AWS не подходит для Web3: Децентрализация TEE облака может повысить эффективность в 10 раз

Каждый день люди создают до 4,02 миллиарда терабайт конфиденциальных данных. С тем, что люди становятся все менее склонными широко делиться данными, потребность в приватных вычислениях этих данных растет с каждым днем. Эти решения в основном полагаются на инфраструктуру Amazon Web Services (AWS), которая занимает около 30% мирового рынка облачных вычислений.

Тем не менее, у AWS есть несколько недостатков, которые в основном связаны с его централизованной архитектурой. Даже с введением улучшенной безопасности вычислений через AWS Nitro Enclaves, разработчики все еще сталкиваются с серьезными проблемами в применении, что создает глубокие препятствия для безопасности блокчейна и приложений Web3.

В данной статье будет проанализировано текущее состояние AWS и представлено децентрализованное облачное решение TEE, которое не только решает недостатки AWS, но и преодолевает ограничения существующих других TEE. Однако прежде чем мы это сделаем, нам нужно исследовать, почему AWS и его продукт Nitro Enclaves получили такую высокую известность и долю рынка, а также какие проблемы все еще существуют за этими достижениями.

AWS Nitro против TEE

AWS является в настоящее время самой популярной облачной платформой, предлагающей широкий спектр инструментов. Проще говоря, AWS по сути представляет собой облачную инфраструктуру, удовлетворяющую все вычислительные потребности разработчиков, включая вычисления, хранение и услуги баз данных. Общепризнано, что AWS занимает около 30% рынка облачной инфраструктуры, что является довольно значительной долей. Среди программных инженеров или разработчиков почти 48% используют AWS тем или иным образом, поэтому его спрос огромен.

По мере роста спроса и расширения клиентской базы, включая крупные финансовые учреждения, государственные учреждения и стартапы с высокочувствительными данными, возникают вопросы о безопасности AWS и способности этих организаций безопасно хранить и использовать эти данные для конфиденциальных вычислений.

В этом контексте у AWS возникла идея внедрения TEE на своей платформе для защиты данных в процессе их использования, чтобы дополнить шифрование статических данных и данных в процессе передачи.

Это новое решение для интеграции TEE называется AWS Nitro Enclaves и предоставляет изолированную среду выполнения с аппаратной поддержкой. TEE создают безопасную среду в инстансах Amazon EC2, устраняя интерактивный доступ, постоянное хранилище и подключение к внешней сети. Такая изоляция сводит к минимуму поверхность атаки за счет отделения конфиденциальных рабочих нагрузок от родительского экземпляра EC2, его операторов и другого программного обеспечения.

!

Однако Nitro Enclaves создаются и управляются полностью в рамках службы EC2 от AWS, что относится к высоко централизованной структуре. От создания до прекращения все аспекты управления Enclave контролируются инфраструктурой AWS, и с учетом природы AWS как централизованного облачного провайдера это по сути централизовано.

Короче говоря, AWS Nitro Enclaves предоставляет мощную изоляцию для защиты чувствительных рабочих нагрузок с помощью аппаратной среды доверенного выполнения. Однако его централизованная архитектура вводит некоторые ограничения и компромиссы.

Ограничения за пределами централизованного AWS

Помимо централизованных недостатков, связанных с зависимостью всех компонентов и данных от одной системы, AWS Nitro Enclaves также приносит дополнительные проблемы и новые соображения безопасности. AWS подключает несколько Nitro-карт (настраиваемое оборудование) к процессору для выполнения полезной нагрузки TEE, что создает двойной риск безопасности: у процессора и Nitro-кар могут быть уязвимости.

Существенной проблемой Nitro Enclaves является отсутствие хорошо отлаженного механизма шифрования памяти. В отличие от решений, в которых шифрование памяти интегрировано непосредственно в процессор, внешний характер карты Nitro затрудняет обеспечение сквозного шифрования данных в памяти. Такая конфигурация может сделать конфиденциальную информацию уязвимой для несанкционированного доступа во время доступа к памяти, так как шифрование основано на взаимодействии между процессором и внешними устройствами.

Кроме того, разработчикам все еще необходимо использовать Docker для создания и настройки образов машин Amazon (AMI), содержащих программное обеспечение Enclave, что может быть сложно для тех, кто не знаком с контейнеризацией. Им также необходимо использовать AWS CLI и Nitro Enclaves CLI для запуска экземпляров и управления Enclave, навигации по API Nitro Enclaves и интеграции с сервисом управления ключами AWS, что иногда требует понимания процесса криптографического доказательства.

Зависимость TEE от карты Nitro приводит к невыполнимым доказательствам, так как измерения целостности кода исходят от карты Nitro, а не от самого ЦП.

AWS доверяет разработчикам и администраторам устанавливать политики управления идентификацией и доступом, что может предоставить им доступ к конфиденциальным данным. Их повышенные права доступа создают риск внутренних угроз, поскольку они могут просматривать или изменять данные.

Анализ предположений доверия AWS Nitro

Однако самым значительным ограничением является то, что AWS не оптимизирован для децентрализованных приложений и экосистем, ему не хватает родной поддержки для случаев использования Web3 или систем управления.

Например, AWS Nitro Enclaves не имеют постоянного хранилища. Хотя такая изоляция полезна для безопасности, она ограничивает такие случаи использования, как AI-агенты, которым необходимо хранить данные пользователей в векторной базе данных.

Управление ключами также не вписывается в сценарий «нулевого доверия». Несмотря на то, что AWS Key Management Service (KMS) доступен, он предназначен для Web2 и позволяет администраторам получать доступ к закрытым ключам. Это противоречит требованию Web3 о том, что ключи должны полностью контролироваться кодом и не должны быть доступны никому, включая администраторов.

Nitro Enclaves устраняет недоверие разработчиков к облаку, но Web3 требует решений, не требующих доверия между пользователями, разработчиками и поставщиками. Безопасные обновления кода не поддерживаются, требуют децентрализованного владения, аналогичного управлению смарт-контрактами, и разработчикам приходится создавать с нуля, что может занять месяцы, и если не реализовать их должным образом, код может быть уязвим.

Из-за отсутствия доступа к сети настройка веб-сервисов занимает много времени и сил, что заставляет разработчиков писать огромное количество кода для адаптации приложений и обеспечения криптобезопасности, что часто оказывается не идеальным.

Почему Web3 нуждается в TEE?

Мы используем TEE, потому что не можем полностью доверять разработчикам или администраторам. Участники Web3 придерживаются разных философий и стремятся к системам, не требующим доверия: если чему-то нужно доверять, это выглядит не очень надежным. Вот почему пользователи полагаются на операторов оборудования для проверки и управления приложениями. Приложения могут быть отсоединены, чтобы предотвратить их вмешательство, очистку или изменение конфиденциальных данных во время доступа к памяти, поскольку шифрование зависит от бесперебойного взаимодействия между процессором и внешними устройствами. Пользователи и поставщики данных должны иметь четкие гарантии и верификацию действий, выполняемых с их данными.

При разработке Phala Network нашей целью было объединить преимущества AWS и безопасность TEE, устранить сложность за счет децентрализации и одновременно повысить безопасность. Этот подход направлен на удовлетворение потребностей использования Web3. В результате мы предложили концепцию децентрализованного облака TEE, обеспечивающего безопасность и интеграцию для децентрализованных приложений.

Создание децентрализованного TEE облака

Чтобы понять концепцию децентрализованного TEE-облачного сервиса, сначала необходимо определить, что такое децентрализованное облако. Итак, что это такое?

Децентрализованное облако — это вычислительная инфраструктура, в которой хранение, обработка и управление данными распределены по сети из нескольких узлов, а не сосредоточены на одном центральном сервере или в дата-центре. В отличие от традиционных централизованных облачных систем, таких как AWS, децентрализованное облако не требует единого контролирующего органа, а вместо этого полагается на блокчейн для функционирования.

Децентрализованное облако TEE

Децентрализованное облако TEE — это вычислительная инфраструктура, которая объединяет TEE с сетью децентрализованных узлов для обеспечения безопасных, конфиденциальных и проверяемых вычислений. Каждый узел оснащен TEE для защиты конфиденциального кода и данных от доступа или несанкционированного доступа со стороны операторов узла.

Phala Network состоит из сети децентрализованных рабочих узлов, каждый из которых оснащен TEE. Эти узлы выполняют вычислительные задачи для пользователей в соответствии с требованиями клиентов, такие как выполнение смарт-контрактов или обработка конфиденциальных данных.

Этот процесс начинается с того, что пользователи развертывают свои приложения или задачи в сети. Вычислительные задачи выполняются в TEE этих узлов, что обеспечивает конфиденциальность кода и данных, даже операторы узлов не могут их просмотреть или изменить.

!

Phala использует криптографические доказательства для проверки правильности выполнения вычислений внутри TEE. Операторы узлов получают вознаграждение за предоставление честных и безопасных услуг, поддерживая целостность сети через экономические стимулы. Хотя это звучит довольно просто, реализация этого решения гораздо сложнее, чем кажется.

Почему создать децентрализованное облако TEE так сложно?

TEE сам по себе не является централизованным или децентрализованным, его степень централизованности зависит от способа реализации и развертывания в системе. TEE – это безопасная изолированная область внутри процессора, предназначенная для защиты чувствительного кода и данных от несанкционированного доступа со стороны операционной системы или других процессов на том же устройстве. TEE работает в централизованной или децентрализованной модели в зависимости от архитектуры более широкой системы, в которой он находится.

В истории создание централизованных систем было проще, чем создание децентрализованных систем, поскольку последние сталкиваются с проблемами реализации и связи между узлами. Перед Phala Cloud мы успешно создали полностью децентрализованную Phala Network 1.0 (SGX). Сейчас разрабатывается Phala Cloud с той же идеей, хотя это требует времени. Phala в настоящее время является единственной платформой, которая сочетает TEE с полной децентрализацией, в отличие от централизованных поставщиков или частично децентрализованных протоколов.

Преимущества децентрализации и TEE очевидны, но в разработке продуктов они все еще недостаточны. Представьте себе, что Alibaba является крупнейшей в мире платформой электронной коммерции, занимая огромную долю рынка. Если новый продукт будет представлен с удвоенной функциональностью и по более низкой цене, займет ли он весь рынок? К сожалению, нет, потому что люди уже привыкли к существующим продуктам, и даже если новый продукт лучше, у них будет предвзятое отношение к нему.

Это была одна из проблем, с которыми мы столкнулись, но вместо того, чтобы идти на двукратное улучшение, мы позаботились о том, чтобы Phala, которая была в десять раз лучше конкурентов, была удобной для пользователя. Кроме того, как упоминалось ранее, AWS не подходит для среды Web3, и мы стремимся заполнить этот пробел для приложений и разработчиков Web3. Помимо очевидного преимущества децентрализации, мы также хотим выделить другие отличия между Phala и AWS.

Phala Cloud и AWS

Во-первых, процесс настройки Nitro Enclaves от AWS сложен. Это включает в себя несколько этапов, таких как установка Nitro CLI, преобразование образа Docker в файл Enclave и управление передачей файлов, что занимает много времени.

В отличие от этого, Phala позволяет разработчикам развертывать «на лету» и легко переносить существующие контейнеры Docker в защищенный TEE. С помощью Dstack SDK разработчики могут преобразовывать контейнеры Docker в конфиденциальные виртуальные машины с минимальными изменениями и развертывать их с помощью удобного облачного пользовательского интерфейса, сохраняя при этом поддержку шаблонов и пользовательских файлов Docker Compose.

Когда дело доходит до безопасности, AWS полагается на надежных разработчиков и администраторов для правильной настройки контроля доступа и управления ресурсами. Несмотря на то, что AWS использует TEE для изолированных вычислений, для централизованной инфраструктуры требуются люди, которые доверяют AWS и управляют системой, что может привести к доступу к конфиденциальным данным. Phala использует модель нулевого доверия и по умолчанию не доверяет ни одной стороне. Конфиденциальные данные остаются в безопасности в TEE и недоступны даже операторам узлов, что делает их подходящими для приложений Web3, требующих операций, не требующих доверия.

С точки зрения продукта, AWS в первую очередь обслуживает корпоративных клиентов из-за большого количества предприятий в традиционном ИТ-пространстве. В результате это не полностью соответствует ценностному предложению стартапов Web3 с точки зрения продуктов и технологий. В отличие от этого, Phala специально создана для децентрализованных приложений. Он изначально поддерживает прокси-серверы с искусственным интеллектом, которые взаимодействуют со смарт-контрактами блокчейна, а также DApps, сохраняющие конфиденциальность.

Кроме того, Phala глубоко интегрировалась в экосистему блокчейна благодаря партнерским отношениям с различными протоколами и интеграции DApp, которые хотят использовать безопасность TEE.

Phala позиционируется как уровень исполнения ИИ Web3, позволяющий разработчикам создавать, запускать и монетизировать агентов ИИ, которые могут безопасно и конфиденциально понимать смарт-контракты блокчейна и взаимодействовать с ними. Мы поддерживаем децентрализованные платформы искусственного интеллекта, такие как NEAR AI и Sentient, используя графический процессор NVIDIA TEE для запуска больших языковых моделей (LLM) в безопасной, проверяемой и ориентированной на конфиденциальность среде. Например, наше партнерство с NOTAI подчеркивает принудительное применение нулевого доверия агентам ИИ, где мы обеспечиваем защиту конфиденциальности без доверия с помощью TEE и RA Explorer.

Мы также поддерживаем интеграцию приложений, не связанных с ИИ, через Phat Contracts, которые представляют собой недорогие и низколатентные смарт-контракты с поддержкой нативных HTTP-запросов.

Однако, учитывая, что многие криптооригинальные команды также разрабатывают TEE и другие методы безопасных вычислений, как Phala может отличаться от этих решений?

Phala Cloud и TEE решение

Phala Network выделяется как единственное полностью децентрализованное облако TEE, которое обеспечивает безопасные, конфиденциальные и проверяемые вычисления для DApps. В отличие от Oasis Protocol и Secret Network, которые сосредоточены на смарт-контрактах с поддержкой конфиденциальности с использованием TEE в своих блокчейнах, Phala предоставляет децентрализованную платформу облачных вычислений для автономных вычислений по всей сети.

Phala гибкий и настраиваемый, использующий широкий спектр аппаратного обеспечения TEE, включая Intel SGX, Intel TDX, AMD SEV и NVIDIA GPU TEE. Протокол Marlin улучшает сетевую производительность Web3, но не предоставляет вычислительных или приватных функций, в то время как Oasis и Secret работают в рамках определенных экосистем блокчейна. Phala, будучи единственным децентрализованным TEE облаком с широким поддерживаемым аппаратным обеспечением и такими инструментами для разработчиков, как Dstack, имеет уникальные преимущества.

!

Phala отличается тем, что предлагает универсальное децентрализованное облако TEE, в отличие от Oasis Protocol, Marlin и Secret Network, которые сосредоточены на конкретных сценариях использования. Phala позволяет разработчикам развертывать любые приложения, такие как модель искусственного интеллекта, веб-сервер или база данных, в безопасной среде. Это стало возможным благодаря Phat Contracts и Phala Cloud, которые поддерживают развертывания Dockerized и предоставляют доступ к процессору и графическому процессору TEE одним щелчком мыши.

Кроме того, существует множество сравнений между TEE и многопартитными вычислениями (MPC), чтобы определить, что больше подходит для конкретного случая использования. На наш взгляд, TEE и MPC не являются конкурентами, а являются взаимодополняющими партнёрами.

Phala интегрирует TEE с MPC для создания децентрализованной модели корня доверия (DeRoT) — передового подхода к обеспечению безопасности приложений на основе TEE. MPC работает в рамках TEE для снижения риска сговора узлов, в то время как доказательства блоков TEE отправляются вместе с доказательствами MPC для уменьшения ошибок в реализациях доказательств с нулевым разглашением (ZKP). Эта система множественной аттестации дополнительно дополняется требованием к узлам MPC работать в TEE. Модель DeRoT использует TEE, MPC и ZKP для распределения доверия в сети. Такой подход повышает безопасность децентрализованных приложений с помощью TEE за счет устранения потенциальных угроз на уровне оборудования или узлов.

Возможности децентрализованного TEE облака

Мы специально напишем статью, чтобы обсудить эту тему, так как уже существует множество приложений, работающих на Phala. Поэтому эта часть может быть такой же длинной, как и вся статья. Но мы надеемся обрисовать возможные случаи использования децентрализованного облака TEE.

Во-первых, Phala поддерживает развертывание AI-моделей в TEE, обеспечивая безопасность и автономное управление при взаимодействии с блокчейн-сетью. Это включает в себя AI-агентов для улучшения смарт-контрактов и взаимодействия между агентами. Разработчики могут использовать GPU TEE для AI-вычислений, достигая истинной цензурной устойчивости и защиты конфиденциальности.

Разработчики также могут переносить традиционные приложения в безопасную и ненадежную среду для повышения безопасности. Платформа осуществляет анализ данных с защитой конфиденциальности с помощью инструментов Web3 и традиционного анализа, которые могут анализировать данные, не раскрывая информацию о каждом отдельном пользователе. Кроме того, она может усилить безопасность вычислений DeFi с помощью функций конфиденциальности, таких как конфиденциальные торговые позиции или сделки на темных рынках. Наконец, децентрализованный облачный TEE может обеспечить защиту MEV, перемещая построение блоков в TEE для обеспечения справедливой сортировки и выполнения.

Существует множество продуктов, которые используют Phala в качестве части своей инфраструктуры. Мы подробно рассмотрим в другой статье, как эти продукты используют Phala и что они получают от этой интеграции.

Заключение

Модели доверия Web3 и Web2 имеют фундаментальные различия, что приводит к ограничениям таких платформ, как AWS. В Web3 данные (включая токены, которые по сути являются данными) действительно принадлежат пользователям, а разработчики приложений по умолчанию не вызывают доверия. Это недоверие возникает из-за потенциальной возможности разработчиков пытаться несанкционированно получить доступ, изменить или украсть данные пользователей.

Эта парадигма объясняет несколько ключевых практик в Web3:

  1. Код смарт-контракта должен пройти строгую проверку, чтобы устранить бэкдоры или уязвимости.

Проблема собственности (или управления) смарт-контрактами является ключевой, пользователи больше ценят прозрачность, а не то, чтобы разработчики имели неограниченный контроль.

  1. В идеальных условиях в среде Web3 разработчики должны написать и развернуть код смарт-контрактов, а затем отказаться от всех прав контроля и больше не сохранять никаких привилегий над приложением.

В отличие от смарт-контрактов, TEE могут применять аналогичные принципы владения и контроля в рамках более широкого спектра процедур. Тем не менее, AWS Nitro Enclaves работает в рамках платформы Web2, где разработчики сохраняют возможность входить в систему, получать доступ и изменять данные и приложения. TEE от Phala разработан на основе принципов Web3 и изначально поддерживает смарт-контракты для управления приложениями на основе TEE, в соответствии с децентрализованной моделью доверия.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить