Руководство по разработке приложений TEE: от основ до лучших практик
С выходом Apple на рынок частных облаков и предоставлением NVIDIA конфиденциальных вычислений в GPU, доверенные исполняемые окружения ( TEE ) становятся все более популярными. Гарантия конфиденциальности TEE может защитить пользовательские данные (, включая закрытые ключи ), в то время как изоляция обеспечивает, что развернутые программы не могут быть изменены. Таким образом, не удивительно, что в области криптографии и ИИ TEE активно используется для создания продуктов.
Настоящая статья предназначена для предоставления разработчикам и читателям основного руководства по концепции TEE, включая модель безопасности TEE, распространенные уязвимости и лучшие практики безопасного использования TEE.
Введение в TEE
TEE — это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства других частей системы. Для предотвращения вмешательства TEE требует строгого контроля доступа, ограничивающего доступ других частей системы к программам и данным внутри TEE. В настоящее время TEE повсюду в мобильных телефонах, серверах, ПК и облачных средах, легко доступен и имеет разумную цену.
Разные серверы и облачные провайдеры реализуют TEE по-разному, но основная цель заключается в том, чтобы избежать вмешательства TEE со стороны других программ. Распространенные сценарии применения TEE включают:
Безопасное хранение и обработка биометрической информации (, такой как отпечатки пальцев ).
Безопасное хранение приватных ключей в аппаратном кошельке
Разработчики пишут код и упаковывают его в изображение Enclave (EIF)
Развертывание EIF на сервере с системой TEE
Пользователь взаимодействует с приложением через предопределенный интерфейс
Основные потенциальные риски включают:
Разработчики: код EIF может не соответствовать логике, заявленной в проекте, и может украсть личные данные пользователей.
Сервер: может выполнять неожиданный EIF или выполнять EIF вне TEE
Поставщик: Дизайн TEE может иметь уязвимости или закладки.
Чтобы устранить эти риски, современные TEE используют механизмы повторной сборки и удаленного доказательства.
Повторяемая сборка обеспечивает一致ность результатов сборки одного и того же кода на любом устройстве. Удалённое доказательство — это подписанное сообщение, предоставляемое платформой TEE, содержащее такие данные, как метрики кода программы, позволяющее внешним наблюдателям знать, что указанная программа действительно выполняется в TEE.
Эти два механизма позволяют пользователям проверять фактический код и версию платформы TEE, выполняющиеся в TEE, предотвращая злоупотребления со стороны разработчиков или серверов. Однако все еще необходимо доверять поставщику TEE, что он не подделает удаленное подтверждение.
С распространением ИИ крупные технологические компании широко используют TEE в своих продуктах. В то же время криптосообщество также все чаще принимает TEE для расширения приложений на блокчейне. TEE обещает стать мостом между продуктами компаний Web3 и крупными технологическими компаниями.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
5
Поделиться
комментарий
0/400
BridgeTrustFund
· 07-16 01:20
Это и высоко, и сложно... после прочтения голова кружится
Посмотреть ОригиналОтветить0
tokenomics_truther
· 07-16 01:13
Хардкор! Правильное сочетание TEE и конфиденциальности.
Посмотреть ОригиналОтветить0
CoffeeOnChain
· 07-16 01:06
tee станет популярным
Посмотреть ОригиналОтветить0
SchroedingersFrontrun
· 07-16 01:05
Безопасность звучит очень сложно!
Посмотреть ОригиналОтветить0
MetaverseHobo
· 07-16 01:00
Снова демонстрируют высокие технологии, понимающие люди понимают.
Руководство по разработке приложений TEE: модель безопасности, преимущества и ограничения, лучшие практики
Руководство по разработке приложений TEE: от основ до лучших практик
С выходом Apple на рынок частных облаков и предоставлением NVIDIA конфиденциальных вычислений в GPU, доверенные исполняемые окружения ( TEE ) становятся все более популярными. Гарантия конфиденциальности TEE может защитить пользовательские данные (, включая закрытые ключи ), в то время как изоляция обеспечивает, что развернутые программы не могут быть изменены. Таким образом, не удивительно, что в области криптографии и ИИ TEE активно используется для создания продуктов.
Настоящая статья предназначена для предоставления разработчикам и читателям основного руководства по концепции TEE, включая модель безопасности TEE, распространенные уязвимости и лучшие практики безопасного использования TEE.
Введение в TEE
TEE — это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства других частей системы. Для предотвращения вмешательства TEE требует строгого контроля доступа, ограничивающего доступ других частей системы к программам и данным внутри TEE. В настоящее время TEE повсюду в мобильных телефонах, серверах, ПК и облачных средах, легко доступен и имеет разумную цену.
Разные серверы и облачные провайдеры реализуют TEE по-разному, но основная цель заключается в том, чтобы избежать вмешательства TEE со стороны других программ. Распространенные сценарии применения TEE включают:
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
Модель безопасности TEE
Типичный рабочий процесс TEE следующий:
Основные потенциальные риски включают:
Чтобы устранить эти риски, современные TEE используют механизмы повторной сборки и удаленного доказательства.
Повторяемая сборка обеспечивает一致ность результатов сборки одного и того же кода на любом устройстве. Удалённое доказательство — это подписанное сообщение, предоставляемое платформой TEE, содержащее такие данные, как метрики кода программы, позволяющее внешним наблюдателям знать, что указанная программа действительно выполняется в TEE.
Эти два механизма позволяют пользователям проверять фактический код и версию платформы TEE, выполняющиеся в TEE, предотвращая злоупотребления со стороны разработчиков или серверов. Однако все еще необходимо доверять поставщику TEE, что он не подделает удаленное подтверждение.
! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования
Преимущества TEE
Основные преимущества TEE включают:
! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования
Ограничения TEE
Программы, работающие в TEE, все еще могут сталкиваться со следующими проблемами:
Невнимание разработчиков
Уязвимость во время выполнения
Недостатки архитектуры
Проблемы с управлением
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
Построение безопасных приложений TEE
Самое безопасное решение
Устранение внешней зависимости для запуска приложений в независимом режиме.
необходимые меры предосторожности
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
В соответствии с рекомендациями по использованию
! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования
Будущее
С распространением ИИ крупные технологические компании широко используют TEE в своих продуктах. В то же время криптосообщество также все чаще принимает TEE для расширения приложений на блокчейне. TEE обещает стать мостом между продуктами компаний Web3 и крупными технологическими компаниями.
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use