Mỗi ngày, con người tạo ra tới 4.02 triệu TB dữ liệu nhạy cảm. Khi các cá nhân ngày càng không muốn chia sẻ dữ liệu rộng rãi, nhu cầu tính toán riêng tư cho những dữ liệu này ngày càng tăng. Các giải pháp này chủ yếu phụ thuộc vào cơ sở hạ tầng của Amazon Web Services (AWS), chiếm khoảng 30% thị phần của thị trường điện toán đám mây toàn cầu.
Tuy nhiên, AWS có một số nhược điểm, chủ yếu xuất phát từ kiến trúc tập trung của nó. Ngay cả khi đã giới thiệu tính toán an toàn được tăng cường thông qua AWS Nitro Enclaves, vẫn gặp phải những thách thức lớn trong việc áp dụng của các nhà phát triển, và hơn nữa, điều này tạo ra rào cản sâu sắc đối với an ninh blockchain và các ứng dụng Web3.
Bài viết này sẽ mổ xẻ tình trạng hiện tại của AWS và giới thiệu giải pháp đám mây TEE phi tập trung không chỉ giải quyết những thiếu sót của AWS mà còn khắc phục những hạn chế của các TEE hiện có khác. Nhưng trước khi có thể làm điều đó, chúng ta cần khám phá lý do tại sao AWS và các sản phẩm Nitro Enclaves của nó lại đạt được khả năng hiển thị và thị phần cao như vậy, cũng như điều gì đằng sau những tiến bộ này.
AWS Nitro và TEE
AWS hiện là nền tảng điện toán đám mây phổ biến nhất, cung cấp một bộ công cụ phong phú. Tóm lại, AWS về cơ bản là cơ sở hạ tầng đám mây cho tất cả các nhu cầu điện toán của nhà phát triển, bao gồm các dịch vụ điện toán, lưu trữ và cơ sở dữ liệu. Như chúng ta đã biết, AWS chiếm khoảng 30% thị phần cơ sở hạ tầng đám mây, đây là một tỷ lệ khá lớn. Gần 48% kỹ sư hoặc nhà phát triển phần mềm sử dụng AWS theo một cách nào đó, vì vậy nó đang có nhu cầu cao.
Với sự mở rộng của nhu cầu và nhóm khách hàng, bao gồm các tổ chức tài chính lớn sở hữu dữ liệu nhạy cảm cao, các cơ quan chính phủ và các doanh nghiệp khởi nghiệp, mọi người đã đặt câu hỏi về độ an toàn của AWS và liệu các thực thể này có thể lưu trữ và sử dụng những dữ liệu này một cách an toàn thông qua tính toán bảo mật.
Chính trong bối cảnh này, AWS đã nảy sinh ý tưởng triển khai TEE trên nền tảng của mình để bảo vệ dữ liệu đang được sử dụng, nhằm bổ sung cho việc mã hóa dữ liệu tĩnh và dữ liệu đang truyền tải.
Giải pháp mới để tích hợp TEE này được gọi là AWS Nitro Enclaves và nó cung cấp một môi trường thực thi biệt lập, được hỗ trợ phần cứng. TEE thiết lập một môi trường an toàn trong các phiên bản Amazon EC2, loại bỏ quyền truy cập tương tác, lưu trữ liên tục và kết nối mạng bên ngoài. Sự cô lập này giảm thiểu bề mặt tấn công bằng cách tách khối lượng công việc nhạy cảm khỏi phiên bản EC2 mẹ, các nhà khai thác và phần mềm khác.
Tuy nhiên, Nitro Enclaves được tạo và quản lý hoàn toàn trong các dịch vụ EC2 của AWS và là một khuôn khổ tập trung cao. Từ khi tạo đến khi chấm dứt, tất cả các khía cạnh quản lý của Enclave đều được kiểm soát bởi cơ sở hạ tầng của AWS, vốn được tập trung dựa trên bản chất của AWS với tư cách là nhà cung cấp đám mây tập trung.
Nói tóm lại, AWS Nitro Enclaves cung cấp khả năng cách ly mạnh mẽ thông qua Môi trường thực thi đáng tin cậy dựa trên phần cứng để bảo vệ khối lượng công việc nhạy cảm. Tuy nhiên, kiến trúc tập trung của nó đưa ra những hạn chế và đánh đổi nhất định.
Hạn chế ngoài AWS tập trung
Ngoài việc tập trung dựa vào một hệ thống duy nhất cho tất cả các thành phần và dữ liệu, AWS Nitro Enclaves còn đưa ra những thách thức bổ sung và cân nhắc bảo mật mới. AWS kết nối nhiều thẻ Nitro (phần cứng tùy chỉnh) với CPU để chạy tải trọng TEE, điều này tạo ra rủi ro bảo mật kép: lỗ hổng có thể xảy ra ở cả CPU cơ bản và thẻ Nitro.
Một vấn đề lớn của Nitro Enclaves là thiếu cơ chế mã hóa bộ nhớ hoàn chỉnh. Khác với các giải pháp mã hóa bộ nhớ được tích hợp trực tiếp vào CPU, bản chất bên ngoài của thẻ Nitro khiến việc đảm bảo mã hóa đầu cuối dữ liệu trong bộ nhớ trở nên khó khăn. Cấu hình này có thể làm lộ thông tin nhạy cảm trong quá trình truy cập bộ nhớ để bị can thiệp, vì việc mã hóa phụ thuộc vào sự tương tác giữa CPU và các thiết bị bên ngoài.
Ngoài ra, các nhà phát triển vẫn cần sử dụng Docker để tạo và cấu hình hình ảnh máy ảo Amazon (AMI) chứa phần mềm Enclave, điều này có thể khó khăn đối với những người không quen với việc container hóa. Họ cũng cần sử dụng AWS CLI và Nitro Enclaves CLI để khởi động các phiên bản và quản lý Enclave, điều hướng API Nitro Enclaves và tích hợp với dịch vụ quản lý khóa AWS, điều này đôi khi yêu cầu hiểu biết về quy trình chứng minh mã hóa.
Sự phụ thuộc của TEE vào thẻ Nitro dẫn đến chứng minh không thể xác minh, vì nguồn đo lường tính toàn vẹn của mã đến từ thẻ Nitro, chứ không phải từ CPU.
AWS tin tưởng các nhà phát triển và quản trị viên trong việc thiết lập chính sách quản lý danh tính và truy cập, điều này có thể cho phép họ truy cập vào dữ liệu nhạy cảm. Quyền truy cập cao cấp của họ tạo ra rủi ro đe dọa nội bộ, vì họ có thể xem hoặc làm sai lệch dữ liệu.
Đánh giá giả thuyết tin cậy của AWS Nitro
Tuy nhiên, hạn chế lớn nhất là AWS không được tối ưu hóa cho các ứng dụng và hệ sinh thái phi tập trung, nó thiếu hỗ trợ gốc cho các trường hợp sử dụng Web3 hoặc hệ thống quản trị.
Chẳng hạn, AWS Nitro Enclaves thiếu khả năng lưu trữ lâu dài. Mặc dù sự cách ly này có lợi cho bảo mật, nhưng lại hạn chế các trường hợp sử dụng như các đại lý AI cần lưu trữ dữ liệu người dùng trong cơ sở dữ liệu vector.
Quản lý khóa cũng không phù hợp với kịch bản "không tin cậy". Mặc dù dịch vụ quản lý khóa AWS (KMS) có sẵn, nhưng nó được thiết kế riêng cho Web2, cho phép quản trị viên truy cập vào khóa riêng. Điều này mâu thuẫn với yêu cầu của Web3 rằng khóa phải hoàn toàn được kiểm soát bởi mã và không được tiết lộ cho bất kỳ ai (bao gồm cả quản trị viên).
Nitro Enclaves giải quyết sự ngờ vực của nhà phát triển trên đám mây, nhưng Web3 yêu cầu các giải pháp không đáng tin cậy giữa người dùng, nhà phát triển và nhà cung cấp. Nâng cấp mã an toàn không được hỗ trợ, yêu cầu quyền sở hữu phi tập trung tương tự như quản trị hợp đồng thông minh và các nhà phát triển phải xây dựng từ đầu, có thể mất hàng tháng và nếu không được triển khai đúng cách, mã có thể dễ bị tấn công.
Do thiếu khả năng truy cập mạng, việc thiết lập dịch vụ Web mất nhiều thời gian và công sức, buộc các nhà phát triển phải viết một lượng lớn mã để phù hợp với ứng dụng và đảm bảo an toàn mã hóa, điều này thường không hoàn hảo.
Tại sao Web3 cần TEE?
Chúng tôi sử dụng TEE vì chúng tôi không thể hoàn toàn tin tưởng các nhà phát triển hoặc quản trị viên. Những người tham gia Web3 có những triết lý khác nhau và theo đuổi các hệ thống không đáng tin cậy: nếu một cái gì đó phải được tin tưởng, nó trông không đáng tin cậy lắm. Đó là lý do tại sao người dùng dựa vào các nhà khai thác phần cứng để kiểm tra và quản lý các ứng dụng. Các ứng dụng có thể được tách ra để ngăn chúng can thiệp hoặc cạo hoặc thay đổi dữ liệu nhạy cảm trong quá trình truy cập bộ nhớ, vì mã hóa dựa vào sự cộng tác trơn tru giữa CPU và các thiết bị bên ngoài. Người dùng và nhà cung cấp dữ liệu cần có sự đảm bảo và xác minh rõ ràng về các hành động được thực hiện trên dữ liệu của họ.
Khi phát triển Phala Network, chúng tôi được thiết kế để kết hợp các lợi ích của AWS với tính bảo mật của TEE để loại bỏ sự phức tạp thông qua phi tập trung đồng thời tăng cường bảo mật. Cách tiếp cận này được thiết kế để đáp ứng nhu cầu của các trường hợp sử dụng Web3. Kết quả là, chúng tôi đã đưa ra khái niệm về một đám mây TEE phi tập trung cung cấp bảo mật và tích hợp cho các ứng dụng phi tập trung.
tạo ra TEE đám mây phi tập trung
Để hiểu khái niệm TEE đám mây phi tập trung, trước tiên cần định nghĩa đám mây phi tập trung là gì. Vậy nó là gì?
Đám mây phi tập trung là một loại cơ sở hạ tầng tính toán, trong đó việc lưu trữ, xử lý và quản lý dữ liệu được phân phối trên một mạng lưới nhiều nút, thay vì tập trung vào một máy chủ hoặc trung tâm dữ liệu trung tâm. Khác với các hệ thống đám mây tập trung truyền thống như AWS, đám mây phi tập trung không cần một thực thể kiểm soát duy nhất, mà dựa vào blockchain để hoạt động.
Điện toán đám mây TEE phi tập trung
Đám mây TEE phi tập trung là một loại cơ sở hạ tầng tính toán kết hợp TEE với mạng lưới nút phi tập trung để cung cấp tính toán an toàn, riêng tư và có thể xác minh. Mỗi nút đều được trang bị TEE để bảo vệ mã nhạy cảm và dữ liệu tránh khỏi việc truy cập hoặc sửa đổi từ các nhà điều hành nút.
Phala Network bao gồm một mạng lưới các nút công nhân phi tập trung, mỗi nút được trang bị TEE. Các nút này thực hiện các tác vụ tính toán cho người dùng dựa trên nhu cầu của khách hàng, chẳng hạn như chạy hợp đồng thông minh hoặc xử lý dữ liệu nhạy cảm.
Quá trình bắt đầu với việc người dùng triển khai ứng dụng hoặc tác vụ của họ lên mạng. Các tác vụ tính toán được thực hiện trong TEE của các nút này, đảm bảo rằng mã và dữ liệu vẫn được bảo mật và ngay cả các nhà khai thác nút cũng không thể xem hoặc giả mạo chúng.
Phala sử dụng bằng chứng mật mã để xác minh xem các phép toán trong TEE có được thực hiện đúng hay không. Các nhà điều hành nút nhận được phần thưởng vì đã cung cấp dịch vụ trung thực và an toàn, duy trì tính toàn vẹn của mạng thông qua các động lực kinh tế. Mặc dù nghe có vẻ đơn giản, nhưng việc triển khai giải pháp này phức tạp hơn nhiều so với những gì nhìn thấy.
Tại sao việc tạo ra TEE đám mây phi tập trung lại khó khăn như vậy?
Bản thân TEE không tập trung hay phi tập trung, và mức độ tập trung phụ thuộc vào cách nó được triển khai và triển khai trong hệ thống. TEE là một khu vực an toàn, biệt lập trong bộ xử lý được thiết kế để bảo vệ mã và dữ liệu nhạy cảm khỏi sự truy cập trái phép của hệ điều hành hoặc các quy trình khác trên cùng một thiết bị. TEE hoạt động ở chế độ tập trung hay phi tập trung phụ thuộc vào kiến trúc của hệ thống rộng lớn hơn mà nó được đặt.
Trong lịch sử, việc tạo ra một hệ thống tập trung đơn giản hơn so với việc tạo ra một hệ thống phi tập trung, vốn đã phải đối mặt với những thách thức về mặt triển khai và giao tiếp nút. Trước Phala Cloud, chúng tôi đã tạo thành công Phala Network 1.0 (SGX) phi tập trung hoàn toàn. Phala Cloud hiện đang được phát triển với triết lý tương tự, mặc dù sẽ mất thời gian. Phala hiện là nền tảng duy nhất kết hợp TEE với phi tập trung hoàn toàn, không giống như các nhà cung cấp tập trung hoặc các giao thức phi tập trung một phần.
Ưu điểm của phân quyền và TEE là rõ ràng, nhưng vẫn chưa đủ trong phát triển sản phẩm. Hãy tưởng tượng Alibaba là nền tảng thương mại điện tử lớn nhất thế giới với thị phần khổng lồ. Nếu một sản phẩm mới được tung ra với công suất gấp đôi và giá thấp hơn, liệu nó có chiếm lĩnh toàn bộ thị trường? Thật không may, không, bởi vì mọi người đã quen với các sản phẩm hiện có và có sự thiên vị đối với các sản phẩm mới ngay cả khi chúng tốt hơn.
Đây là một trong những thách thức mà chúng tôi phải đối mặt, nhưng thay vì cải thiện gấp đôi, chúng tôi đảm bảo rằng Phala, tốt hơn đối thủ mười lần, thân thiện với người dùng. Ngoài ra, như đã đề cập trước đó, AWS không phù hợp với môi trường Web3 và chúng tôi mong muốn lấp đầy khoảng trống này cho các ứng dụng và nhà phát triển Web3. Ngoài lợi thế rõ ràng của phi tập trung, chúng tôi cũng muốn làm nổi bật những điểm khác biệt khác giữa Phala và AWS.
Phala Cloud với AWS
Đầu tiên, AWS có quy trình thiết lập cho Nitro Enclaves khá phức tạp. Quá trình này bao gồm nhiều bước, bao gồm cài đặt Nitro CLI, chuyển đổi hình ảnh Docker thành tệp Enclave và xử lý việc truyền tệp, tất cả đều rất tốn thời gian.
So với trước đây, Phala cho phép các nhà phát triển "di chuyển và sửa đổi ngay" khi triển khai, và dễ dàng di chuyển các container Docker hiện có vào TEE an toàn. Sử dụng Dstack SDK, các nhà phát triển chỉ cần thực hiện thay đổi tối thiểu để chuyển đổi container Docker thành máy ảo bảo mật (Confidential VM), và triển khai thông qua Giao diện người dùng Cloud thân thiện, trong khi vẫn hỗ trợ các mẫu và tệp Docker Compose tùy chỉnh.
Khi nói đến bảo mật, AWS dựa vào sự tin cậy của các nhà phát triển và quản trị viên để định cấu hình kiểm soát truy cập và quản lý tài nguyên đúng cách. Mặc dù AWS sử dụng TEE để điện toán riêng biệt, nhưng cơ sở hạ tầng tập trung của nó đòi hỏi những người tin tưởng AWS và quản lý hệ thống, điều này có thể dẫn đến việc truy cập dữ liệu nhạy cảm. Phala sử dụng mô hình zero-trust và không tin tưởng bất kỳ bên nào theo mặc định. Dữ liệu nhạy cảm vẫn được bảo mật trong TEE và ngay cả đối với các nhà khai thác nút, làm cho nó phù hợp với các ứng dụng Web3 yêu cầu các hoạt động không đáng tin cậy.
Từ góc độ sản phẩm, AWS chủ yếu phục vụ khách hàng doanh nghiệp, vì có rất nhiều doanh nghiệp trong lĩnh vực CNTT truyền thống. Do đó, nó không hoàn toàn phù hợp với giá trị đề xuất của các công ty khởi nghiệp Web3 về sản phẩm và công nghệ. Ngược lại, Phala được xây dựng đặc biệt cho các ứng dụng phi tập trung. Nó hỗ trợ nguyên bản các đại lý AI tương tác với hợp đồng thông minh blockchain và DApp bảo vệ quyền riêng tư.
Ngoài ra, Phala đã hòa nhập sâu sắc vào hệ sinh thái blockchain thông qua việc hợp tác với các đối tác khác nhau của các giao thức và tích hợp các DApp mong muốn tận dụng tính bảo mật của TEE.
Phala được định vị là lớp thực thi Web3 AI, cho phép các nhà phát triển xây dựng, khởi động và kiếm lợi từ các đại lý AI có khả năng hiểu và tương tác an toàn cũng như riêng tư với các hợp đồng thông minh blockchain. Chúng tôi sử dụng TEE GPU NVIDIA để chạy các mô hình ngôn ngữ lớn (LLM) trong môi trường an toàn, có thể xác minh và chú trọng đến quyền riêng tư, hỗ trợ các nền tảng AI phi tập trung như NEAR AI và Sentient. Ví dụ, quan hệ đối tác của chúng tôi với NOTAI đã nêu bật việc thực thi không cần tin cậy của các đại lý AI, trong đó chúng tôi cung cấp bảo vệ quyền riêng tư và không cần tin tưởng thông qua TEE và RA Explorer.
Chúng tôi cũng hỗ trợ tích hợp các ứng dụng không liên quan đến AI thông qua Phat Contracts, đây là các hợp đồng thông minh có hỗ trợ yêu cầu HTTP gốc với chi phí thấp và độ trễ thấp.
Tuy nhiên, với việc nhiều đội ngũ gốc crypto cũng đang xây dựng TEE và các phương pháp tính toán an toàn khác, Phala sẽ phân biệt mình với những giải pháp này như thế nào?
Giải pháp Phala Cloud và TEE
Phala Network nổi bật là đám mây TEE phi tập trung hoàn toàn duy nhất cung cấp tính toán an toàn, riêng tư và có thể xác minh cho các DApp. Không giống như Oasis Protocol và Secret Network, tập trung vào các hợp đồng thông minh hỗ trợ quyền riêng tư bằng cách sử dụng TEE trong các blockchain tương ứng của họ, Phala cung cấp một nền tảng điện toán đám mây phi tập trung cho điện toán ngoại tuyến trên toàn mạng.
Phala linh hoạt và có thể tùy chỉnh, sử dụng nhiều phần cứng TEE khác nhau, bao gồm Intel SGX, Intel TDX, AMD SEV và NVIDIA GPU TEE. Giao thức Marlin nâng cao hiệu suất mạng của Web3, nhưng không cung cấp chức năng tính toán hoặc riêng tư, trong khi Oasis và Secret hoạt động trong các hệ sinh thái blockchain cụ thể. Phala, với sự hỗ trợ phần cứng rộng rãi và các công cụ trung tâm phát triển như Dstack, có lợi thế độc đáo như một đám mây TEE phi tập trung.
Điểm khác biệt của Phala là nó cung cấp một đám mây TEE phi tập trung chung, khác với Oasis Protocol, Marlin và Secret Network vốn chỉ tập trung vào các trường hợp sử dụng cụ thể. Phala cho phép các nhà phát triển triển khai bất kỳ ứng dụng nào trong một môi trường an toàn, như mô hình AI, máy chủ Web hoặc cơ sở dữ liệu. Điều này được thực hiện thông qua Phat Contracts và Phala Cloud, trong đó hỗ trợ triển khai Docker hóa và có thể truy cập CPU và GPU TEE chỉ với một cú nhấp chuột.
Ngoài ra, có nhiều so sánh về việc TEE hay tính toán đa bên (MPC) phù hợp hơn cho các trường hợp sử dụng cụ thể. Theo chúng tôi, TEE và MPC không phải là đối thủ cạnh tranh mà là những đối tác bổ sung cho nhau.
Phala tích hợp TEE với MPC để tạo ra mô hình Root of Trust (DeRoT) phi tập trung, một cách tiếp cận tiên tiến để bảo mật các ứng dụng dựa trên TEE. MPC hoạt động trong TEE để giảm nguy cơ thông đồng nút, trong khi bằng chứng khối TEE được gửi cùng với bằng chứng MPC để giảm thiểu lỗi trong việc triển khai bằng chứng không kiến thức (ZKP). Hệ thống đa chứng thực này được nâng cao hơn nữa bởi yêu cầu đối với các nút MPC hoạt động trong TEE. Mô hình DeRoT sử dụng TEE, MPC và ZKP để phân phối niềm tin trong mạng. Cách tiếp cận này cải thiện tính bảo mật của DApp bằng cách sử dụng TEE bằng cách giải quyết các mối đe dọa tiềm ẩn ở cấp độ phần cứng hoặc nút.
khả năng của đám mây TEE phi tập trung
Chúng tôi sẽ dành một bài viết cho chủ đề này, vì đã có rất nhiều ứng dụng chạy trên Phala. Do đó, phần này có thể dài bằng toàn bộ bài viết. Nhưng chúng tôi muốn phác thảo các trường hợp sử dụng có thể có cho các đám mây TEE phi tập trung.
Đầu tiên, Phala hỗ trợ triển khai các mô hình AI trong TEE để đảm bảo hoạt động an toàn và tự động của các tương tác với mạng blockchain. Điều này bao gồm proxy AI để nâng cao hợp đồng thông minh và tương tác giữa các tác nhân. Các nhà phát triển có thể tận dụng GPU TEE cho điện toán AI để đạt được khả năng chống kiểm duyệt và bảo vệ quyền riêng tư thực sự.
Các nhà phát triển cũng có thể di chuyển các ứng dụng cũ sang môi trường an toàn và không đáng tin cậy để cải thiện bảo mật. Nền tảng này cho phép phân tích dữ liệu bảo vệ quyền riêng tư thông qua Web3 và các công cụ phân tích truyền thống có thể phân tích dữ liệu mà không tiết lộ thông tin cá nhân của người dùng. Ngoài ra, nó có thể tăng cường tính toán an toàn của DeFi với các tính năng bảo mật như các vị trí giao dịch bí mật hoặc giao dịch dark pool. Cuối cùng, các đám mây TEE phi tập trung có thể triển khai bảo vệ MEV bằng cách di chuyển các bản dựng khối vào TEE để sắp xếp và thực hiện công bằng.
Có nhiều sản phẩm sử dụng Phala như một phần của cơ sở hạ tầng của chúng. Chúng tôi sẽ đi sâu vào những sản phẩm này sử dụng Phala và họ đã thu được gì từ sự tích hợp này trong một bài viết khác.
Kết luận
Mô hình tin cậy giữa Web3 và Web2 có sự khác biệt cơ bản, điều này dẫn đến những hạn chế trên các nền tảng như AWS. Trong Web3, dữ liệu (bao gồm cả các token về bản chất thuộc về dữ liệu) thực sự thuộc sở hữu của người dùng, trong khi các nhà phát triển ứng dụng mặc định không được tin cậy. Sự không tin cậy này xuất phát từ khả năng các nhà phát triển có thể cố gắng truy cập, sửa đổi hoặc đánh cắp dữ liệu người dùng mà không được phép.
Mô hình này giải thích một số thực hành then chốt trong Web3:
Mã hợp đồng thông minh phải trải qua kiểm tra nghiêm ngặt để loại bỏ các lỗ hổng hoặc cửa hậu.
Quyền sở hữu (hoặc kiểm soát quản lý) của hợp đồng thông minh là vấn đề then chốt, người dùng coi trọng tính minh bạch hơn là cho phép nhà phát triển có quyền kiểm soát không bị hạn chế.
Trong môi trường Web3 lý tưởng, các nhà phát triển nên viết và triển khai mã hợp đồng thông minh, sau đó từ bỏ tất cả quyền kiểm soát và không giữ bất kỳ đặc quyền nào đối với ứng dụng.
Khác với hợp đồng thông minh, TEE có thể thực hiện tất cả các nguyên tắc sở hữu và kiểm soát tương tự trong một phạm vi chương trình rộng hơn. Tuy nhiên, AWS Nitro Enclaves hoạt động trong khuôn khổ Web2, trong đó các nhà phát triển giữ quyền đăng nhập, truy cập và sửa đổi dữ liệu và ứng dụng. TEE của Phala được thiết kế dựa trên nguyên tắc Web3, hỗ trợ bản địa hợp đồng thông minh để quản lý các ứng dụng dựa trên TEE, phù hợp với mô hình tin cậy phi tập trung.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
AWS không phù hợp với Web3: Phi tập trung TEE đám mây có thể nâng cao hiệu suất gấp 10 lần
Mỗi ngày, con người tạo ra tới 4.02 triệu TB dữ liệu nhạy cảm. Khi các cá nhân ngày càng không muốn chia sẻ dữ liệu rộng rãi, nhu cầu tính toán riêng tư cho những dữ liệu này ngày càng tăng. Các giải pháp này chủ yếu phụ thuộc vào cơ sở hạ tầng của Amazon Web Services (AWS), chiếm khoảng 30% thị phần của thị trường điện toán đám mây toàn cầu.
Tuy nhiên, AWS có một số nhược điểm, chủ yếu xuất phát từ kiến trúc tập trung của nó. Ngay cả khi đã giới thiệu tính toán an toàn được tăng cường thông qua AWS Nitro Enclaves, vẫn gặp phải những thách thức lớn trong việc áp dụng của các nhà phát triển, và hơn nữa, điều này tạo ra rào cản sâu sắc đối với an ninh blockchain và các ứng dụng Web3.
Bài viết này sẽ mổ xẻ tình trạng hiện tại của AWS và giới thiệu giải pháp đám mây TEE phi tập trung không chỉ giải quyết những thiếu sót của AWS mà còn khắc phục những hạn chế của các TEE hiện có khác. Nhưng trước khi có thể làm điều đó, chúng ta cần khám phá lý do tại sao AWS và các sản phẩm Nitro Enclaves của nó lại đạt được khả năng hiển thị và thị phần cao như vậy, cũng như điều gì đằng sau những tiến bộ này.
AWS Nitro và TEE
AWS hiện là nền tảng điện toán đám mây phổ biến nhất, cung cấp một bộ công cụ phong phú. Tóm lại, AWS về cơ bản là cơ sở hạ tầng đám mây cho tất cả các nhu cầu điện toán của nhà phát triển, bao gồm các dịch vụ điện toán, lưu trữ và cơ sở dữ liệu. Như chúng ta đã biết, AWS chiếm khoảng 30% thị phần cơ sở hạ tầng đám mây, đây là một tỷ lệ khá lớn. Gần 48% kỹ sư hoặc nhà phát triển phần mềm sử dụng AWS theo một cách nào đó, vì vậy nó đang có nhu cầu cao.
Với sự mở rộng của nhu cầu và nhóm khách hàng, bao gồm các tổ chức tài chính lớn sở hữu dữ liệu nhạy cảm cao, các cơ quan chính phủ và các doanh nghiệp khởi nghiệp, mọi người đã đặt câu hỏi về độ an toàn của AWS và liệu các thực thể này có thể lưu trữ và sử dụng những dữ liệu này một cách an toàn thông qua tính toán bảo mật.
Chính trong bối cảnh này, AWS đã nảy sinh ý tưởng triển khai TEE trên nền tảng của mình để bảo vệ dữ liệu đang được sử dụng, nhằm bổ sung cho việc mã hóa dữ liệu tĩnh và dữ liệu đang truyền tải.
Giải pháp mới để tích hợp TEE này được gọi là AWS Nitro Enclaves và nó cung cấp một môi trường thực thi biệt lập, được hỗ trợ phần cứng. TEE thiết lập một môi trường an toàn trong các phiên bản Amazon EC2, loại bỏ quyền truy cập tương tác, lưu trữ liên tục và kết nối mạng bên ngoài. Sự cô lập này giảm thiểu bề mặt tấn công bằng cách tách khối lượng công việc nhạy cảm khỏi phiên bản EC2 mẹ, các nhà khai thác và phần mềm khác.
Tuy nhiên, Nitro Enclaves được tạo và quản lý hoàn toàn trong các dịch vụ EC2 của AWS và là một khuôn khổ tập trung cao. Từ khi tạo đến khi chấm dứt, tất cả các khía cạnh quản lý của Enclave đều được kiểm soát bởi cơ sở hạ tầng của AWS, vốn được tập trung dựa trên bản chất của AWS với tư cách là nhà cung cấp đám mây tập trung.
Nói tóm lại, AWS Nitro Enclaves cung cấp khả năng cách ly mạnh mẽ thông qua Môi trường thực thi đáng tin cậy dựa trên phần cứng để bảo vệ khối lượng công việc nhạy cảm. Tuy nhiên, kiến trúc tập trung của nó đưa ra những hạn chế và đánh đổi nhất định.
Hạn chế ngoài AWS tập trung
Ngoài việc tập trung dựa vào một hệ thống duy nhất cho tất cả các thành phần và dữ liệu, AWS Nitro Enclaves còn đưa ra những thách thức bổ sung và cân nhắc bảo mật mới. AWS kết nối nhiều thẻ Nitro (phần cứng tùy chỉnh) với CPU để chạy tải trọng TEE, điều này tạo ra rủi ro bảo mật kép: lỗ hổng có thể xảy ra ở cả CPU cơ bản và thẻ Nitro.
Một vấn đề lớn của Nitro Enclaves là thiếu cơ chế mã hóa bộ nhớ hoàn chỉnh. Khác với các giải pháp mã hóa bộ nhớ được tích hợp trực tiếp vào CPU, bản chất bên ngoài của thẻ Nitro khiến việc đảm bảo mã hóa đầu cuối dữ liệu trong bộ nhớ trở nên khó khăn. Cấu hình này có thể làm lộ thông tin nhạy cảm trong quá trình truy cập bộ nhớ để bị can thiệp, vì việc mã hóa phụ thuộc vào sự tương tác giữa CPU và các thiết bị bên ngoài.
Ngoài ra, các nhà phát triển vẫn cần sử dụng Docker để tạo và cấu hình hình ảnh máy ảo Amazon (AMI) chứa phần mềm Enclave, điều này có thể khó khăn đối với những người không quen với việc container hóa. Họ cũng cần sử dụng AWS CLI và Nitro Enclaves CLI để khởi động các phiên bản và quản lý Enclave, điều hướng API Nitro Enclaves và tích hợp với dịch vụ quản lý khóa AWS, điều này đôi khi yêu cầu hiểu biết về quy trình chứng minh mã hóa.
Sự phụ thuộc của TEE vào thẻ Nitro dẫn đến chứng minh không thể xác minh, vì nguồn đo lường tính toàn vẹn của mã đến từ thẻ Nitro, chứ không phải từ CPU.
AWS tin tưởng các nhà phát triển và quản trị viên trong việc thiết lập chính sách quản lý danh tính và truy cập, điều này có thể cho phép họ truy cập vào dữ liệu nhạy cảm. Quyền truy cập cao cấp của họ tạo ra rủi ro đe dọa nội bộ, vì họ có thể xem hoặc làm sai lệch dữ liệu.
Đánh giá giả thuyết tin cậy của AWS Nitro
Tuy nhiên, hạn chế lớn nhất là AWS không được tối ưu hóa cho các ứng dụng và hệ sinh thái phi tập trung, nó thiếu hỗ trợ gốc cho các trường hợp sử dụng Web3 hoặc hệ thống quản trị.
Chẳng hạn, AWS Nitro Enclaves thiếu khả năng lưu trữ lâu dài. Mặc dù sự cách ly này có lợi cho bảo mật, nhưng lại hạn chế các trường hợp sử dụng như các đại lý AI cần lưu trữ dữ liệu người dùng trong cơ sở dữ liệu vector.
Quản lý khóa cũng không phù hợp với kịch bản "không tin cậy". Mặc dù dịch vụ quản lý khóa AWS (KMS) có sẵn, nhưng nó được thiết kế riêng cho Web2, cho phép quản trị viên truy cập vào khóa riêng. Điều này mâu thuẫn với yêu cầu của Web3 rằng khóa phải hoàn toàn được kiểm soát bởi mã và không được tiết lộ cho bất kỳ ai (bao gồm cả quản trị viên).
Nitro Enclaves giải quyết sự ngờ vực của nhà phát triển trên đám mây, nhưng Web3 yêu cầu các giải pháp không đáng tin cậy giữa người dùng, nhà phát triển và nhà cung cấp. Nâng cấp mã an toàn không được hỗ trợ, yêu cầu quyền sở hữu phi tập trung tương tự như quản trị hợp đồng thông minh và các nhà phát triển phải xây dựng từ đầu, có thể mất hàng tháng và nếu không được triển khai đúng cách, mã có thể dễ bị tấn công.
Do thiếu khả năng truy cập mạng, việc thiết lập dịch vụ Web mất nhiều thời gian và công sức, buộc các nhà phát triển phải viết một lượng lớn mã để phù hợp với ứng dụng và đảm bảo an toàn mã hóa, điều này thường không hoàn hảo.
Tại sao Web3 cần TEE?
Chúng tôi sử dụng TEE vì chúng tôi không thể hoàn toàn tin tưởng các nhà phát triển hoặc quản trị viên. Những người tham gia Web3 có những triết lý khác nhau và theo đuổi các hệ thống không đáng tin cậy: nếu một cái gì đó phải được tin tưởng, nó trông không đáng tin cậy lắm. Đó là lý do tại sao người dùng dựa vào các nhà khai thác phần cứng để kiểm tra và quản lý các ứng dụng. Các ứng dụng có thể được tách ra để ngăn chúng can thiệp hoặc cạo hoặc thay đổi dữ liệu nhạy cảm trong quá trình truy cập bộ nhớ, vì mã hóa dựa vào sự cộng tác trơn tru giữa CPU và các thiết bị bên ngoài. Người dùng và nhà cung cấp dữ liệu cần có sự đảm bảo và xác minh rõ ràng về các hành động được thực hiện trên dữ liệu của họ.
Khi phát triển Phala Network, chúng tôi được thiết kế để kết hợp các lợi ích của AWS với tính bảo mật của TEE để loại bỏ sự phức tạp thông qua phi tập trung đồng thời tăng cường bảo mật. Cách tiếp cận này được thiết kế để đáp ứng nhu cầu của các trường hợp sử dụng Web3. Kết quả là, chúng tôi đã đưa ra khái niệm về một đám mây TEE phi tập trung cung cấp bảo mật và tích hợp cho các ứng dụng phi tập trung.
tạo ra TEE đám mây phi tập trung
Để hiểu khái niệm TEE đám mây phi tập trung, trước tiên cần định nghĩa đám mây phi tập trung là gì. Vậy nó là gì?
Đám mây phi tập trung là một loại cơ sở hạ tầng tính toán, trong đó việc lưu trữ, xử lý và quản lý dữ liệu được phân phối trên một mạng lưới nhiều nút, thay vì tập trung vào một máy chủ hoặc trung tâm dữ liệu trung tâm. Khác với các hệ thống đám mây tập trung truyền thống như AWS, đám mây phi tập trung không cần một thực thể kiểm soát duy nhất, mà dựa vào blockchain để hoạt động.
Điện toán đám mây TEE phi tập trung
Đám mây TEE phi tập trung là một loại cơ sở hạ tầng tính toán kết hợp TEE với mạng lưới nút phi tập trung để cung cấp tính toán an toàn, riêng tư và có thể xác minh. Mỗi nút đều được trang bị TEE để bảo vệ mã nhạy cảm và dữ liệu tránh khỏi việc truy cập hoặc sửa đổi từ các nhà điều hành nút.
Phala Network bao gồm một mạng lưới các nút công nhân phi tập trung, mỗi nút được trang bị TEE. Các nút này thực hiện các tác vụ tính toán cho người dùng dựa trên nhu cầu của khách hàng, chẳng hạn như chạy hợp đồng thông minh hoặc xử lý dữ liệu nhạy cảm.
Quá trình bắt đầu với việc người dùng triển khai ứng dụng hoặc tác vụ của họ lên mạng. Các tác vụ tính toán được thực hiện trong TEE của các nút này, đảm bảo rằng mã và dữ liệu vẫn được bảo mật và ngay cả các nhà khai thác nút cũng không thể xem hoặc giả mạo chúng.
Phala sử dụng bằng chứng mật mã để xác minh xem các phép toán trong TEE có được thực hiện đúng hay không. Các nhà điều hành nút nhận được phần thưởng vì đã cung cấp dịch vụ trung thực và an toàn, duy trì tính toàn vẹn của mạng thông qua các động lực kinh tế. Mặc dù nghe có vẻ đơn giản, nhưng việc triển khai giải pháp này phức tạp hơn nhiều so với những gì nhìn thấy.
Tại sao việc tạo ra TEE đám mây phi tập trung lại khó khăn như vậy?
Bản thân TEE không tập trung hay phi tập trung, và mức độ tập trung phụ thuộc vào cách nó được triển khai và triển khai trong hệ thống. TEE là một khu vực an toàn, biệt lập trong bộ xử lý được thiết kế để bảo vệ mã và dữ liệu nhạy cảm khỏi sự truy cập trái phép của hệ điều hành hoặc các quy trình khác trên cùng một thiết bị. TEE hoạt động ở chế độ tập trung hay phi tập trung phụ thuộc vào kiến trúc của hệ thống rộng lớn hơn mà nó được đặt.
Trong lịch sử, việc tạo ra một hệ thống tập trung đơn giản hơn so với việc tạo ra một hệ thống phi tập trung, vốn đã phải đối mặt với những thách thức về mặt triển khai và giao tiếp nút. Trước Phala Cloud, chúng tôi đã tạo thành công Phala Network 1.0 (SGX) phi tập trung hoàn toàn. Phala Cloud hiện đang được phát triển với triết lý tương tự, mặc dù sẽ mất thời gian. Phala hiện là nền tảng duy nhất kết hợp TEE với phi tập trung hoàn toàn, không giống như các nhà cung cấp tập trung hoặc các giao thức phi tập trung một phần.
Ưu điểm của phân quyền và TEE là rõ ràng, nhưng vẫn chưa đủ trong phát triển sản phẩm. Hãy tưởng tượng Alibaba là nền tảng thương mại điện tử lớn nhất thế giới với thị phần khổng lồ. Nếu một sản phẩm mới được tung ra với công suất gấp đôi và giá thấp hơn, liệu nó có chiếm lĩnh toàn bộ thị trường? Thật không may, không, bởi vì mọi người đã quen với các sản phẩm hiện có và có sự thiên vị đối với các sản phẩm mới ngay cả khi chúng tốt hơn.
Đây là một trong những thách thức mà chúng tôi phải đối mặt, nhưng thay vì cải thiện gấp đôi, chúng tôi đảm bảo rằng Phala, tốt hơn đối thủ mười lần, thân thiện với người dùng. Ngoài ra, như đã đề cập trước đó, AWS không phù hợp với môi trường Web3 và chúng tôi mong muốn lấp đầy khoảng trống này cho các ứng dụng và nhà phát triển Web3. Ngoài lợi thế rõ ràng của phi tập trung, chúng tôi cũng muốn làm nổi bật những điểm khác biệt khác giữa Phala và AWS.
Phala Cloud với AWS
Đầu tiên, AWS có quy trình thiết lập cho Nitro Enclaves khá phức tạp. Quá trình này bao gồm nhiều bước, bao gồm cài đặt Nitro CLI, chuyển đổi hình ảnh Docker thành tệp Enclave và xử lý việc truyền tệp, tất cả đều rất tốn thời gian.
So với trước đây, Phala cho phép các nhà phát triển "di chuyển và sửa đổi ngay" khi triển khai, và dễ dàng di chuyển các container Docker hiện có vào TEE an toàn. Sử dụng Dstack SDK, các nhà phát triển chỉ cần thực hiện thay đổi tối thiểu để chuyển đổi container Docker thành máy ảo bảo mật (Confidential VM), và triển khai thông qua Giao diện người dùng Cloud thân thiện, trong khi vẫn hỗ trợ các mẫu và tệp Docker Compose tùy chỉnh.
Khi nói đến bảo mật, AWS dựa vào sự tin cậy của các nhà phát triển và quản trị viên để định cấu hình kiểm soát truy cập và quản lý tài nguyên đúng cách. Mặc dù AWS sử dụng TEE để điện toán riêng biệt, nhưng cơ sở hạ tầng tập trung của nó đòi hỏi những người tin tưởng AWS và quản lý hệ thống, điều này có thể dẫn đến việc truy cập dữ liệu nhạy cảm. Phala sử dụng mô hình zero-trust và không tin tưởng bất kỳ bên nào theo mặc định. Dữ liệu nhạy cảm vẫn được bảo mật trong TEE và ngay cả đối với các nhà khai thác nút, làm cho nó phù hợp với các ứng dụng Web3 yêu cầu các hoạt động không đáng tin cậy.
Từ góc độ sản phẩm, AWS chủ yếu phục vụ khách hàng doanh nghiệp, vì có rất nhiều doanh nghiệp trong lĩnh vực CNTT truyền thống. Do đó, nó không hoàn toàn phù hợp với giá trị đề xuất của các công ty khởi nghiệp Web3 về sản phẩm và công nghệ. Ngược lại, Phala được xây dựng đặc biệt cho các ứng dụng phi tập trung. Nó hỗ trợ nguyên bản các đại lý AI tương tác với hợp đồng thông minh blockchain và DApp bảo vệ quyền riêng tư.
Ngoài ra, Phala đã hòa nhập sâu sắc vào hệ sinh thái blockchain thông qua việc hợp tác với các đối tác khác nhau của các giao thức và tích hợp các DApp mong muốn tận dụng tính bảo mật của TEE.
Phala được định vị là lớp thực thi Web3 AI, cho phép các nhà phát triển xây dựng, khởi động và kiếm lợi từ các đại lý AI có khả năng hiểu và tương tác an toàn cũng như riêng tư với các hợp đồng thông minh blockchain. Chúng tôi sử dụng TEE GPU NVIDIA để chạy các mô hình ngôn ngữ lớn (LLM) trong môi trường an toàn, có thể xác minh và chú trọng đến quyền riêng tư, hỗ trợ các nền tảng AI phi tập trung như NEAR AI và Sentient. Ví dụ, quan hệ đối tác của chúng tôi với NOTAI đã nêu bật việc thực thi không cần tin cậy của các đại lý AI, trong đó chúng tôi cung cấp bảo vệ quyền riêng tư và không cần tin tưởng thông qua TEE và RA Explorer.
Chúng tôi cũng hỗ trợ tích hợp các ứng dụng không liên quan đến AI thông qua Phat Contracts, đây là các hợp đồng thông minh có hỗ trợ yêu cầu HTTP gốc với chi phí thấp và độ trễ thấp.
Tuy nhiên, với việc nhiều đội ngũ gốc crypto cũng đang xây dựng TEE và các phương pháp tính toán an toàn khác, Phala sẽ phân biệt mình với những giải pháp này như thế nào?
Giải pháp Phala Cloud và TEE
Phala Network nổi bật là đám mây TEE phi tập trung hoàn toàn duy nhất cung cấp tính toán an toàn, riêng tư và có thể xác minh cho các DApp. Không giống như Oasis Protocol và Secret Network, tập trung vào các hợp đồng thông minh hỗ trợ quyền riêng tư bằng cách sử dụng TEE trong các blockchain tương ứng của họ, Phala cung cấp một nền tảng điện toán đám mây phi tập trung cho điện toán ngoại tuyến trên toàn mạng.
Phala linh hoạt và có thể tùy chỉnh, sử dụng nhiều phần cứng TEE khác nhau, bao gồm Intel SGX, Intel TDX, AMD SEV và NVIDIA GPU TEE. Giao thức Marlin nâng cao hiệu suất mạng của Web3, nhưng không cung cấp chức năng tính toán hoặc riêng tư, trong khi Oasis và Secret hoạt động trong các hệ sinh thái blockchain cụ thể. Phala, với sự hỗ trợ phần cứng rộng rãi và các công cụ trung tâm phát triển như Dstack, có lợi thế độc đáo như một đám mây TEE phi tập trung.
Điểm khác biệt của Phala là nó cung cấp một đám mây TEE phi tập trung chung, khác với Oasis Protocol, Marlin và Secret Network vốn chỉ tập trung vào các trường hợp sử dụng cụ thể. Phala cho phép các nhà phát triển triển khai bất kỳ ứng dụng nào trong một môi trường an toàn, như mô hình AI, máy chủ Web hoặc cơ sở dữ liệu. Điều này được thực hiện thông qua Phat Contracts và Phala Cloud, trong đó hỗ trợ triển khai Docker hóa và có thể truy cập CPU và GPU TEE chỉ với một cú nhấp chuột.
Ngoài ra, có nhiều so sánh về việc TEE hay tính toán đa bên (MPC) phù hợp hơn cho các trường hợp sử dụng cụ thể. Theo chúng tôi, TEE và MPC không phải là đối thủ cạnh tranh mà là những đối tác bổ sung cho nhau.
Phala tích hợp TEE với MPC để tạo ra mô hình Root of Trust (DeRoT) phi tập trung, một cách tiếp cận tiên tiến để bảo mật các ứng dụng dựa trên TEE. MPC hoạt động trong TEE để giảm nguy cơ thông đồng nút, trong khi bằng chứng khối TEE được gửi cùng với bằng chứng MPC để giảm thiểu lỗi trong việc triển khai bằng chứng không kiến thức (ZKP). Hệ thống đa chứng thực này được nâng cao hơn nữa bởi yêu cầu đối với các nút MPC hoạt động trong TEE. Mô hình DeRoT sử dụng TEE, MPC và ZKP để phân phối niềm tin trong mạng. Cách tiếp cận này cải thiện tính bảo mật của DApp bằng cách sử dụng TEE bằng cách giải quyết các mối đe dọa tiềm ẩn ở cấp độ phần cứng hoặc nút.
khả năng của đám mây TEE phi tập trung
Chúng tôi sẽ dành một bài viết cho chủ đề này, vì đã có rất nhiều ứng dụng chạy trên Phala. Do đó, phần này có thể dài bằng toàn bộ bài viết. Nhưng chúng tôi muốn phác thảo các trường hợp sử dụng có thể có cho các đám mây TEE phi tập trung.
Đầu tiên, Phala hỗ trợ triển khai các mô hình AI trong TEE để đảm bảo hoạt động an toàn và tự động của các tương tác với mạng blockchain. Điều này bao gồm proxy AI để nâng cao hợp đồng thông minh và tương tác giữa các tác nhân. Các nhà phát triển có thể tận dụng GPU TEE cho điện toán AI để đạt được khả năng chống kiểm duyệt và bảo vệ quyền riêng tư thực sự.
Các nhà phát triển cũng có thể di chuyển các ứng dụng cũ sang môi trường an toàn và không đáng tin cậy để cải thiện bảo mật. Nền tảng này cho phép phân tích dữ liệu bảo vệ quyền riêng tư thông qua Web3 và các công cụ phân tích truyền thống có thể phân tích dữ liệu mà không tiết lộ thông tin cá nhân của người dùng. Ngoài ra, nó có thể tăng cường tính toán an toàn của DeFi với các tính năng bảo mật như các vị trí giao dịch bí mật hoặc giao dịch dark pool. Cuối cùng, các đám mây TEE phi tập trung có thể triển khai bảo vệ MEV bằng cách di chuyển các bản dựng khối vào TEE để sắp xếp và thực hiện công bằng.
Có nhiều sản phẩm sử dụng Phala như một phần của cơ sở hạ tầng của chúng. Chúng tôi sẽ đi sâu vào những sản phẩm này sử dụng Phala và họ đã thu được gì từ sự tích hợp này trong một bài viết khác.
Kết luận
Mô hình tin cậy giữa Web3 và Web2 có sự khác biệt cơ bản, điều này dẫn đến những hạn chế trên các nền tảng như AWS. Trong Web3, dữ liệu (bao gồm cả các token về bản chất thuộc về dữ liệu) thực sự thuộc sở hữu của người dùng, trong khi các nhà phát triển ứng dụng mặc định không được tin cậy. Sự không tin cậy này xuất phát từ khả năng các nhà phát triển có thể cố gắng truy cập, sửa đổi hoặc đánh cắp dữ liệu người dùng mà không được phép.
Mô hình này giải thích một số thực hành then chốt trong Web3:
Quyền sở hữu (hoặc kiểm soát quản lý) của hợp đồng thông minh là vấn đề then chốt, người dùng coi trọng tính minh bạch hơn là cho phép nhà phát triển có quyền kiểm soát không bị hạn chế.
Khác với hợp đồng thông minh, TEE có thể thực hiện tất cả các nguyên tắc sở hữu và kiểm soát tương tự trong một phạm vi chương trình rộng hơn. Tuy nhiên, AWS Nitro Enclaves hoạt động trong khuôn khổ Web2, trong đó các nhà phát triển giữ quyền đăng nhập, truy cập và sửa đổi dữ liệu và ứng dụng. TEE của Phala được thiết kế dựa trên nguyên tắc Web3, hỗ trợ bản địa hợp đồng thông minh để quản lý các ứng dụng dựa trên TEE, phù hợp với mô hình tin cậy phi tập trung.