Посібник з безпеки застосунків TEE: обов'язкове читання для розробників
Достовірне середовище виконання ( TEE ) стає все більш поширеним у сферах криптографії та штучного інтелекту. Ця стаття надає розробникам основні концепції TEE, моделі безпеки, поширені вразливості та посібник із найкращими практиками.
Огляд TEE
TEE є ізольованим середовищем у процесорі або дата-центрі, в якому програми можуть працювати без зовнішніх перешкод. TEE запобігає доступу інших частин системи до своїх внутрішніх програм і даних за допомогою суворого контролю доступу. Наразі TEE широко використовується в мобільних телефонах, серверах, ПК та хмарних середовищах.
Основні призначення TEE включають:
Захист біометричної інформації та інших чутливих даних
Зберігання мнемонічної фрази в апаратному гаманці
Модель безпеки TEE
Загальний робочий процес застосування TEE:
Розробники пишуть код і пакують його в зображення Enclave (EIF)
EIF розгорнуто на серверах TEE
Користувач взаємодіє з додатком через попередньо визначений інтерфейс
Основні ризики:
Розробники можуть вставляти шкідливий код
Сервер може працювати з неочікуваним EIF
Дизайн постачальника TEE може містити бекдор
Повторне створення та віддалене доведення можуть пом'якшити перші два ризики, але все ще потрібно довіряти постачальнику TEE.
Переваги TEE
Продуктивність порівнянна з звичайними серверами, підтримує запуск моделей AI, таких як LLM.
Підтримка обчислень на GPU
Забезпечення надійності недетермінованих програм (, таких як LLM )
Конфіденційність даних, безпечне управління приватним ключем
Підтримка мережевого доступу
Має права на запис
Розробка зручна для користувачів, підтримує кілька мов
Обмеження TEE
Програма TEE все ще стикається з наступними ризиками:
Недбалість розробників
Непрозорий код
Проблеми з вимірюванням коду
Небезпечна логіка коду
Атака на постачальницький ланцюг
Уразливості під час виконання
Динамічне виконання коду
Динамічна залежність даних
Небезпечна комунікація
Недоліки в архітектурному дизайні
Занадто велика площа атаки
Проблеми портативності та активності
Небезпечний корінь довіри
Проблеми з управлінням
Версія платформи застаріла
Фізичні ризики безпеки
Побудова безпечної програми TEE
Найбезпечніший варіант
Усунення зовнішніх залежностей, незалежна робота
необхідні запобіжні заходи
Розглядати TEE-програму як смарт-контракт, ретельно тестувати
Аудит коду та побудова процесу
Використовуйте перевірені бібліотеки
Перевірка віддаленого доказу TEE
цілеспрямовані рекомендації
Встановлення безпечного каналу між користувачем та TEE
Належне управління транзиторністю пам'яті TEE
Зменшення атаки
Впровадження фізичної ізоляції
Використання механізму з кількома доказниками
Перспектива
TEE стає важливою технологією в галузі штучного інтелекту та криптовалют, що має потенціал для сприяння інтеграції Web3 з продуктами великих технологічних компаній. Хоча він не такий безпечний, як рішення на основі ZK, TEE забезпечує хороший баланс між функціональністю та припущеннями довіри.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
4
Поділіться
Прокоментувати
0/400
GasWrangler
· 07-30 17:54
насправді tee є математично субоптимальним для справжньої безпеки... смх на ці базові реалізації
Переглянути оригіналвідповісти на0
DegenWhisperer
· 07-30 17:50
Знову щось пов'язане з tee. Дивлюсь і засинаю.
Переглянути оригіналвідповісти на0
VitaliksTwin
· 07-30 17:37
Ой, цей посібник потрібно було випустити раніше!
Переглянути оригіналвідповісти на0
MetaverseVagabond
· 07-30 17:29
Ізольоване середовище також має вразливості, тому безпека і все таке - це сміх.
Посібник з безпеки розробки TEE: запобігання ризикам та найкращі практики
Посібник з безпеки застосунків TEE: обов'язкове читання для розробників
Достовірне середовище виконання ( TEE ) стає все більш поширеним у сферах криптографії та штучного інтелекту. Ця стаття надає розробникам основні концепції TEE, моделі безпеки, поширені вразливості та посібник із найкращими практиками.
Огляд TEE
TEE є ізольованим середовищем у процесорі або дата-центрі, в якому програми можуть працювати без зовнішніх перешкод. TEE запобігає доступу інших частин системи до своїх внутрішніх програм і даних за допомогою суворого контролю доступу. Наразі TEE широко використовується в мобільних телефонах, серверах, ПК та хмарних середовищах.
Основні призначення TEE включають:
Модель безпеки TEE
Загальний робочий процес застосування TEE:
Основні ризики:
Повторне створення та віддалене доведення можуть пом'якшити перші два ризики, але все ще потрібно довіряти постачальнику TEE.
Переваги TEE
Обмеження TEE
Програма TEE все ще стикається з наступними ризиками:
Недбалість розробників
Уразливості під час виконання
Недоліки в архітектурному дизайні
Проблеми з управлінням
Побудова безпечної програми TEE
Найбезпечніший варіант
необхідні запобіжні заходи
цілеспрямовані рекомендації
Перспектива
TEE стає важливою технологією в галузі штучного інтелекту та криптовалют, що має потенціал для сприяння інтеграції Web3 з продуктами великих технологічних компаній. Хоча він не такий безпечний, як рішення на основі ZK, TEE забезпечує хороший баланс між функціональністю та припущеннями довіри.