مع إطلاق Apple للسحابة الخاصة وتقديم NVIDIA للحوسبة السرية في وحدات معالجة الرسوميات، أصبحت البيئة التنفيذية الموثوقة (TEE) أكثر شيوعًا. تحمي سرية TEE بيانات المستخدم، بينما تضمن العزل عدم التلاعب في تنفيذ البرامج. لذلك، يتم استخدام TEE بشكل كبير في مجالات التشفير والذكاء الاصطناعي لبناء المنتجات.
تقدم هذه المقالة دليلًا أساسيًا لمفاهيم TEE للمطورين، وتستعرض نموذج الأمان الخاص بـ TEE، والثغرات الشائعة، وأفضل الممارسات للاستخدام الآمن.
مقدمة TEE
TEE هو بيئة معزولة داخل المعالج أو مركز البيانات، حيث يمكن تشغيل البرامج دون تدخل من أجزاء أخرى من النظام. يتطلب TEE تحكمًا صارمًا في الوصول، مما يحد من إمكانية وصول أجزاء أخرى من النظام إلى البرامج والبيانات داخل TEE. TEE موجود على نطاق واسع في الهواتف المحمولة والخوادم وأجهزة الكمبيوتر والبيئات السحابية.
التطبيقات النموذجية لـ TEE تشمل:
فتح الهاتف بالتحقق البيومتري
محفظة الأجهزة
نموذج أمان TEE
العملية العامة لتطبيق TEE:
يكتب المطورون الكود
قم بتجميع الكود في ملف صورة Enclave (EIF)
نشر EIF على خادم TEE
يتفاعل المستخدم مع التطبيق من خلال واجهة محددة مسبقًا
النقاط الرئيسية للمخاطر:
المطورون: قد يسرق رمز EIF خصوصية المستخدمين
الخادم: قد يعمل EIF غير المتوقع أو ينفذ خارج TEE
المورد: قد يحتوي تصميم TEE على أبواب خلفية
الحل:
قابل للبناء مرة أخرى: تأكد من أن الكود شفاف وقابل للتحقق
إثبات عن بُعد: التحقق من الشيفرة والنسخة الفعلية التي تعمل داخل TEE
لكن لا يزال يتعين الثقة بمزود TEE، يُنصح بدمج TEE مع ZK أو بروتوكول الإجماع.
مزايا TEE
الأداء: يمكن تشغيل LLM، والنفقات تعادل تلك الخاصة بالخوادم العادية
دعم GPU: دعم GPU جديد لحساب TEE
الدقة: نتائج LLM في TEE موثوق به
الخصوصية: المفتاح الخاص دائمًا آمن
الاتصال بالإنترنت: يمكن الوصول بأمان إلى الإنترنت
صلاحيات الكتابة: يمكن إرسال المعاملات وما إلى ذلك
صديق للتطوير: يدعم عدة لغات
المشكلات الموجودة في TEE
إهمال المطور
كود غير شفاف
مشكلة قياس الكود
كود غير آمن
هجوم سلسلة التوريد
ثغرة وقت التشغيل
كود/بيانات ديناميكية
اتصالات غير آمنة
عيوب تصميم الهيكل
مساحة الهجوم كبيرة جداً
مشاكل القابلية للنقل والنشاط
جذور الثقة غير الآمنة
مشكلة التشغيل
إصدار غير آمن من المنصة
نقص في الأمان الفيزيائي
بناء برنامج TEE آمن
أكثر الحلول أمانًا
القضاء على الاعتماد الخارجي
التدابير الوقائية اللازمة
اعتبر TEE عقدًا ذكيًا
تدقيق الشيفرة وبناء العمليات
استخدم المكتبات التي تم تدقيقها
التحقق من شهادة TEE
اقتراحات محددة
تفاعل عبر الممر الآمن
انتبه إلى عابرة الذاكرة
تقليل مساحة الهجوم
العزل الفيزيائي
متعددة الإثباتات
آفاق المستقبل
تعتبر TEE تقنية هامة في مجالات الذكاء الاصطناعي والتشفير، ومن المتوقع أن تصبح وسيلة لدمج منتجات Web3 مع الشركات التقنية الكبرى. على الرغم من أنها ليست بنفس درجة الحد الأدنى من الثقة كما هو الحال في حلول ZK، إلا أن TEE تقدم توازنًا جيدًا بين الوظائف وفرضيات الثقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 5
أعجبني
5
3
مشاركة
تعليق
0/400
NFTragedy
· منذ 7 س
الصلاحيات عالية بالفعل، يمكن الوصول إلى المحفظة الباردة
شاهد النسخة الأصليةرد0
CryptoAdventurer
· منذ 7 س
لا تكن غبيًا يا أخي، بدون المحفظة من يجرؤ على استخدام محفظة الأجهزة
شاهد النسخة الأصليةرد0
RektRecovery
· منذ 8 س
smh... فيلم آخر عن "بيئة آمنة" ستتعرض للهزيمة عندما يتم اسقاط الثغرات. رأيت هذا الفيلم من قبل
دليل تكنولوجيا TEE: المعرفة الأساسية حول بيئات التنفيذ الموثوق بها لمطوري Web3
دليل تطوير بيئة التنفيذ الموثوقة ( TEE )
مع إطلاق Apple للسحابة الخاصة وتقديم NVIDIA للحوسبة السرية في وحدات معالجة الرسوميات، أصبحت البيئة التنفيذية الموثوقة (TEE) أكثر شيوعًا. تحمي سرية TEE بيانات المستخدم، بينما تضمن العزل عدم التلاعب في تنفيذ البرامج. لذلك، يتم استخدام TEE بشكل كبير في مجالات التشفير والذكاء الاصطناعي لبناء المنتجات.
تقدم هذه المقالة دليلًا أساسيًا لمفاهيم TEE للمطورين، وتستعرض نموذج الأمان الخاص بـ TEE، والثغرات الشائعة، وأفضل الممارسات للاستخدام الآمن.
مقدمة TEE
TEE هو بيئة معزولة داخل المعالج أو مركز البيانات، حيث يمكن تشغيل البرامج دون تدخل من أجزاء أخرى من النظام. يتطلب TEE تحكمًا صارمًا في الوصول، مما يحد من إمكانية وصول أجزاء أخرى من النظام إلى البرامج والبيانات داخل TEE. TEE موجود على نطاق واسع في الهواتف المحمولة والخوادم وأجهزة الكمبيوتر والبيئات السحابية.
التطبيقات النموذجية لـ TEE تشمل:
نموذج أمان TEE
العملية العامة لتطبيق TEE:
النقاط الرئيسية للمخاطر:
الحل:
لكن لا يزال يتعين الثقة بمزود TEE، يُنصح بدمج TEE مع ZK أو بروتوكول الإجماع.
مزايا TEE
المشكلات الموجودة في TEE
إهمال المطور
ثغرة وقت التشغيل
عيوب تصميم الهيكل
مشكلة التشغيل
بناء برنامج TEE آمن
أكثر الحلول أمانًا
التدابير الوقائية اللازمة
اقتراحات محددة
آفاق المستقبل
تعتبر TEE تقنية هامة في مجالات الذكاء الاصطناعي والتشفير، ومن المتوقع أن تصبح وسيلة لدمج منتجات Web3 مع الشركات التقنية الكبرى. على الرغم من أنها ليست بنفس درجة الحد الأدنى من الثقة كما هو الحال في حلول ZK، إلا أن TEE تقدم توازنًا جيدًا بين الوظائف وفرضيات الثقة.