Різноманітні технології блокчейну TEE чому так важливо

Автор: Олівер Ярос, аналітик CMT Digital, Шлок Хемані, decentralised.co

Компіляція: Yangz, Новини Techub

Головний офіс Uber в Сан-Франциско, подібно більшості технологічних компаній, має відкритий дизайн поверхів, де працівники можуть вільно переміщатися та обмінюватися своїми думками. Проте в центрі головного поверху знаходиться кімната, в яку рідко заглядають працівники. Металева та скляна зовнішня стіна, вимикач, що робить прозоре скло непрозорим, і часті охоронці роблять цю кімнату дуже таємничою.

Це - "командний центр" Uber, простір, що працює цілодобово, головним чином для високопосадовців, щоб спільно розглянути та вирішити найбільші проблеми, з якими стикається компанія. Для забезпечення конфіденційності, ця кімната відкрита строго відповідно до принципу "потрібно знати". Ці заходи конфіденційності є надзвичайно необхідними, оскільки Uber, щоб зайняти провідне місце на ринку пасажирських перевезень з використанням інтернет-технологій, має боротися з конкурентами по всьому світу і не пропустить жодної можливості розкрити свою стратегію. Все, що відбувається в командному центрі, залишається тільки в цій кімнаті.

Внутрішній бойовий центр Uber; Джерело: Andrew Chen, a16z

Цей підхід, коли в просторі, який в принципі доступний для входу, створюються приватні зони, є досить поширеним. Компанія Apple, коли вона запускає секретний проект, розміщує певні команди в інших будівлях, відокремлених від головного офісу. Капітолій та інші урядові будівлі США мають зони з обмеженим доступом до конфіденційної інформації (SCIF), які забезпечують звукоізоляцію та електромагнітний екранування для конфіденційних обговорень. У наших власних домівках або номерах готелів також є сейфи.

Безпечні анклави вже виходять за межі фізичного світу. Сьогодні ми в основному зберігаємо дані та обробляємо інформацію за допомогою комп'ютерів. Зі зростанням нашої залежності від кремнієвих машин, збільшується й ризик атак та витоку. Так само, як у військовому штабі Uber, комп'ютеру потрібне окреме простір для зберігання найбільш конфіденційної інформації та виконання важливих обчислень. Цей простір називається довіреною виконавчою середовищем (TEE).

Хоча TEE став популярним терміном у галузі Криптоактиви, його ціль та функції часто неправильно розуміються. Ми сподіваємося, що цей текст змінить цю ситуацію. У ньому ми пояснимо вам всі необхідні знання про TEE, включаючи те, що вони таке, чому вони важливі, як ми щодня використовуємо їх і як вони допомагають будувати кращі додатки Web3.

TEE вже скрізь

Спочатку давайте спочатку зрозуміємо визначення TEE.

TEE - це спеціальна безпечна область в основному процесорі пристрою, яка забезпечує конфіденційність оброблюваних даних та коду. TEE надає окреме виконавче середовище, що ізоловане від основної операційної системи, що є критично важливим для забезпечення безпеки даних додатків, які обробляють конфіденційну інформацію.

TEE надає два основні види гарантій.

  1. Виконання відокремлення: TEE виконує код в ізольованому середовищі. Це означає, що навіть якщо основна операційна система пошкоджена, код та дані в TEE залишаються безпечними.
  2. Пам'ять: Дані, що обробляються в TEE, шифруються. Це гарантує, що навіть якщо зловмисник отримає доступ до фізичної пам'яті, він не зможе розшифрувати чутливу інформацію, збережену в TEE.

Щоб зрозуміти важливість TEE, ваш пристрій iPhone, яким ви, можливо, користуєтесь для читання цього тексту, є чудовим прикладом. FaceID став основним способом перевірки ідентифікації користувача на пристрої iPhone. Протягом кількох сотень мілісекунд, в пристрої відбувається наступний процес:

  1. По-перше, точковий проектор випромінює понад 30000 невидимих інфрачервоних (IR) точок на обличчя користувача. Інфрачервона камера захоплює цей малюнок та інфрачервоний зображення обличчя. При слабкому освітленні мінлива підсвітка може поліпшити видимість.
  2. По-друге, процесор отримує ці вихідні дані та створює математичну модель обличчя, включаючи дані Глибини, контури та унікальні особливості.
  3. Наприкінці математична модель порівнюється зі збереженою моделлю при налаштуванні FaceID. Якщо модель достатньо точна, буде відправлено сигнал «успіх» в iOS-систему, і пристрій розблокується. Якщо порівняння не вдалося, пристрій залишиться заблокованим.

При розблокуванні телефону проектується 30 000 інфрачервоних точок на обличчя; джерело: YouTube

FaceID використовується не тільки для розблокування пристрою, але й для підтвердження інших операцій, таких як вхід до програми та здійснення платежів. Тому будь-яка вразливість може мати серйозні наслідки. Якщо процес створення та порівняння моделей буде пошкоджений, то незаконний користувач зможе розблокувати пристрій, отримати доступ до особистих даних власника та здійснити шахрайські фінансові операції. Якщо зловмисник зможе витягнути збережену математичну модель обличчя користувача, то це призведе до крадіжки біометричних даних та серйозного порушення приватності.

Звичайно, компанія Apple дбайливо виконує методику FaceID. Всі обробки та зберігання здійснюються через Secure Enclave - вбудований у процесор iPhone та інших пристроїв Apple незалежний процесор, функції якого ізольовані від інших пам'яті та процесів. Його призначення полягає в тому, щоб, навіть якщо інші частини пристрою піддаються атакам, зловмисники не могли отримати до нього доступ. Окрім біометричних технологій, він також може зберігати та захищати інформацію про платежі, паролі, ключові ланцюжки та медичні дані користувачів.

The Secure Enclave на Apple є лише одним прикладом TEE. Оскільки більшість комп'ютерів повинні обробляти чутливі дані та розрахунки, практично всі виробники процесорів надають якусь форму TEE. Intel має Software Guard Extensions (SGX), AMD має безпечний процесор AMD, ARM має TrustZone, Qualcomm надає Secure Foundation, а останній GPU від Nvidia має функцію конфіденційних обчислень.

TEE також має програмні варіанти. Наприклад, AWS Nitro Enclaves дозволяє користувачам створювати ізольоване обчислювальне середовище для захисту та обробки високочутливих даних у звичайних екземплярах EC2 від Amazon. Також Google Cloud та Microsoft Azure надають конфіденційні обчислення.

Компанія Apple недавно також оголосила про запуск приватного хмарного обчислення (Private Cloud Compute), яке є системою хмарної інтелектуалізації, спрямованою на обробку запитів штучного інтелекту, які не можуть бути надані на місці обладнання. Схоже, OpenAI також працює над безпечною інфраструктурою для хмарних обчислень штучного інтелекту.

Один з основних резонів, чому TEE так захоплює, полягає в тому, що вони присутні скрізь - на персональних комп'ютерах і в постачальниках хмарних послуг. Вони дозволяють розробникам створювати додатки, які користуються чутливими даними користувачів, не хвилюючись про витік даних та проблеми безпеки. Вони також можуть безпосередньо поліпшувати користувацький досвід за допомогою інноваційних технологій, таких як біометрична аутентифікація та паролі.

那么,这些与Криптоактиви有什么关系呢?

Віддалене підтвердження

TEE надає можливість забезпечення незмінності обчислень зовнішньо, а технологія блокчейн також може забезпечити подібну гарантію обчислень. Смартконтракт, по суті, є комп'ютерним кодом, який після розгортання автоматично виконується і не може бути змінений зовнішніми учасниками.

Однак існують деякі обмеження для виконання обчислень в Блоку блокчейні:

  1. Порівняно зі звичайними комп'ютерами, обробка на Блокчейн обмежена. Наприклад, кожні 12 секунд на ETH мережі генерується один Блок, який може вмістити максимум 2 МБ даних. Це менше, ніж ємність дискети, яка вже є застарілою технологією. Незважаючи на те, що швидкість Блокчейн зростає, а функціональність стає все потужнішою, вони все ще не можуть виконувати складні Алгоритми, такі як той, який стоїть за FaceID.
  2. Блокчейн не має вбудованої приватності. Всі дані рахунку видимі для всіх, тому він не підходить для застосувань, які залежать від приватної інформації, такої як особистий ідентифікатор, банківський баланс, кредитний рейтинг та історія хвороби.

TEE не має таких обмежень. Хоча швидкість TEE повільніша, ніж звичайний процесор, вони все ще набагато швидші за Блокчейн. Крім того, TEE має функцію захисту конфіденційності, за замовчуванням шифрує всі оброблені дані.

Звичайно, додатки у блокчейні, які потребують конфіденційності та більш потужних обчислювальних можливостей, можуть скористатися додатковими можливостями TEE. Проте блокчейн є високодовірним обчислювальним середовищем, кожна точка даних у рахунку повинна бути простежена до свого джерела та реплікувана на багатьох незалежних обчислювальних машинах. У порівнянні з цим, процеси TEE відбуваються на місцевому фізичному або хмарному середовищі.

Таким чином, нам потрібен спосіб поєднати ці дві технології, для чого потрібно використовувати віддалене підтвердження. Тоді, що таке віддалене підтвердження, давайте звернемось до середньовіччя, щоб спочатку зрозуміти контекст.

До винаходу технологій, таких як телефон, телеграф та Інтернет, передача письмових повідомлень віддалено була можлива лише за допомогою людських кур'єрів. Проте, як може отримувач бути впевненим, що повідомлення дійсно походить від відправника та не було змінено? Протягом сотень років воскова печатка слугувала рішенням цієї проблеми.

Конверт з листами закривається унікальною та складною малюнком з гарячого воску, який зазвичай є гербом або символом короля, шляхтича або релігійної особи. Оскільки кожен малюнок унікальний для відправника, без оригінального печатки практично неможливо його скопіювати, тому отримувач може бути впевненим у достовірності листа. Крім того, якщо печатка не пошкоджена, отримувач може бути впевнений, що інформація не була змінена.

Большая печать царства (Great Seal of the Realm): використовується для символізації погодження монарха документів державного значення

Віддалене підтвердження еквівалентне сучасній печатці, тобто шифрування-підтвердження, згенероване TEE, дозволяє ходлеру перевірити цілісність та правдивість коду, що виконується в ньому, та підтвердити, що TEE не піддається підробленню. Його принцип роботи полягає в наступному:

  1. TEE формує звіт з інформацією про його статус і код, що працює всередині.
  2. Цей звіт використовує підпис зшифрованийСекретний ключ, який може використовуватись тільки на справжньому обладнанні TEE.
  3. Після підписання звіт буде відправлений до віддаленого перевіряючого.
  4. Валідатор перевіряє підпис, щоб переконатися, що звіт походить від справжнього апаратного забезпечення TEE. Потім перевіряється вміст звіту, щоб підтвердити, що очікуваний код виконується і не змінений.
  5. Якщо перевірка пройшла успішно, віддалена сторона може довіряти TEE та коду, що виконується всередині нього.

Для поєднання блокчейну та TEE ці звіти можуть бути опубліковані у блокчейні, і валідація може проводитися визначеним смартконтрактомдоказ валідації.

Отже, як TEE допомагає нам будувати кращі додатки Криптоактиви?

Практичні застосування TEE в Блокчейні

Як «лідер» інфраструктури MEV Ethereum, рішення Flashbot MEV-boost розділяє пропонентів Блок від Блок будівельників та вводить довірену сторону під назвою «посередник», яка перевіряє валідність Блок, проводить аукціон для вибору переможця Блок та запобігає валідаторам використовувати можливості MEV, виявлені будівельником.

MEV-Boost архітектура

Проте, якщо реле є централізованими, наприклад, три реле обробляють понад 80% Блок, все ще будуть проблеми. Як це вказано в цьому пості блогу, ця централізація має ризики перевірки угод реле, співробітництва з будівельниками для надання певних угод переваги перед іншими угодами, а також ризики самого реле може вкрасти MEV.

Тому чому Смарт-контракт не виконує функцію Реле безпосередньо? По-перше, програмне забезпечення Реле дуже складне і не може працювати безпосередньо в у блокчейні. Крім того, використання Реле служить для збереження конфіденційності введення (Блок, створений будівником), щоб уникнути крадіжки MEV.

TEE добре вирішує цю проблему. Запускаючи програмне забезпечення Реле в TEE, Реле може не лише зберігати приватність вхідного блоку, але й доводити, що переможний блок був вибраний чесним шляхом без домовленостей. Наразі SUAVE (що перебуває в стадії тестування), розроблена Flashbots, є інфраструктурою, що працює на основі TEE.

Нещодавно ми провели обговорення з CMT Digital щодо того, як мережа Solver та наміри можуть допомогти абстрагуватися від ланцюга і вирішувати проблеми користувацького досвіду Криптовалюта додатків. Ми згадували таке рішення, як аукціон замовлення, який є загальною версією аукціону, що відбувається в MEV boost, а TEE може підвищити справедливість та ефективність цих аукціонів замовлень.

Крім того, TEE дуже допомагає додатку DePIN. DePIN - це мережа пристроїв, які обмінюються ресурсами (такими як пропускна здатність, обчислення, енергія, мобільні дані або GPU) на Токенову винагороду. Тому постачальники повністю мають стимул обманути систему, змінивши програмне забезпечення DePIN, наприклад, показуючи повторні внески на одному пристрої, щоб заробити більше винагороди.

Однак, як ми бачимо, більшість сучасних пристроїв мають деяку форму вбудованої TEE. Проект DePIN може вимагати створення доказу ідентифікатора, створеного за допомогою TEE, що забезпечує, що пристрій є реальним та запускає очікуване безпечне програмне забезпечення, після чого віддалено перевіряється, чи є внесок законним та безпечним. Bagel - це проект, який досліджує використання TEE для проекту DePIN.

Крім того, TEE відіграє важливу роль в технології Passkey, яку Joel недавно обговорював. Passkey - це механізм автентифікації, який зберігає Закритий ключ на локальному пристрої або в хмарному рішенні TEE, що дозволяє користувачам уникнути управління мнемонічними словами, підтримує переносний Гаманець та підтримує соціальні та біометричні методи аутентифікації, а також спрощує процес відновлення Секретного ключа.

Clave та Capsule застосовують цю технологію в ембедованих Гаманцях для споживачів, тоді як компанія з апаратним Гаманцем Ledger використовує TEE для генерації та зберігання Закритий ключ. Lit Protocol, в який інвестує CMT Digital, надає інфраструктуру для підписування, шифрування та обчислення Децентралізація для розробників застосунків, Гаманців, протоколів та агентів штучного інтелекту. Цей протокол використовує TEE як частину управління Секретний ключами та обчислювальної мережі.

TEE має інші варіанти. З розвитком AI з генерацією, відмінити зображення, створені AI, і реальні зображення стає все складніше. Тому великі виробники камер, такі як Sony, Nikon та Canon, інтегрують технологію підписування цифрових підписів в реальному часі для захоплених зображень. Вони також надають інфраструктуру стороннім користувачам для перевірки джерела зображення за допомогою доказу валідації. Хоча ця інфраструктура наразі є централізованою, ми сподіваємось, що в майбутньому ці докази будуть перевірені в у блокчейні.

Минулого тижня я написав статтю про те, як zkTLS вводить інформацію Web2 в Web3 у перевіреному способі. Ми обговорювали два методи використання zkTLS, включаючи багатосторонній обчислення (MPC) та проксі. TEE надає третій метод, який полягає в обробці підключень до сервера в безпечній зоні пристрою та публікації доказів обчислень на у блокчейні. Clique - це проект, який вже реалізує zkTLS на основі TEE.

Крім того, рішення другого рівня ETH-форуму Scroll та Taiko випробовують багато-доказові методи, спрямовані на інтеграцію TEE та ZK-доказів. TEE може генерувати докази швидше та економічніше, не збільшуючи кінцевий строк. Вони доповнюють ZK-докази шляхом різноманітності механізмів доведення та зменшення помилок та вразливостей.

На рівні інфраструктури також з'явилося декілька проектів, які підтримують використання TEE дистанційного доведення для все більшої кількості застосунків. Automata запускає модульну ланцюжок перевірки, виступаючи в якості реєстраційного центру віддаленої перевірки під назвою Eigenlayer AVS, щоб його можна було публічно перевірити та легко отримати доступ. Automata сумісна з різними ланцюжками EVM і може забезпечити композиційне TEE доведення в усьому екосистемі EVM.

Крім того, Flashbots розробляє TEE-співпроцесор Sirrah, що дозволяє створювати безпечний канал між TEE-нодою та блокчейном. Flashbots також надає розробникам код для створення Solidity-додатків, які легко перевірити TEE-докази. Вони використовують підтверджувальний ланцюжок Automata, згаданий вище.

"Троянда має шипи"

Незважаючи на те, що TEE має широкі можливості застосування і вже використовується в усіх галузях Криптовалюта, використання цієї технології не є безвикликовим. Сподіваємося, що будівельники, які використовують TEE, зможуть пам'ятати деякі ключові моменти.

Перш за все, найголовнішим фактором розгляду є необхідність надійного середовища TEE. Це означає, що розробники та користувачі повинні довіряти виробникам пристроїв або хмарним постачальникам, що вони будуть дотримуватися гарантій безпеки та не матимуть (або не передаватимуть зовнішнім суб'єктам, таким як уряд) задніх входів у систему.

Ще одна потенційна проблема - це атаки бічним каналом (SCA). Уявіть, що ви проводите тест з вибором в класі, хоча ви не бачите жодного аркуша, але ви повністю можете спостерігати, як довго сусіди біля вас витрачають час на вибір різних відповідей.

Принцип атаки на бічний канал схожий. Зловмисник використовує операційні витрати або зміни часу для непрямих відомостей, щоб вивести чутливі дані, що оброблюються в TEE. Щоб зменшити ці вразливості, необхідно ретельно виконувати операції зшифрування та застосовувати Алгоритм зі сталим часом, щоб мінімізувати спостережені зміни в процесі виконання коду TEE.

TEE, такі як Intel SGX, було підтверджено, що мають вразливості. У 2020 році атака SGAxe використовувала вразливості в Intel SGX, щоб видобути з нього Секретний ключ шифрування, що може призвести до витоку чутливих даних у хмарному середовищі. У 2021 році дослідники продемонстрували атаку "SmashEx", яка може призвести до аварії зони SGX та можливого розголошення конфіденційної інформації. Технологія "Prime+Probe" також є типовим бічним каналом, яка може видобути Секретний ключ шифрування з периферійних пристроїв SGX шляхом спостереження за режимом доступу до кешу. Усі ці приклади підкреслюють "кішка-мишка" гру між дослідниками з безпеки та потенційними атакуючими.

Більшість серверів у світі використовують Linux з однієї простої причини - його потужну безпеку. Це досягається завдяки його відкритому вихідному коду та постійним тестуванням і виправленню помилок за допомогою тисяч програмістів. Та ж сама методологія застосовується і до апаратного забезпечення. OpenTitan - це проект з відкритим вихідним кодом, який має на меті зробити кореневий модуль довіри (RoT, ще один термін для TEE) більш прозорим, надійним та безпечним.

Перспективи майбутнього

Окрім TEE, є декілька інших технологій захисту конфіденційності, які можуть використовуватися для побудови, такі як Доказ з нульовим розкриттям, довгий рахунок та повністю гомоморфне шифрування. Порівняння цих технологій повністю перевищує межі цієї статті, але у TEE є дві помітні переваги.

По-перше, його універсальність. Інфраструктура інших технологій все ще знаходиться на ранній стадії розвитку, тоді як TEE став основним та інтегрується в більшість сучасних комп'ютерів, знижуючи технологічний ризик для засновників, які бажають використовувати технології конфіденційності. По-друге, порівняно з іншими технологіями, TEE має набагато нижчі витрати на обробку. Хоча ця особливість вимагає компромісу з безпекою, вона є практичним рішенням для багатьох випадків використання.

Нарешті, якщо ви розглядаєте, чи підходить TEE для вашого продукту, задайте собі наступні питання:

  1. Чи потрібно доводити складні обчислення поза ланцюжком у блокчейні для цього продукту?
  2. Чи потрібна приватизація введеної або основної точки даних додатку?

Якщо всі відповіді позитивні, то TEE варто спробувати.

Однак, з огляду на те, що TEE все ще легко піддається атакам, будьте завжди насторожі. Якщо цінність безпеки додатка нижча за вартість атаки (вартість атаки може сягати мільйони доларів), ви можете розглянути використання TEE окремо. Однак, якщо ви будуєте додаток з пріоритетом на безпеку, такий як Гаманець і Rollup, розгляньте використання TEE-мережі Децентралізація (наприклад, за допомогою протоколу Lit) або поєднання TEE з іншими технологіями (наприклад, ZK-доведенням).

Наприклад, інвестори, навпаки, можуть більше цікавитися виявленням вартості TEE та чи буде через цю технологію створено компанії вартістю у десятки мільярдів доларів.

На короткий термін, в процесі постійної спроби використання TEE багатьма командами, ми вважаємо, що цінність буде створюватися на інфраструктурному рівні, включаючи спеціальні Rollup-рішення для TEE (такі як Automata і Sirrah), а також протоколи, що надають ключові компоненти для інших застосунків, що використовують TEE (такі як Lit). З введенням більшої кількості супроцесорів TEE, вартість позаланцюжкового обчислення конфіденційності знизиться.

А в довгостроковій перспективі ми очікуємо, що вартість застосунків та продуктів, які використовують TEE, перевищить інфраструктурний рівень. Однак слід зауважити, що користувачі приймають ці додатки не тому, що вони використовують TEE, а тому, що вони є відмінними продуктами для вирішення реальних проблем. Ми вже бачили цю тенденцію в гаманцях, таких як Гаманець Capsule, де користувачі отримали значне поліпшення в користуванні порівняно з гаманцем Гаманець. Багато проектів DePIN, можливо, використовуватимуть TEE лише для перевірки особистості, а не як основну частину свого продукту, але вони також накопичуватимуть велику цінність.

Кожну неділю наше переконання в тому, що ми перебуваємо на етапі переходу від товстого протоколу до товстого додатку, зміцнюється. Ми сподіваємося, що такі технології, як TEE, також відповідатимуть цьому тренду. Тривіум на X не скаже вам цього, але зростанням зрілості технологій, таких як TEE, галузь криптоактивів зазнає неймовірно захоплюючого моменту.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити