Посібник з розробки TEE-додатків: безпекова модель, переваги, обмеження та найкращі практики

Посібник з розробки додатків TEE: від основ до найкращих практик

З появою приватного хмари від Apple та конфіденційних обчислень у GPU від NVIDIA, надійні виконавчі середовища (TEE) стають все більш популярними. Гарантія конфіденційності TEE може захистити дані користувачів (, включно з приватними ключами ), у той час як ізоляція забезпечує, що виконання розгорнутого програмного забезпечення не буде змінено. Тому не дивно, що в сфері криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.

Ця стаття має на меті надати розробникам та читачам основні концепції TEE, представити безпекову модель TEE, поширені вразливості та найкращі практики безпечного використання TEE.

Ознайомлення з TEE

TEE є ізольованим середовищем у процесорах або дата-центрах, де програми можуть працювати без втручання з інших частин системи. Щоб уникнути втручання, TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE в даний час широко поширений у мобільних телефонах, серверах, ПК та хмарних середовищах, легкодоступний і має доступну ціну.

Різні сервери та постачальники хмарних послуг реалізують TEE по-різному, але основною метою є уникнення втручання TEE з боку інших програм. Загальні сценарії використання TEE включають:

  • Безпека зберігання та обробки біометричної інформації (, такої як відбитки пальців )
  • Безпечне зберігання приватних ключів у апаратних гаманцях

TEE короткий посібник: від основних понять до найкращих практик безпечного використання

Модель безпеки TEE

Типовий робочий процес TEE виглядає наступним чином:

  1. Розробники пишуть код і упаковують його в образ Enclave (EIF)
  2. Розгортання EIF на сервері з системою TEE
  3. Користувач взаємодіє з програмою через попередньо визначений інтерфейс

Основні потенційні ризики включають:

  • Розробники: Код EIF може не відповідати логіці, заявленій у промоції проекту, і може красти особисті дані користувачів.
  • Сервер: може виконувати неочікуваний EIF або виконувати EIF поза TEE
  • Постачальник: Дизайн TEE може містити вразливості безпеки або задні дверцята

Для усунення цих ризиків сучасні TEE використовують механізми повторного побудови та віддаленого доказу.

Повторно конструюючи, забезпечується однаковий результат побудови коду на будь-якому пристрої. Віддалене підтвердження є підписаним повідомленням, яке надається платформою TEE і містить інформацію про вимірювання коду програми, що дозволяє зовнішнім спостерігачам знати, що вказана програма виконується в реальному TEE.

Ці два механізми дозволяють користувачам перевіряти фактичний код, що виконується в TEE, та версію платформи TEE, запобігаючи зловживанням з боку розробників чи серверів. Проте все ще потрібно довіряти постачальнику TEE, що він не підробить віддалене свідчення.

! Стислий посібник TEE: Посібник з найкращої практики від базових концепцій до безпечного використання

Переваги TEE

Основні переваги TEE включають:

  • Продуктивність: подібна до звичайних серверів, може запускати важкі моделі, такі як LLM
  • Підтримка GPU: останні GPU NVIDIA надають підтримку обчислень TEE
  • Точність: результати роботи LLM у довіреному TEE
  • Конфіденційність: Дані в TEE не видимі зовні, підходять для управління ключами
  • Підключення до мережі: безпечний доступ до Інтернету та сторонніх API
  • Права на запис: можна створювати та надсилати транзакції та інші повідомлення
  • Розробка дружня: підтримка кількох мов, легкість у розгортанні

TEE короткий посібник: від основних понять до найкращих практик безпечного використання

Обмеження TEE

Програми, що працюють у TEE, все ще можуть мати такі проблеми:

недбалість розробника

  • Непрозорий код: відсутність зовнішньої перевірки
  • Проблема вимірювання коду: відсутність сторонньої перевірки
  • Небезпечний код: можуть бути бекдори або вразливості
  • Атака на ланцюг постачання: залежність від третіх осіб може мати загрози безпеці

Вразливість під час виконання

  • Динамічний код: неявний код, завантажений під час виконання, може бути ризикованим
  • Динамічні дані: зовнішні джерела даних можуть бути ненадійними
  • Небезпечна комунікація: сервер може підробити зв'язок TEE

недоліки архітектури

  • Велика поверхня атаки: важко аудиторувати та забезпечити безпеку
  • Портативність та активність: управління ключами впливає на портативність
  • Небезпечний корінь довіри: справжній корінь довіри може бути за межами TEE

Проблеми з експлуатацією

  • Застаріла версія платформи: можуть бути відомі вразливості
  • Відсутність фізичної безпеки: може піддаватися атакам бокового каналу

TEE компактний посібник: від основних концепцій до найкращих практик безпечного використання

Побудова безпечних TEE-додатків

Найбезпечніший варіант

Виключити зовнішні залежності, щоб програма працювала незалежно.

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

необхідні запобіжні заходи

  • Розглядати TEE-додатки як смарт-контракти, ретельно тестувати та оновлювати
  • Аудит коду та процес побудови
  • Використовуйте перевірені бібліотеки для обробки чутливих даних
  • Верифікація віддаленого доказу TEE

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

Згідно з рекомендаціями випадку використання

  • Забезпечте, щоб взаємодія користувача з TEE відбувалася в безпечному каналі
  • Зверніть увагу, що пам'ять TEE є транзитною, розгляньте можливість використання рішень, таких як MPC, для збереження ключа.
  • Зменшити площу атаки, наприклад, використовуючи мінімальне ядро
  • Розгляньте фізичну ізоляцію, наприклад, розгортання TEE в дата-центрі
  • Використання множинних доказів для підвищення безпеки та надійності

TEE Коротке керівництво: від основних понять до найкращих практик безпечного використання

Перспективи майбутнього

З поширенням штучного інтелекту великі технологічні компанії широко використовують TEE у своїх продуктах. Водночас криптоспільнота також дедалі частіше використовує TEE для розширення блокчейн-додатків. TEE має всі шанси стати мостом між продуктами компаній Web3 та великих технологічних компаній.

TEE короткий посібник: найкращі практики від основних понять до безпечного використання

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
BridgeTrustFundvip
· 07-16 01:20
Це так глибоко і складно... прочитавши, голова паморочиться.
Переглянути оригіналвідповісти на0
tokenomics_truthervip
· 07-16 01:13
Хардкор! Правильне поєднання TEE та конфіденційності.
Переглянути оригіналвідповісти на0
CoffeeOnChainvip
· 07-16 01:06
tee стане популярним
Переглянути оригіналвідповісти на0
SchroedingersFrontrunvip
· 07-16 01:05
Безпека звучить як велика проблема!
Переглянути оригіналвідповісти на0
MetaverseHobovip
· 07-16 01:00
Знову демонструють високі технології, розумні це зрозуміють.
Переглянути оригіналвідповісти на0
  • Закріпити