeiro lugar, a sua universalidade. As infraestruturas de outras tecnologias ainda estão numa fase inicial, enquanto que a TEE tornou-se mainstream e está integrada na maioria dos computadores modernos, reduzindo assim o risco tecnológico para os fundadores que desejam utilizar tecnologias de privacidade. Em segundo lugar, em comparação com outras tecnologias, o custo de processamento da TEE é muito menor. Embora esta característica envolva compromissos de segurança, para muitos casos de uso, é uma solução prática.
Por fim, se estiver a considerar se a TEE é adequada para o seu produto, pergunte a si mesmo as seguintes questões:
Se todas as respostas forem afirmativas, então TEE vale a pena tentar.
No entanto, dado que os ETE ainda são vulneráveis, esteja sempre atento. Se o valor de segurança do seu aplicativo for menor do que o custo de um ataque, que pode custar milhões de dólares, convém considerar o uso apenas do TEE. No entanto, se você estiver criando um aplicativo de segurança em primeiro lugar, como Carteira e Rollup, você deve considerar usar a rede Descentralização TEE (como Lit Protocol) ou combinar TEE com outras tecnologias, como provas ZK.
Ao contrário dos construtores, os investidores podem estar mais interessados na valorização do TEE e se haverá empresas de bilhões de dólares surgindo devido a esta tecnologia.
A curto prazo, durante o processo de muitas equipas a tentar utilizar TEE, acreditamos que o valor será gerado a nível da infraestrutura, incluindo Rollup específicos para TEE (como Automata e Sirrah), e protocolos que fornecem componentes-chave para outras aplicações que utilizam TEE (como LIT). Com o lançamento de mais co-processadores TEE, o custo computacional de privacidade off-chain vai Gota.
No entanto, a longo prazo, esperamos que o valor dos aplicativos e produtos que utilizam TEE ultrapasse a camada de infraestrutura. No entanto, é importante notar que os usuários adotam esses aplicativos não por causa do uso de TEE, mas sim porque são excelentes produtos que resolvem problemas reais. Já vimos essa tendência em carteiras como Capsule, onde a experiência do usuário foi significativamente melhorada em comparação com as carteiras de navegador. Muitos projetos DEP podem usar apenas TEE para autenticação de identidade, em vez de integrá-lo como parte central do produto, mas ainda assim acumularão um valor significativo.
A cada semana, nossa confiança na afirmação de que estamos passando de um ‘protocolo gordo’ para um ‘aplicativo gordo’ aumenta. Esperamos que tecnologias como TEE sigam essa tendência. A linha do tempo da X não irá te dizer isso, mas com o amadurecimento de tecnologias como TEE, o campo de criptografia terá momentos emocionantes sem precedentes.