Guia de Desenvolvimento de Aplicações TEE: Do Básico às Melhores Práticas
Com o lançamento da nuvem privada da Apple e a oferta de computação confidencial pela NVIDIA em GPUs, os ambientes de execução confiáveis ( TEE ) tornaram-se cada vez mais populares. A garantia de confidencialidade do TEE pode proteger os dados dos usuários (, incluindo chaves privadas ), enquanto o isolamento garante que a execução dos programas implantados não seja alterada. Portanto, não é surpreendente que o TEE seja amplamente utilizado na construção de produtos nas áreas de criptografia e IA.
Este artigo tem como objetivo fornecer aos desenvolvedores e leitores um guia básico sobre o conceito de TEE, apresentando o modelo de segurança do TEE, vulnerabilidades comuns e as melhores práticas para o uso seguro do TEE.
Introdução ao TEE
TEE é um ambiente isolado em processadores ou centros de dados, onde os programas podem ser executados sem a interferência de outras partes do sistema. Para evitar interferências, o TEE requer um controle de acesso rigoroso, limitando o acesso de outras partes do sistema aos programas e dados dentro do TEE. O TEE está atualmente presente em smartphones, servidores, PCs e ambientes de nuvem, é de fácil acesso e com preços razoáveis.
A forma como diferentes servidores e fornecedores de nuvem implementam TEE varia, mas o objetivo central é evitar que o TEE seja interferido por outros programas. Cenários de aplicação comuns de TEE incluem:
Armazenamento e processamento seguro de informações biométricas como impressões digitais (
Armazenamento seguro da chave privada em carteiras de hardware
![Manual TEE Simplificado: Guia das Melhores Práticas de Uso Seguro desde os Conceitos Básicos])https://img-cdn.gateio.im/webp-social/moments-082182ff7099da3f6491b8cc33b5a0f5.webp(
Modelo de Segurança do TEE
O fluxo de trabalho típico do TEE é o seguinte:
Os desenvolvedores escrevem código e empacotam-no em um arquivo de imagem Enclave )EIF(
Implantação do EIF em servidores com sistema TEE
O utilizador interage com a aplicação através de interfaces predefinidas.
Os principais riscos potenciais incluem:
Desenvolvedores: O código EIF pode não estar em conformidade com a lógica promovida pelo projeto, podendo roubar a privacidade dos usuários.
Servidor: pode estar a executar EIF inesperado ou a executar EIF fora do TEE
Fornecedor: O design da TEE pode ter vulnerabilidades de segurança ou backdoors
Para eliminar esses riscos, o TEE moderno utiliza mecanismos de construção repetível e prova remota.
A construção repetível garante que os resultados da construção do mesmo código sejam consistentes em qualquer dispositivo. A prova remota é uma mensagem assinada fornecida pela plataforma TEE, que contém informações como métricas de código do programa, permitindo que observadores externos saibam que o programa especificado está sendo executado em um TEE real.
Esses dois mecanismos permitem que os usuários verifiquem o código real em execução dentro do TEE e a versão da plataforma TEE, prevenindo que desenvolvedores ou servidores ajam de forma maliciosa. No entanto, ainda é necessário confiar que o fornecedor do TEE não falsificará a prova remota.
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas para Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-f99369967304828ec09f530d0f29d911.webp(
Vantagens do TEE
As principais vantagens do TEE incluem:
Desempenho: semelhante a servidores comuns, pode executar modelos pesados como LLM.
Suporte a GPU: as mais recentes GPUs NVIDIA oferecem suporte a cálculos TEE
Correção: Resultados da execução de LLM em TEE confiável
Confidencialidade: Os dados dentro do TEE são invisíveis para o exterior, adequados para a gestão de chaves
Conexão: acesso seguro à internet e a APIs de terceiros
Permissão de escrita: pode construir e enviar transações e outras mensagens
Amigável ao desenvolvedor: suporta várias línguas, fácil de implementar
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas para Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-4d00c50a3337bbfa453e1391821646ff.webp(
Limitações do TEE
Os programas em execução no TEE ainda podem apresentar os seguintes problemas:
) negligência dos desenvolvedores
Código opaco: falta de verificação externa
Questões de medição de código: falta de validação de terceiros
Código inseguro: pode haver backdoors ou vulnerabilidades
Ataques à cadeia de suprimentos: Dependências de terceiros podem ter vulnerabilidades de segurança
vulnerabilidade em tempo de execução
Código dinâmico: códigos opacos carregados em tempo de execução podem ter riscos
Dados dinâmicos: fontes de dados externas podem não ser confiáveis
Comunicação insegura: o servidor pode adulterar a comunicação do TEE
falha de arquitetura
Grande superfície de ataque: difícil de auditar e garantir a segurança
Portabilidade e atividade: a gestão de chaves afeta a portabilidade
Raiz de confiança insegura: a verdadeira raiz de confiança pode estar fora do TEE
Problemas operacionais
Versão da plataforma desatualizada: podem existir vulnerabilidades conhecidas
Falta de segurança física: pode estar sujeita a ataques de canal lateral
![TEE Manual Simplificado: Guia de Melhores Práticas para Uso Seguro e Conceitos Básicos]###https://img-cdn.gateio.im/webp-social/moments-df28cddc957eb74f39e106384bceb8bc.webp(
Construir aplicações TEE seguras
) A solução mais segura
Eliminar dependências externas e executar aplicações de forma independente.
![Guia Resumido TEE: Do Conceito Básico às Melhores Práticas de Uso Seguro]###https://img-cdn.gateio.im/webp-social/moments-90c5135093861a77bded1920a8b575be.webp(
) Medidas de precaução necessárias
Tratar a aplicação TEE como um contrato inteligente, testar e atualizar rigorosamente.
Código de auditoria e processo de construção
Usar bibliotecas auditadas para tratar dados sensíveis
Verificação da prova remota do TEE
![Manual TEE: Guia de melhores práticas para uso seguro desde conceitos básicos]###https://img-cdn.gateio.im/webp-social/moments-e12da31bdf104a12147ceabe500bec58.webp(
) de acordo com a sugestão do caso de uso
Garantir que a interação do usuário com o TEE ocorra em um canal seguro.
Note que a memória TEE é transitória, considere usar soluções como MPC para armazenar chaves.
Reduzir a superfície de ataque, como usar o núcleo mínimo
Considerar a separação física, como a implementação de TEE no centro de dados
Utilizar múltiplos validadores para aumentar a segurança e a confiabilidade
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas de Uso Seguro]###https://img-cdn.gateio.im/webp-social/moments-9ff1709eb7fbc71966ac7a2d73f9fe13.webp(
Perspectivas Futuras
Com a popularização da IA, grandes empresas de tecnologia estão a usar amplamente TEE nos seus produtos. Ao mesmo tempo, a comunidade cripto também está a adotar cada vez mais TEE para expandir aplicações em cadeia. O TEE tem potencial para se tornar uma ponte na fusão de produtos de empresas Web3 e grandes empresas de tecnologia.
![TEE Manual Resumido: Guia de Melhores Práticas desde Conceitos Básicos até Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-e359faf438d8c7a435ba85bfd896e5f3.webp(
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
5
Compartilhar
Comentário
0/400
BridgeTrustFund
· 07-16 01:20
Isso é ao mesmo tempo profundo e complexo... Fiquei tonto depois de ler.
Ver originalResponder0
tokenomics_truther
· 07-16 01:13
É hardcore! A forma correta de combinar TEE e privacidade
Ver originalResponder0
CoffeeOnChain
· 07-16 01:06
tee vai ser um sucesso
Ver originalResponder0
SchroedingersFrontrun
· 07-16 01:05
A segurança parece ser uma dor de cabeça!
Ver originalResponder0
MetaverseHobo
· 07-16 01:00
Mais uma vez a exibir alta tecnologia, quem entende sabe.
Guia de Desenvolvimento de Aplicações TEE: Modelo de Segurança, Vantagens e Limitações, e Melhores Práticas
Guia de Desenvolvimento de Aplicações TEE: Do Básico às Melhores Práticas
Com o lançamento da nuvem privada da Apple e a oferta de computação confidencial pela NVIDIA em GPUs, os ambientes de execução confiáveis ( TEE ) tornaram-se cada vez mais populares. A garantia de confidencialidade do TEE pode proteger os dados dos usuários (, incluindo chaves privadas ), enquanto o isolamento garante que a execução dos programas implantados não seja alterada. Portanto, não é surpreendente que o TEE seja amplamente utilizado na construção de produtos nas áreas de criptografia e IA.
Este artigo tem como objetivo fornecer aos desenvolvedores e leitores um guia básico sobre o conceito de TEE, apresentando o modelo de segurança do TEE, vulnerabilidades comuns e as melhores práticas para o uso seguro do TEE.
Introdução ao TEE
TEE é um ambiente isolado em processadores ou centros de dados, onde os programas podem ser executados sem a interferência de outras partes do sistema. Para evitar interferências, o TEE requer um controle de acesso rigoroso, limitando o acesso de outras partes do sistema aos programas e dados dentro do TEE. O TEE está atualmente presente em smartphones, servidores, PCs e ambientes de nuvem, é de fácil acesso e com preços razoáveis.
A forma como diferentes servidores e fornecedores de nuvem implementam TEE varia, mas o objetivo central é evitar que o TEE seja interferido por outros programas. Cenários de aplicação comuns de TEE incluem:
![Manual TEE Simplificado: Guia das Melhores Práticas de Uso Seguro desde os Conceitos Básicos])https://img-cdn.gateio.im/webp-social/moments-082182ff7099da3f6491b8cc33b5a0f5.webp(
Modelo de Segurança do TEE
O fluxo de trabalho típico do TEE é o seguinte:
Os principais riscos potenciais incluem:
Para eliminar esses riscos, o TEE moderno utiliza mecanismos de construção repetível e prova remota.
A construção repetível garante que os resultados da construção do mesmo código sejam consistentes em qualquer dispositivo. A prova remota é uma mensagem assinada fornecida pela plataforma TEE, que contém informações como métricas de código do programa, permitindo que observadores externos saibam que o programa especificado está sendo executado em um TEE real.
Esses dois mecanismos permitem que os usuários verifiquem o código real em execução dentro do TEE e a versão da plataforma TEE, prevenindo que desenvolvedores ou servidores ajam de forma maliciosa. No entanto, ainda é necessário confiar que o fornecedor do TEE não falsificará a prova remota.
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas para Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-f99369967304828ec09f530d0f29d911.webp(
Vantagens do TEE
As principais vantagens do TEE incluem:
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas para Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-4d00c50a3337bbfa453e1391821646ff.webp(
Limitações do TEE
Os programas em execução no TEE ainda podem apresentar os seguintes problemas:
) negligência dos desenvolvedores
vulnerabilidade em tempo de execução
falha de arquitetura
Problemas operacionais
![TEE Manual Simplificado: Guia de Melhores Práticas para Uso Seguro e Conceitos Básicos]###https://img-cdn.gateio.im/webp-social/moments-df28cddc957eb74f39e106384bceb8bc.webp(
Construir aplicações TEE seguras
) A solução mais segura
Eliminar dependências externas e executar aplicações de forma independente.
![Guia Resumido TEE: Do Conceito Básico às Melhores Práticas de Uso Seguro]###https://img-cdn.gateio.im/webp-social/moments-90c5135093861a77bded1920a8b575be.webp(
) Medidas de precaução necessárias
![Manual TEE: Guia de melhores práticas para uso seguro desde conceitos básicos]###https://img-cdn.gateio.im/webp-social/moments-e12da31bdf104a12147ceabe500bec58.webp(
) de acordo com a sugestão do caso de uso
![Guia Prático TEE: Do Conceito Básico às Melhores Práticas de Uso Seguro]###https://img-cdn.gateio.im/webp-social/moments-9ff1709eb7fbc71966ac7a2d73f9fe13.webp(
Perspectivas Futuras
Com a popularização da IA, grandes empresas de tecnologia estão a usar amplamente TEE nos seus produtos. Ao mesmo tempo, a comunidade cripto também está a adotar cada vez mais TEE para expandir aplicações em cadeia. O TEE tem potencial para se tornar uma ponte na fusão de produtos de empresas Web3 e grandes empresas de tecnologia.
![TEE Manual Resumido: Guia de Melhores Práticas desde Conceitos Básicos até Uso Seguro])https://img-cdn.gateio.im/webp-social/moments-e359faf438d8c7a435ba85bfd896e5f3.webp(