دليل تطوير تطبيقات TEE: من الأساسيات إلى أفضل الممارسات
مع إطلاق أبل للسحابة الخاصة وNVIDIA لتوفير الحوسبة السرية في وحدات معالجة الرسوميات، أصبحت بيئات التنفيذ الموثوقة ( TEE ) أكثر شيوعًا. تضمن سرية TEE حماية بيانات المستخدم ( بما في ذلك المفاتيح الخاصة )، بينما تضمن العزلة أن تنفيذ البرامج المنشورة لا يتعرض للتلاعب. لذلك، ليس من المستغرب أن تُستخدم TEE على نطاق واسع في مجالات التشفير والذكاء الاصطناعي لبناء المنتجات.
تهدف هذه المقالة إلى تقديم دليل للمفاهيم الأساسية لـ TEE للمطورين والقراء، مع تقديم نموذج الأمان الخاص بـ TEE، والثغرات الشائعة، وأفضل الممارسات لاستخدام TEE بأمان.
مقدمة عن TEE
TEE هو بيئة معزولة في المعالج أو مركز البيانات، يمكن للبرامج تشغيلها دون تدخل من أجزاء النظام الأخرى. لتجنب التدخل، يحتاج TEE إلى تحكم صارم في الوصول، مما يحد من وصول أجزاء النظام الأخرى إلى البرامج والبيانات داخل TEE. TEE حاليًا موجود في الهواتف المحمولة، والخوادم، وأجهزة الكمبيوتر، والبيئات السحابية، مما يجعل الوصول إليها سهلاً وبأسعار معقولة.
تختلف الطرق التي تنفذ بها الخوادم المختلفة ومزودو الخدمات السحابية TEE، لكن الهدف الأساسي هو تجنب تدخل البرامج الأخرى في TEE. تشمل سيناريوهات تطبيق TEE الشائعة:
تخزين ومعالجة المعلومات البيومترية ( مثل بصمات الأصابع ) بشكل آمن
تخزين المفتاح الخاص بأمان في المحفظة الصلبة
نموذج أمان TEE
تدفق العمل النموذجي لـ TEE هو كما يلي:
يقوم المطورون بكتابة التعليمات البرمجية وتعبئتها في ملف صورة Enclave (EIF)
نشر EIF على خادم مزود بنظام TEE
يتفاعل المستخدمون مع التطبيق من خلال واجهات برمجة التطبيقات المعرفة مسبقًا
تشمل المخاطر المحتملة الرئيسية:
المطورون: قد لا يتوافق رمز EIF مع المنطق المروج للمشروع، وقد يسرق خصوصية المستخدمين.
الخادم: قد يعمل EIF غير المتوقع أو تنفيذ EIF خارج TEE
المورد: قد تحتوي تصميمات TEE على ثغرات أمنية أو أبواب خلفية
لإزالة هذه المخاطر، اعتمدت TEE الحديثة آلية البناء المتكرر وإثبات عن بُعد.
يضمن البناء القابل للتكرار تناسق نتائج البناء لنفس الشيفرة على أي جهاز. أما الإثبات عن بُعد فهو رسالة موقعة تقدمها منصة TEE، تحتوي على معلومات مثل قياسات الشيفرة البرمجية، مما يسمح للمراقبين الخارجيين بمعرفة أن البرنامج المحدد يعمل بالفعل في TEE.
تسمح هاتان الآليتان للمستخدمين بالتحقق من الكود الفعلي الذي يعمل داخل TEE وإصدار منصة TEE، مما يمنع المطورين أو الخوادم من ارتكاب الأفعال الخبيثة. ومع ذلك، لا يزال يتعين الثقة بمزود TEE بعدم تزوير الإثباتات عن بُعد.
مزايا TEE
تشمل المزايا الرئيسية لـ TEE:
الأداء: مشابه للخوادم العادية، يمكنه تشغيل نماذج ثقيلة مثل LLM
دعم GPU: أحدث GPU من NVIDIA يوفر دعم حساب TEE
الدقة: نتائج تشغيل LLM في TEE موثوق
السرية: البيانات داخل TEE غير مرئية للخارج، مناسبة لإدارة المفاتيح
الاتصال بالإنترنت: يمكن الوصول بأمان إلى الإنترنت وواجهات برمجة التطبيقات التابعة لجهات خارجية
صلاحيات الكتابة: يمكن بناء وإرسال المعاملات والرسائل الأخرى
صديق للتطوير: يدعم لغات متعددة، سهل النشر
قيود TEE
قد تواجه البرامج التي تعمل في TEE المشكلات التالية:
إهمال المطورين
كود غير شفاف: نقص في التحقق الخارجي
مشكلة قياس الشفرة: نقص في التحقق من الطرف الثالث
رمز غير آمن: قد توجد أبواب خلفية أو ثغرات
هجوم سلسلة التوريد: قد تحتوي الاعتماديات من الطرف الثالث على مخاطر أمنية
ثغرة وقت التشغيل
الكود الديناميكي: قد يكون للكود غير الشفاف الذي يتم تحميله في وقت التشغيل مخاطر.
البيانات الديناميكية: قد تكون مصادر البيانات الخارجية غير موثوقة
اتصالات غير آمنة: قد يقوم الخادم بتعديل اتصالات TEE
عيب في الهيكل
هجوم كبير: يصعب تدقيقه وضمان أمانه
القابلية للنقل والنشاط: إدارة المفاتيح تؤثر على القابلية للنقل
جذور الثقة غير الآمنة: قد تكون جذور الثقة الحقيقية خارج TEE
مسألة تشغيلية
إصدار المنصة القديم: قد توجد ثغرات معروفة
نقص الأمان الفيزيائي: قد يتعرض لهجمات القنوات الجانبية
بناء تطبيقات TEE آمنة
أكثر الحلول أمانًا
إزالة الاعتماد على الخارج، وتشغيل التطبيقات بشكل مستقل.
التدابير الوقائية اللازمة
اعتبر تطبيقات TEE عقود ذكية، واختبرها وقم بتحديثها بدقة
تدقيق الشيفرة وبناء العمليات
استخدام مكتبات مُراجعة لمعالجة البيانات الحساسة
التحقق من إثبات البعد TEE
وفقًا للاقتراحات في الحالة الاستخدام
تأكد من أن تفاعل المستخدم مع TEE يتم من خلال قناة آمنة
لاحظ أن ذاكرة TEE مؤقتة، ضع في اعتبارك استخدام حلول مثل MPC لحفظ المفاتيح
تقليل سطح الهجوم، مثل استخدام نواة صغيرة
النظر في العزل الفيزيائي، مثل نشر TEE في مركز البيانات
استخدام متعددة من المقررين لتحسين الأمان والموثوقية
آفاق المستقبل
مع انتشار الذكاء الاصطناعي، تقوم شركات التكنولوجيا الكبرى باستخدام TEE على نطاق واسع في منتجاتها. في الوقت نفسه، يعتمد مجتمع التشفير بشكل متزايد على TEE لتوسيع التطبيقات على السلسلة. من المتوقع أن يصبح TEE جسرًا لدمج منتجات شركات Web3 والشركات التكنولوجية الكبرى.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
5
مشاركة
تعليق
0/400
BridgeTrustFund
· منذ 11 س
هذه معقدة وعميقة للغاية... تجعلني أشعر بالدوار بعد القراءة
شاهد النسخة الأصليةرد0
tokenomics_truther
· منذ 11 س
يا له من أمر رائع! الطريقة الصحيحة لدمج TEE والخصوصية
شاهد النسخة الأصليةرد0
CoffeeOnChain
· منذ 11 س
تيي ستصبح مشهورة
شاهد النسخة الأصليةرد0
SchroedingersFrontrun
· منذ 11 س
الأمان يبدو معقدًا!
شاهد النسخة الأصليةرد0
MetaverseHobo
· منذ 11 س
مرة أخرى تُظهر التكنولوجيا المتقدمة، من يفهم يفهم.
دليل تطوير تطبيقات TEE: نموذج الأمان، المزايا والقيود وأفضل الممارسات
دليل تطوير تطبيقات TEE: من الأساسيات إلى أفضل الممارسات
مع إطلاق أبل للسحابة الخاصة وNVIDIA لتوفير الحوسبة السرية في وحدات معالجة الرسوميات، أصبحت بيئات التنفيذ الموثوقة ( TEE ) أكثر شيوعًا. تضمن سرية TEE حماية بيانات المستخدم ( بما في ذلك المفاتيح الخاصة )، بينما تضمن العزلة أن تنفيذ البرامج المنشورة لا يتعرض للتلاعب. لذلك، ليس من المستغرب أن تُستخدم TEE على نطاق واسع في مجالات التشفير والذكاء الاصطناعي لبناء المنتجات.
تهدف هذه المقالة إلى تقديم دليل للمفاهيم الأساسية لـ TEE للمطورين والقراء، مع تقديم نموذج الأمان الخاص بـ TEE، والثغرات الشائعة، وأفضل الممارسات لاستخدام TEE بأمان.
مقدمة عن TEE
TEE هو بيئة معزولة في المعالج أو مركز البيانات، يمكن للبرامج تشغيلها دون تدخل من أجزاء النظام الأخرى. لتجنب التدخل، يحتاج TEE إلى تحكم صارم في الوصول، مما يحد من وصول أجزاء النظام الأخرى إلى البرامج والبيانات داخل TEE. TEE حاليًا موجود في الهواتف المحمولة، والخوادم، وأجهزة الكمبيوتر، والبيئات السحابية، مما يجعل الوصول إليها سهلاً وبأسعار معقولة.
تختلف الطرق التي تنفذ بها الخوادم المختلفة ومزودو الخدمات السحابية TEE، لكن الهدف الأساسي هو تجنب تدخل البرامج الأخرى في TEE. تشمل سيناريوهات تطبيق TEE الشائعة:
نموذج أمان TEE
تدفق العمل النموذجي لـ TEE هو كما يلي:
تشمل المخاطر المحتملة الرئيسية:
لإزالة هذه المخاطر، اعتمدت TEE الحديثة آلية البناء المتكرر وإثبات عن بُعد.
يضمن البناء القابل للتكرار تناسق نتائج البناء لنفس الشيفرة على أي جهاز. أما الإثبات عن بُعد فهو رسالة موقعة تقدمها منصة TEE، تحتوي على معلومات مثل قياسات الشيفرة البرمجية، مما يسمح للمراقبين الخارجيين بمعرفة أن البرنامج المحدد يعمل بالفعل في TEE.
تسمح هاتان الآليتان للمستخدمين بالتحقق من الكود الفعلي الذي يعمل داخل TEE وإصدار منصة TEE، مما يمنع المطورين أو الخوادم من ارتكاب الأفعال الخبيثة. ومع ذلك، لا يزال يتعين الثقة بمزود TEE بعدم تزوير الإثباتات عن بُعد.
مزايا TEE
تشمل المزايا الرئيسية لـ TEE:
قيود TEE
قد تواجه البرامج التي تعمل في TEE المشكلات التالية:
إهمال المطورين
ثغرة وقت التشغيل
عيب في الهيكل
مسألة تشغيلية
بناء تطبيقات TEE آمنة
أكثر الحلول أمانًا
إزالة الاعتماد على الخارج، وتشغيل التطبيقات بشكل مستقل.
التدابير الوقائية اللازمة
وفقًا للاقتراحات في الحالة الاستخدام
آفاق المستقبل
مع انتشار الذكاء الاصطناعي، تقوم شركات التكنولوجيا الكبرى باستخدام TEE على نطاق واسع في منتجاتها. في الوقت نفسه، يعتمد مجتمع التشفير بشكل متزايد على TEE لتوسيع التطبيقات على السلسلة. من المتوقع أن يصبح TEE جسرًا لدمج منتجات شركات Web3 والشركات التكنولوجية الكبرى.