Доверенная вычислительная среда(TEE) Руководство по разработке
С выходом Apple с частным облаком и предоставлением конфиденциальных вычислений от NVIDIA в GPU, доверенные исполняемые окружения ( TEE ) становятся все более популярными. Конфиденциальность TEE защищает данные пользователей, а изолированность обеспечивает неизменность выполнения программ. Поэтому в области шифрования и ИИ TEE широко используется для создания продуктов.
Данная статья предоставляет разработчикам руководство по основным концепциям TEE, описывая модель безопасности TEE, распространенные уязвимости и лучшие практики безопасного использования.
Введение в TEE
TEE - это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства со стороны других частей системы. TEE требует строгого контроля доступа, ограничивая доступ других частей системы к программам и данным внутри TEE. TEE широко используется в мобильных телефонах, серверах, ПК и облачных средах.
Типичные применения TEE включают:
Разблокировка по биометрическим данным на мобильном телефоне
Аппаратный кошелек
Модель безопасности TEE
Общий рабочий процесс приложения TEE:
Разработчики пишут код
Упакуйте код в изображение Enclave (EIF)
Развертывание EIF на сервере TEE
Пользователь взаимодействует с приложением через предопределенный интерфейс
Основные рисковые точки:
Разработчик: Код EIF может украсть личные данные пользователей
Сервер: возможно, выполняет неожиданный EIF или выполняется вне TEE
Поставщик: В дизайне TEE могут быть закладки
Решение:
Повторно строится: обеспечение прозрачности и проверяемости кода
Удаленное доказательство: проверка фактического кода и версии, работающих внутри TEE
Но все равно необходимо доверять поставщику TEE, рекомендуется сочетать TEE с ZK или протоколом консенсуса.
Преимущества TEE
Производительность: может запускать LLM, затраты сопоставимы с обычным сервером
Поддержка GPU: новая поддержка GPU для вычислений TEE
Корректность: результаты LLM в доверенной TEE
Конфиденциальность: приватный ключ всегда в безопасности
Подключение к сети: безопасный доступ в интернет
Права на запись: можно отправлять транзакции и т.д.
Дружественная разработка: поддержка множества языков
TEE становится важной технологией в области AI и криптовалют, и ожидается, что она станет путем к интеграции продуктов Web3 и крупных технологических компаний. Хотя TEE не обеспечивает минимизации доверия, как решения ZK, она предлагает хорошую компромисса между функциональностью и предположениями доверия.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
5 Лайков
Награда
5
3
Поделиться
комментарий
0/400
NFTragedy
· 7ч назад
Какой высокий уровень доступа, можно столкнуться с Кошелек.
Посмотреть ОригиналОтветить0
CryptoAdventurer
· 7ч назад
Не дури, брат, без tee как можно играть с аппаратным кошельком.
Посмотреть ОригиналОтветить0
RektRecovery
· 8ч назад
smh... еще одна "безопасная среда", которая будет разрушена, когда произойдет Падение нулевых дней. уже видел этот фильм раньше
TEE техническое руководство: знания о надежной среде выполнения, необходимые разработчикам Web3
Доверенная вычислительная среда(TEE) Руководство по разработке
С выходом Apple с частным облаком и предоставлением конфиденциальных вычислений от NVIDIA в GPU, доверенные исполняемые окружения ( TEE ) становятся все более популярными. Конфиденциальность TEE защищает данные пользователей, а изолированность обеспечивает неизменность выполнения программ. Поэтому в области шифрования и ИИ TEE широко используется для создания продуктов.
Данная статья предоставляет разработчикам руководство по основным концепциям TEE, описывая модель безопасности TEE, распространенные уязвимости и лучшие практики безопасного использования.
Введение в TEE
TEE - это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства со стороны других частей системы. TEE требует строгого контроля доступа, ограничивая доступ других частей системы к программам и данным внутри TEE. TEE широко используется в мобильных телефонах, серверах, ПК и облачных средах.
Типичные применения TEE включают:
Модель безопасности TEE
Общий рабочий процесс приложения TEE:
Основные рисковые точки:
Решение:
Но все равно необходимо доверять поставщику TEE, рекомендуется сочетать TEE с ZK или протоколом консенсуса.
Преимущества TEE
Проблемы TEE
Ошибка разработчика
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
Уязвимость во время выполнения
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
Недостатки архитектурного дизайна
! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use
Проблемы с операцией
! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования
Построение безопасной программы TEE
Самое безопасное решение
Необходимые меры предосторожности
Целенаправленные рекомендации
Будущее
TEE становится важной технологией в области AI и криптовалют, и ожидается, что она станет путем к интеграции продуктов Web3 и крупных технологических компаний. Хотя TEE не обеспечивает минимизации доверия, как решения ZK, она предлагает хорошую компромисса между функциональностью и предположениями доверия.