Руководство по разработке приложений TEE: модель безопасности, преимущества и ограничения, лучшие практики

Руководство по разработке приложений TEE: от основ до лучших практик

С выходом Apple на рынок частных облаков и предоставлением NVIDIA конфиденциальных вычислений в GPU, доверенные исполняемые окружения ( TEE ) становятся все более популярными. Гарантия конфиденциальности TEE может защитить пользовательские данные (, включая закрытые ключи ), в то время как изоляция обеспечивает, что развернутые программы не могут быть изменены. Таким образом, не удивительно, что в области криптографии и ИИ TEE активно используется для создания продуктов.

Настоящая статья предназначена для предоставления разработчикам и читателям основного руководства по концепции TEE, включая модель безопасности TEE, распространенные уязвимости и лучшие практики безопасного использования TEE.

Введение в TEE

TEE — это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства других частей системы. Для предотвращения вмешательства TEE требует строгого контроля доступа, ограничивающего доступ других частей системы к программам и данным внутри TEE. В настоящее время TEE повсюду в мобильных телефонах, серверах, ПК и облачных средах, легко доступен и имеет разумную цену.

Разные серверы и облачные провайдеры реализуют TEE по-разному, но основная цель заключается в том, чтобы избежать вмешательства TEE со стороны других программ. Распространенные сценарии применения TEE включают:

  • Безопасное хранение и обработка биометрической информации (, такой как отпечатки пальцев ).
  • Безопасное хранение приватных ключей в аппаратном кошельке

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

Модель безопасности TEE

Типичный рабочий процесс TEE следующий:

  1. Разработчики пишут код и упаковывают его в изображение Enclave (EIF)
  2. Развертывание EIF на сервере с системой TEE
  3. Пользователь взаимодействует с приложением через предопределенный интерфейс

Основные потенциальные риски включают:

  • Разработчики: код EIF может не соответствовать логике, заявленной в проекте, и может украсть личные данные пользователей.
  • Сервер: может выполнять неожиданный EIF или выполнять EIF вне TEE
  • Поставщик: Дизайн TEE может иметь уязвимости или закладки.

Чтобы устранить эти риски, современные TEE используют механизмы повторной сборки и удаленного доказательства.

Повторяемая сборка обеспечивает一致ность результатов сборки одного и того же кода на любом устройстве. Удалённое доказательство — это подписанное сообщение, предоставляемое платформой TEE, содержащее такие данные, как метрики кода программы, позволяющее внешним наблюдателям знать, что указанная программа действительно выполняется в TEE.

Эти два механизма позволяют пользователям проверять фактический код и версию платформы TEE, выполняющиеся в TEE, предотвращая злоупотребления со стороны разработчиков или серверов. Однако все еще необходимо доверять поставщику TEE, что он не подделает удаленное подтверждение.

! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования

Преимущества TEE

Основные преимущества TEE включают:

  • Производительность: аналогична обычным серверам, может запускать тяжелые модели, такие как LLM.
  • Поддержка GPU: новейшие графические процессоры NVIDIA предлагают поддержку TEE-вычислений
  • Корректность: Результаты работы LLM в доверенной TEE
  • Конфиденциальность: Данные внутри TEE недоступны для внешних источников, подходят для управления ключами
  • Подключение к сети: безопасный доступ к интернету и сторонним API
  • Права на запись: можно создавать и отправлять транзакции и другие сообщения
  • Дружественная разработка: поддержка нескольких языков, легкость развертывания

! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования

Ограничения TEE

Программы, работающие в TEE, все еще могут сталкиваться со следующими проблемами:

Невнимание разработчиков

  • Непрозрачный код: отсутствие внешней проверки
  • Проблема с кодом: отсутствует сторонняя проверка
  • Не безопасный код: могут быть задние двери или уязвимости
  • Атака на цепочку поставок: зависимость от третьих лиц может иметь уязвимости безопасности

Уязвимость во время выполнения

  • Динамический код: непрозрачный код, загружаемый во время выполнения, может представлять риск
  • Динамические данные: внешние источники данных могут быть ненадежными
  • Небезопасная связь: сервер может подменить связь TEE

Недостатки архитектуры

  • Большая поверхность атаки: трудно аудировать и гарантировать безопасность
  • Портативность и активность: управление ключами влияет на портативность
  • Небезопасные корни доверия: настоящие корни доверия могут находиться вне TEE

Проблемы с управлением

  • Устаревшая версия платформы: могут существовать известные уязвимости
  • Отсутствие физической безопасности: может подвергнуться атаке через побочные каналы

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

Построение безопасных приложений TEE

Самое безопасное решение

Устранение внешней зависимости для запуска приложений в независимом режиме.

TEE краткое руководство: от основных понятий до лучших практик безопасного использования

необходимые меры предосторожности

  • Рассматривать TEE-приложения как смарт-контракты, строго тестировать и обновлять
  • Аудит кода и процесс сборки
  • Используйте проверенные библиотеки для обработки конфиденциальных данных
  • Проверка удаленного доказательства TEE

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

В соответствии с рекомендациями по использованию

  • Обеспечьте взаимодействие пользователя с TEE через защищенный канал
  • Обратите внимание, что память TEE является временной, рассмотрите возможность использования таких решений, как MPC, для хранения ключей.
  • Уменьшить поверхность атаки, например, использовать минимальное ядро
  • Рассмотрите физическую изоляцию, например, развертывание TEE в дата-центре
  • Использование многократных доказателей для повышения безопасности и надежности

! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования

Будущее

С распространением ИИ крупные технологические компании широко используют TEE в своих продуктах. В то же время криптосообщество также все чаще принимает TEE для расширения приложений на блокчейне. TEE обещает стать мостом между продуктами компаний Web3 и крупными технологическими компаниями.

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Поделиться
комментарий
0/400
BridgeTrustFundvip
· 07-16 01:20
Это и высоко, и сложно... после прочтения голова кружится
Посмотреть ОригиналОтветить0
tokenomics_truthervip
· 07-16 01:13
Хардкор! Правильное сочетание TEE и конфиденциальности.
Посмотреть ОригиналОтветить0
CoffeeOnChainvip
· 07-16 01:06
tee станет популярным
Посмотреть ОригиналОтветить0
SchroedingersFrontrunvip
· 07-16 01:05
Безопасность звучит очень сложно!
Посмотреть ОригиналОтветить0
MetaverseHobovip
· 07-16 01:00
Снова демонстрируют высокие технологии, понимающие люди понимают.
Посмотреть ОригиналОтветить0
  • Закрепить