Различные технологии блокчейн TEE настолько важны?

Автор: Оливер Джарос, аналитик CMT Digital, Шлок Кемани, decentralised.co

Компиляция: Yangz, Techub News

Главный офис Uber в Сан-Франциско, как и большинство технологических компаний, имеет открытый дизайн этажей, где сотрудники могут свободно передвигаться и делиться своими идеями. Однако на центральном этаже есть комната, в которую редко заходят сотрудники. Металлическая и стеклянная стена, выключатель, который делает прозрачное стекло непрозрачным, и часто встречающиеся охранники делают эту комнату очень загадочной.

Это так называемая "военная комната" Uber, круглосуточное пространство, предназначенное в основном для высшего руководства, чтобы совместно решать самые крупные проблемы компании. Чтобы сохранить конфиденциальность, эта комната строго соблюдает принцип "только тем, кто нуждается". Эти меры по сохранению конфиденциальности являются крайне необходимыми, ведь Uber, чтобы удержать лидирующее положение на рынке онлайн-такси, вынужден соперничать с конкурентами по всему миру, и конкуренты не упустят ни единой возможности раскрыть его стратегию. Все, что происходит в этой комнате военного совета, остается в ней.

Внутри штаб-квартиры Uber; Источник: Andrew Chen, a16z

Это распространенная практика устанавливать отдельные отсеки в доступном пространстве. Когда Apple занимается секретным проектом, определенные команды размещаются в отдельных зданиях, отделенных от головного офиса. Капитолий и другие правительственные здания США имеют специальные помещения с конфиденциальной информацией (SCIF), обеспечивающие звукоизоляцию и экранирование от электромагнитных излучений. В наших домах или гостиничных номерах также есть сейфы.

Безопасные анклавы (Secure Enclaves) расширяются за пределы физического мира. Сегодня мы в основном храним данные и обрабатываем информацию на компьютере. С ростом нашей зависимости от кремниевых машин, растет и риск атак и утечек. Как и командный центр Uber, компьютеру требуется отдельное пространство для хранения наиболее чувствительных данных и выполнения ключевых вычислений. Это пространство называется доверенной исполнительной средой (TEE).

Хотя TEE уже стал популярным термином в индустрии Криптовалюты, его назначение и функции часто недопонимаются. Мы надеемся, что эту ситуацию изменит наша статья. Мы объясним вам все необходимые знания о TEE, включая то, что это такое, почему это важно, как мы ежедневно используем их, и как они помогают создавать лучшие приложения для Web3.

TEE повсюду

Сначала давайте разберемся с определением TEE.

TEE - это специальная защищенная область в главном процессоре устройства, которая обеспечивает конфиденциальность обрабатываемых данных и кода. TEE предоставляет изолированную среду выполнения, независимую от основной операционной системы, что крайне важно для обеспечения безопасности данных приложений, обрабатывающих чувствительную информацию.

TEE предоставляет два вида гарантий.

  1. Исполнение в изоляции: TEE запускает код в изолированной среде. Это означает, что даже если основная операционная система будет повреждена, код и данные в TEE останутся безопасными.
  2. Памятьшифрование: данные, обрабатываемые внутри TEE, проходятшифрование. Это гарантирует, что даже если злоумышленник получит доступ к физической памяти, он не сможет расшифровать хранящуюся в TEE чувствительную информацию.

Чтобы понять важность TEE, ваше устройство iPhone, которое вы, возможно, используете для чтения этой статьи, является отличным примером. FaceID стал основным способом аутентификации пользователей на устройствах iPhone. В течение нескольких сотен миллисекунд происходит следующий процесс в устройстве:

  1. Сначала точечный инфракрасный проектор отправит более 30 000 невидимых инфракрасных точек на лицо пользователя. Инфракрасная камера захватывает этот узор и инфракрасное изображение лица. При слабом освещении подсветка обеспечивает улучшенную видимость.
  2. Затем процессор получает эти исходные данные и создает математическую модель лица, включая данные о глубине, контуре и уникальных особенностях.
  3. В конце концов, математическая модель сравнивается с хранимой моделью FaceID при первоначальной настройке. Если модель достаточно точна, то будет отправлен сигнал «успешно» в iOS, и устройство будет разблокировано. Если сравнение не удалось, устройство останется заблокированным.

При разблокировке телефона 30 тысяч инфракрасных точек, отражающихся на лице; источник: YouTube

FaceID используется не только для разблокировки устройства, но и для подтверждения других операций, таких как вход в приложения и осуществление платежей. Поэтому любая уязвимость может привести к серьезным последствиям. Если процессы создания модели и сравнения нарушены, то посторонние лица могут разблокировать устройство, получить доступ к личным данным владельца и совершать мошеннические финансовые операции. Если злоумышленники смогут извлечь сохраненную математическую модель лица пользователя, это приведет к краже биометрических данных и серьезному нарушению конфиденциальности.

Конечно, при реализации FaceID компания Apple очень серьезно относится к методам. Вся обработка и хранение происходит через The Secure Enclave, которая является встроенным процессором в iPhone и других устройствах Apple, функции которого изолированы от другой памяти и процессов. Его цель состоит в том, чтобы даже если другие части устройства подвергнутся атаке, злоумышленники не смогут получить к нему доступ. Кроме биометрических технологий, он также может хранить и защищать информацию о платежах, пароли, цепочку ключей и данные о здоровье пользователей.

The Secure Enclave от Apple - всего лишь один пример TEE. Поскольку большинство компьютеров должны обрабатывать чувствительные данные и проводить вычисления, почти все производители процессоров в настоящее время предоставляют какую-то форму TEE. Intel предлагает Software Guard Extensions (SGX), у AMD есть AMD Secure Processor, у ARM - TrustZone, у Qualcomm - Secure Foundation, а у последних GPU от Nvidia есть функция конфиденциальных вычислений.

TEE также имеет программные варианты. Например, AWS Nitro Enclaves позволяет пользователям создавать изолированные вычислительные среды для защиты и обработки чрезвычайно чувствительных данных в обычных экземплярах EC2 Amazon. Аналогично, Google Cloud и Microsoft Azure также предоставляют конфиденциальные вычисления.

Недавно компания Apple объявила о запуске частного облачного вычисления (Private Cloud Compute), это облачная интеллектуальная система, которая предназначена для обработки запросов искусственного интеллекта, которые устройства не могут обслуживать на месте. Аналогично, OpenAI также разрабатывает безопасную инфраструктуру для облачных вычислений искусственного интеллекта.

Одной из причин возбуждения TEE является их повсеместное присутствие в персональных компьютерах и облачных сервисах. Они позволяют разработчикам создавать приложения, использующие чувствительные данные пользователей, не беспокоясь о утечке данных и уязвимостях безопасности. Они также непосредственно улучшают пользовательский опыт с помощью инновационных технологий, таких как биометрическая аутентификация и пароли.

那么,这些与Криптовалюта有什么关系呢?

Удаленное подтверждение

TEE предоставляет возможность для некоррумпированного вычисления внешними участниками, а технология блокчейн также может обеспечить аналогичные гарантии для вычислений. Смарт-контракт в сущности является компьютерным кодом, который после развертывания автоматически выполняется и не может быть изменен внешними участниками.

Однако, в блокчейне есть некоторые ограничения для вычислений.

  1. По сравнению с обычным компьютером, мощность обработки Блокчейна ограничена. Например, каждый Блок в сети ETH генерируется каждые 12 секунд и может содержать максимум 2 МБ данных. Это меньше, чем емкость дискеты, которая уже устарела. Несмотря на то, что скорость Блокчейна становится все быстрее, а функциональность все более мощной, они всё же не могут выполнять сложные Алгоритмы, такие как тот, что стоит за FaceID.
  2. Блокчейн не обеспечивает встроенной конфиденциальности. Все данные в реестре видны всем, поэтому он не подходит для приложений, зависящих от личной идентификации, баланса на банковском счете, кредитного рейтинга и медицинской истории и других конфиденциальных данных.

TEE не имеет этих ограничений. Хотя скорость работы TEE медленнее, чем у обычного процессора, они по-прежнему быстрее Блокчейн на несколько порядков. Кроме того, TEE сам по себе обладает функцией защиты конфиденциальности и по умолчанию шифрует все обработанные данные.

Конечно, приложения в блокчейне, требующие конфиденциальности и более мощных вычислительных возможностей, могут получить выгоду от дополнительных функций TEE. Однако блокчейн является высокодоверенной вычислительной средой, и каждая точка данных в журнале должна быть Прослеживаемость до ее источника и реплицироваться на множестве независимых компьютеров. В отличие от этого, процессы TEE происходят в локальной физической или облачной среде.

Поэтому нам нужен способ объединить эти две технологии, и для этого необходимо использовать удаленное подтверждение. Так что же такое удаленное подтверждение, давайте сначала ознакомимся с историческим контекстом.

До изобретения технических средств связи, таких как телефон, телеграф и Интернет, пересылка писем, написанных от руки, через человеческих гонцов была единственным способом передачи информации на большие расстояния. Но как получатель мог убедиться, что сообщение действительно пришло от оригинального отправителя и не было подделано? Сотни лет воспользовались решением этой проблемы методом лаковой печати.

Конверт с письмами запечатывается уникальным и сложным узором из горячего воска, обычно это гербы или символы королей, аристократов или религиозных деятелей. Так как каждый узор уникален для отправителя и его практически невозможно скопировать без оригинальной печати, получатель может быть уверен в подлинности письма. Кроме того, если печать цела, получатель может быть уверен, что информация не была подделана.

Большая печать королевства (Great Seal of the Realm): используется для символизации печати монарха на государственных документах

Дистанционное подтверждение эквивалентно современной печати, то есть шифровальное подтверждение, созданное TEE, позволяет держателю проверять целостность и достоверность выполняемого кода и подтверждать, что TEE не был подделан. Его принцип работы следующий:

  1. TEE генерирует отчет, содержащий информацию о его состоянии и внутреннем коде выполнения.
  2. Данный отчет подписан с использованием Секретный ключ, который может быть использован только с настоящим аппаратным обеспечением TEE, для шифрования.
  3. Подписанный отчет будет отправлен удаленному верификатору.
  4. Валидатор проверяет подпись, чтобы убедиться, что отчет поступает от настоящего аппаратного обеспечения TEE. Затем он проверяет содержимое отчета, чтобы подтвердить, что ожидаемый код работает и не изменен.
  5. Если проверка пройдена успешно, удаленная сторона может доверять TEE и коду, выполняемому в его внутренней части.

Для того чтобы объединить блокчейн с TEE, эти отчеты могут быть опубликованы в блокчейне и проверены указанным смарт-контрактом доказательства валидации.

Итак, как TEE может помочь нам создавать лучшие криптовалютные приложения?

TEE в реальных случаях использования в Блокчейне

Как «лидер» в инфраструктуре MEV Ethereum, решение Flashbot MEV-boost разделяет предложителей Блока и строителей Блока, вводя доверенное промежуточное лицо под названием «передатчик». Передатчик проверяет действительность Блока, проводит аукцион для выбора победившего Блока и предотвращает возможности валидаторов использовать MEV, найденные строителями.

Архитектура MEV-Boost

Однако, если реле централизованы, например, если три реле обрабатывают более 80% блоков, все равно возникнут проблемы. Как указано в этом посте, такая централизация представляет риск проверки транзакций реле, сговора с конструкторами для предоставления приоритета некоторым транзакциям перед другими, а также риска самого реле украсть MEV.

Тогда почему смарт-контракт не выполняет функцию реле непосредственно? Во-первых, программное обеспечение реле очень сложно и не может быть выполнено прямо в блокчейне. Кроме того, использование реле служит для сохранения конфиденциальности ввода (блока, созданного конструктором), чтобы избежать кражи MEV.

TEE может хорошо решить эту проблему. Запуская программное обеспечение Реле в TEE, Реле способно не только сохранять конфиденциальность входного Блок, но и доказывать, что победный Блок был справедливо выбран без сговора. В настоящее время Flashbots разрабатывает тестируемую SUAVE (в настоящее время находится в стадии тестирования), которая представляет собой инфраструктуру, управляемую TEE.

Недавно наш журнал вместе с CMT Digital обсудили, как сеть Solver и намерения могут помочь абстрагировать и решать проблемы пользовательского опыта в приложениях Криптоактивы. Мы упомянули одно такое решение - аукцион заказов, который является универсальной версией аукциона в рамках MEV boost, а TEE может повысить справедливость и эффективность этих аукционов заказов.

Кроме того, TEE также очень помогает приложению DePIN. DePIN - это сеть устройств, которая обменивает ресурсы (такие как полоса пропускания, вычисления, энергия, мобильные данные или GPU) на Токен вознаграждения, поэтому поставщики ресурсов имеют полное мотивированы изменить программное обеспечение DePIN, чтобы обмануть систему, например, отображая повторные вклады одного и того же устройства, чтобы заработать больше вознаграждения.

Однако, как мы видим, у большинства современных устройств есть какая-то форма встроенного TEE. Проект DEP может потребовать генерацию доказательства уникального идентификатора устройства, созданного через TEE, чтобы убедиться, что устройство является реальным и работает с ожидаемым безопасным программным обеспечением, что в свою очередь позволяет осуществлять удаленную проверку на предмет того, является ли вклад законным и безопасным. Bagel - это проект, исследующий использование TEE в рамках проекта DEP.

Кроме того, TEE также играет важную роль в недавно обсуждаемой Joel технологии Passkey. Passkey - это механизм аутентификации, который сохраняет Закрытый ключ в локальном устройстве или в облачном решении TEE, позволяет пользователям не управлять мнемоническими словами, поддерживает Кошелек для перекрестной платформы, допускает социальную и биометрическую аутентификацию, упрощает процесс восстановления Секретного ключа.

Clave и Capsule применяют эту технологию во встроенном потребительском аппаратном кошельке, а компания аппаратного кошелька Ledger использует TEE для генерации и хранения закрытого ключа. Протокол Lit, в которого инвестирует CMT Digital, предоставляет инфраструктуру для разработчиков приложений, кошельков, протоколов и агентов искусственного интеллекта для децентрализованной подписи, шифрования и вычислений. Этот протокол использует TEE в качестве части своего управления секретными ключами и сети вычислений.

TEE также имеет другие варианты. С развитием генеративного ИИ становится все сложнее различать изображения, созданные ИИ, и реальные изображения. Для этого крупные производители камер, такие как Sony, Nikon и Canon, интегрируют технологию Цифровая подпись для реального времени назначения подписей на захваченные изображения. Они также предоставляют инфраструктуру для сторонних лиц, чтобы проверять происхождение изображений с помощью доказательств валидации. Хотя эта инфраструктура в настоящее время централизована, мы надеемся, что в будущем эти доказательства будут проверены в блокчейне.

На прошлой неделе я написал статью о том, как zkTLS верифицируемым образом вводит информацию Web2 в Web3. Мы обсудили два способа использования zkTLS, включая многопартийные вычисления (MPC) и агентов. TEE предоставляет третий способ, а именно обработку соединения с сервером в безопасной зоне устройства и публикацию доказательства вычислений на в блокчейне. Проект Clique - это проект, который внедряет zkTLS на основе TEE.

Кроме того, решения второго уровня ETH-блокчейна Scroll и Taiko пробуют множественные методы доказательств, с целью интеграции TEE и ZK-доказательств. TEE может генерировать доказательства быстрее, экономичнее и без увеличения окончательного времени. Они дополняют ZK-доказательства путем увеличения разнообразия механизмов доказательства и уменьшения ошибок и уязвимостей.

На уровне инфраструктуры также появились проекты, которые поддерживают использование удаленного подтверждения TEE для все большего числа приложений. Automata запускает модульную цепь проверки в качестве Eigenlayer AVS, действуя в качестве регистрационного центра для удаленной проверки, что позволяет ее публичную проверку и легкий доступ к ней. Automata совместима с различными цепочками EVM и позволяет реализовать комбинируемое подтверждение TEE во всей экосистеме EVM.

Кроме того, флешботы разрабатывают сопроцессор TEE под названием Sirrah, который создает безопасный канал между узлом Узел и блокчейном. Флешботы также предоставляют разработчикам код для создания приложений на Solidity, которые легко проверяются с использованием TEE-доказательств. Они используют верификационную цепь Automata, упомянутую выше.

«Розы имеют шипы»

Хотя TEE имеет широкие применения и уже применяется в различных областях Криптовалюта, но использование этой технологии не лишено вызовов. Надеемся, что строители, которые решили использовать TEE, смогут учесть некоторые моменты.

Во-первых, самым важным фактором для рассмотрения является необходимость доверенной настройки TEE. Это означает, что разработчики и пользователи должны доверять производителям устройств или облачным провайдерам, что они будут соблюдать гарантии безопасности и не будут иметь (или предоставлять внешним сторонам, таким как правительство) задние двери для доступа к системе.

Еще одна потенциальная проблема - это атаки через боковые каналы (SCA). Представьте себе тест с выбором ответов, который проходит в классе: хотя вы не можете увидеть ответы других студентов, вы можете легко заметить, сколько времени тратят соседи на выбор разных ответов.

Принцип атаки на боковой канал аналогичен. Злоумышленник использует косвенную информацию, такую как изменение энергопотребления или временные изменения, чтобы вычислить чувствительные данные, обрабатываемые внутри TEE. Чтобы уменьшить эти уязвимости, необходимо тщательно реализовывать операции шифрования и применять Алгоритм с постоянным временем выполнения, чтобы минимизировать наблюдаемые изменения при выполнении кода TEE.

TEE, такие как Intel SGX, были подтверждены наличие уязвимостей. В 2020 году атака SGAxe использовала уязвимость в Intel SGX для извлечения Секретный ключ шифрования из безопасной зоны, что может привести к утечке чувствительных данных в облачной среде. В 2021 году была продемонстрирована атака "SmashEx", которая может вызвать сбой у зоны SGX и потенциально утечку конфиденциальной информации. Техника "Prime+Probe" также представляет собой атаку через боковой канал, которая может извлекать Секретный ключ шифрования из периферийных устройств SGX, наблюдая за образцами доступа к кэшу. Все эти примеры подчеркивают "игру в кошки-мышки" между исследователями безопасности и потенциальными злоумышленниками.

Большинство серверов в мире используют Linux по многим причинам, включая его мощную безопасность. Это обусловлено его открытым исходным кодом и непрерывной работой тысяч программистов, которые тестируют программное обеспечение и исправляют ошибки. Та же самая методика применяется и к аппаратным средствам. OpenTitan - это проект с открытым исходным кодом, который стремится сделать корневую зону доверия (RoT, еще один термин для TEE) более прозрачной, надежной и безопасной.

Перспективы в будущем

Помимо TEE, существует несколько других технологий защиты конфиденциальности, которые могут использоваться разработчиками, такие как Доказательство с нулевым разглашением, лонгующий вычислений и полностью Гомоморфное шифрование. Сравнение этих технологий выходит за рамки обсуждения в данной статье, но у TEE есть два ярко выраженных преимущества.

Во-первых, это его всеобщность. Инфраструктура других технологий все еще находится в зародышевом состоянии, в то время как TEE стал основным и внедрен в большинство современных компьютеров, снижая технический риск для основателей, которые хотят использовать технологии конфиденциальности. Во-вторых, по сравнению с другими технологиями, затраты на обработку TEE намного ниже. Хотя эта особенность связана с компромиссом безопасности, для многих использований она является практичным решением.

И наконец, если вы задаетесь вопросом, подходит ли TEE для вашего продукта, задайте себе следующие вопросы:

  1. Нужно ли продукту сложные внеблокчейновые вычисления для подтверждения в блокчейне?
  2. Нужно ли обеспечить конфиденциальность входных данных или основных точек данных приложения?

Если ответы положительные, тогда TEE стоит попробовать.

Однако, учитывая факт, что TEE все еще подвержен атакам, необходимо быть внимательным. Если стоимость безопасности приложения ниже стоимости атаки (которая может достигать нескольких миллионов долларов), можно рассмотреть использование TEE отдельно. Однако, если вы строите приложение, где безопасность на первом месте, такое как Кошелек и Rollup, следует рассмотреть использование децентрализованной сети TEE (например, протокол Lit) или комбинирование TEE с другими технологиями (например, ZK-доказательства).

В отличие от строителей, инвесторы, возможно, больше интересуются проявлением ценности TEE и появлением компаний стоимостью в десятки миллиардов долларов благодаря этой технологии.

С точки зрения краткосрочной перспективы, в процессе постоянных попыток многих команд использовать TEE мы считаем, что ценность будет создаваться на уровне инфраструктуры, включая специфические для TEE Rollup (например, Automata и Sirrah), а также Протокол, предоставляющий ключевые компоненты для других приложений, использующих TEE (например, LIT). С выпуском большего количества сопроцессоров TEE стоимость внецепочных вычислений конфиденциальности будет уменьшаться.

Однако в долгосрочной перспективе мы ожидаем, что стоимость применения и продуктов с использованием TEE превысит значение на уровне инфраструктуры. Однако следует отметить, что пользователи принимают эти приложения не потому, что они используют TEE, а потому, что они являются отличными продуктами, решающими реальные проблемы. Мы уже видели эту тенденцию в кошельках, таких как Capsule, где пользовательский опыт значительно улучшился по сравнению с браузерными кошельками. Многие проекты DePIN могут использовать TEE только для аутентификации, а не как основную часть своего продукта, но они также будут создавать значительную ценность.

С каждой неделей наша уверенность в утверждении «Мы находимся на стадии перехода от толстого протокола к толстому приложению» только усиливается. Мы надеемся, что технологии, такие как TEE, также будут следовать этому тренду. Таймлайн на X не скажет вам об этом, но с развитием технологий, таких как TEE, криптоактивы переживут невиданные ранее волнующие моменты.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить