Посібник з розробки додатків TEE: від основ до найкращих практик
З появою приватного хмари від Apple та конфіденційних обчислень у GPU від NVIDIA, надійні виконавчі середовища (TEE) стають все більш популярними. Гарантія конфіденційності TEE може захистити дані користувачів (, включно з приватними ключами ), у той час як ізоляція забезпечує, що виконання розгорнутого програмного забезпечення не буде змінено. Тому не дивно, що в сфері криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.
Ця стаття має на меті надати розробникам та читачам основні концепції TEE, представити безпекову модель TEE, поширені вразливості та найкращі практики безпечного використання TEE.
Ознайомлення з TEE
TEE є ізольованим середовищем у процесорах або дата-центрах, де програми можуть працювати без втручання з інших частин системи. Щоб уникнути втручання, TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE в даний час широко поширений у мобільних телефонах, серверах, ПК та хмарних середовищах, легкодоступний і має доступну ціну.
Різні сервери та постачальники хмарних послуг реалізують TEE по-різному, але основною метою є уникнення втручання TEE з боку інших програм. Загальні сценарії використання TEE включають:
Безпека зберігання та обробки біометричної інформації (, такої як відбитки пальців )
Безпечне зберігання приватних ключів у апаратних гаманцях
Модель безпеки TEE
Типовий робочий процес TEE виглядає наступним чином:
Розробники пишуть код і упаковують його в образ Enclave (EIF)
Розгортання EIF на сервері з системою TEE
Користувач взаємодіє з програмою через попередньо визначений інтерфейс
Основні потенційні ризики включають:
Розробники: Код EIF може не відповідати логіці, заявленій у промоції проекту, і може красти особисті дані користувачів.
Сервер: може виконувати неочікуваний EIF або виконувати EIF поза TEE
Постачальник: Дизайн TEE може містити вразливості безпеки або задні дверцята
Для усунення цих ризиків сучасні TEE використовують механізми повторного побудови та віддаленого доказу.
Повторно конструюючи, забезпечується однаковий результат побудови коду на будь-якому пристрої. Віддалене підтвердження є підписаним повідомленням, яке надається платформою TEE і містить інформацію про вимірювання коду програми, що дозволяє зовнішнім спостерігачам знати, що вказана програма виконується в реальному TEE.
Ці два механізми дозволяють користувачам перевіряти фактичний код, що виконується в TEE, та версію платформи TEE, запобігаючи зловживанням з боку розробників чи серверів. Проте все ще потрібно довіряти постачальнику TEE, що він не підробить віддалене свідчення.
Продуктивність: подібна до звичайних серверів, може запускати важкі моделі, такі як LLM
Підтримка GPU: останні GPU NVIDIA надають підтримку обчислень TEE
Точність: результати роботи LLM у довіреному TEE
Конфіденційність: Дані в TEE не видимі зовні, підходять для управління ключами
Підключення до мережі: безпечний доступ до Інтернету та сторонніх API
Права на запис: можна створювати та надсилати транзакції та інші повідомлення
Розробка дружня: підтримка кількох мов, легкість у розгортанні
Обмеження TEE
Програми, що працюють у TEE, все ще можуть мати такі проблеми:
недбалість розробника
Непрозорий код: відсутність зовнішньої перевірки
Проблема вимірювання коду: відсутність сторонньої перевірки
Небезпечний код: можуть бути бекдори або вразливості
Атака на ланцюг постачання: залежність від третіх осіб може мати загрози безпеці
Вразливість під час виконання
Динамічний код: неявний код, завантажений під час виконання, може бути ризикованим
Динамічні дані: зовнішні джерела даних можуть бути ненадійними
Небезпечна комунікація: сервер може підробити зв'язок TEE
недоліки архітектури
Велика поверхня атаки: важко аудиторувати та забезпечити безпеку
Портативність та активність: управління ключами впливає на портативність
Небезпечний корінь довіри: справжній корінь довіри може бути за межами TEE
Проблеми з експлуатацією
Застаріла версія платформи: можуть бути відомі вразливості
Відсутність фізичної безпеки: може піддаватися атакам бокового каналу
Побудова безпечних TEE-додатків
Найбезпечніший варіант
Виключити зовнішні залежності, щоб програма працювала незалежно.
необхідні запобіжні заходи
Розглядати TEE-додатки як смарт-контракти, ретельно тестувати та оновлювати
Аудит коду та процес побудови
Використовуйте перевірені бібліотеки для обробки чутливих даних
Верифікація віддаленого доказу TEE
Згідно з рекомендаціями випадку використання
Забезпечте, щоб взаємодія користувача з TEE відбувалася в безпечному каналі
Зверніть увагу, що пам'ять TEE є транзитною, розгляньте можливість використання рішень, таких як MPC, для збереження ключа.
Зменшити площу атаки, наприклад, використовуючи мінімальне ядро
Розгляньте фізичну ізоляцію, наприклад, розгортання TEE в дата-центрі
Використання множинних доказів для підвищення безпеки та надійності
Перспективи майбутнього
З поширенням штучного інтелекту великі технологічні компанії широко використовують TEE у своїх продуктах. Водночас криптоспільнота також дедалі частіше використовує TEE для розширення блокчейн-додатків. TEE має всі шанси стати мостом між продуктами компаній Web3 та великих технологічних компаній.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
5
Поділіться
Прокоментувати
0/400
BridgeTrustFund
· 07-16 01:20
Це так глибоко і складно... прочитавши, голова паморочиться.
Переглянути оригіналвідповісти на0
tokenomics_truther
· 07-16 01:13
Хардкор! Правильне поєднання TEE та конфіденційності.
Переглянути оригіналвідповісти на0
CoffeeOnChain
· 07-16 01:06
tee стане популярним
Переглянути оригіналвідповісти на0
SchroedingersFrontrun
· 07-16 01:05
Безпека звучить як велика проблема!
Переглянути оригіналвідповісти на0
MetaverseHobo
· 07-16 01:00
Знову демонструють високі технології, розумні це зрозуміють.
Посібник з розробки TEE-додатків: безпекова модель, переваги, обмеження та найкращі практики
Посібник з розробки додатків TEE: від основ до найкращих практик
З появою приватного хмари від Apple та конфіденційних обчислень у GPU від NVIDIA, надійні виконавчі середовища (TEE) стають все більш популярними. Гарантія конфіденційності TEE може захистити дані користувачів (, включно з приватними ключами ), у той час як ізоляція забезпечує, що виконання розгорнутого програмного забезпечення не буде змінено. Тому не дивно, що в сфері криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.
Ця стаття має на меті надати розробникам та читачам основні концепції TEE, представити безпекову модель TEE, поширені вразливості та найкращі практики безпечного використання TEE.
Ознайомлення з TEE
TEE є ізольованим середовищем у процесорах або дата-центрах, де програми можуть працювати без втручання з інших частин системи. Щоб уникнути втручання, TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE в даний час широко поширений у мобільних телефонах, серверах, ПК та хмарних середовищах, легкодоступний і має доступну ціну.
Різні сервери та постачальники хмарних послуг реалізують TEE по-різному, але основною метою є уникнення втручання TEE з боку інших програм. Загальні сценарії використання TEE включають:
Модель безпеки TEE
Типовий робочий процес TEE виглядає наступним чином:
Основні потенційні ризики включають:
Для усунення цих ризиків сучасні TEE використовують механізми повторного побудови та віддаленого доказу.
Повторно конструюючи, забезпечується однаковий результат побудови коду на будь-якому пристрої. Віддалене підтвердження є підписаним повідомленням, яке надається платформою TEE і містить інформацію про вимірювання коду програми, що дозволяє зовнішнім спостерігачам знати, що вказана програма виконується в реальному TEE.
Ці два механізми дозволяють користувачам перевіряти фактичний код, що виконується в TEE, та версію платформи TEE, запобігаючи зловживанням з боку розробників чи серверів. Проте все ще потрібно довіряти постачальнику TEE, що він не підробить віддалене свідчення.
! Стислий посібник TEE: Посібник з найкращої практики від базових концепцій до безпечного використання
Переваги TEE
Основні переваги TEE включають:
Обмеження TEE
Програми, що працюють у TEE, все ще можуть мати такі проблеми:
недбалість розробника
Вразливість під час виконання
недоліки архітектури
Проблеми з експлуатацією
Побудова безпечних TEE-додатків
Найбезпечніший варіант
Виключити зовнішні залежності, щоб програма працювала незалежно.
необхідні запобіжні заходи
Згідно з рекомендаціями випадку використання
Перспективи майбутнього
З поширенням штучного інтелекту великі технологічні компанії широко використовують TEE у своїх продуктах. Водночас криптоспільнота також дедалі частіше використовує TEE для розширення блокчейн-додатків. TEE має всі шанси стати мостом між продуктами компаній Web3 та великих технологічних компаній.