TEE технічний посібник: знання про довірене середовище виконання, які необхідні розробникам Web3

robot
Генерація анотацій у процесі

Довірене виконуване середовище(TEE) Керівництво з розробки

З появою приватного хмари від Apple та наданням конфіденційних обчислень у GPU від NVIDIA, довірені середовища виконання (TEE) стають все більш популярними. Конфіденційність TEE захищає дані користувачів, а ізоляція гарантує, що виконання програм не може бути підроблено. Тому в галузі криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.

Ця стаття надає розробникам основні концепції TEE, описує модель безпеки TEE, поширені вразливості та найкращі практики безпечного використання.

Вступ до TEE

TEE є ізольованим середовищем у процесорі або дата-центрі, у якому програми можуть працювати без втручання з інших частин системи. TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE широко використовується в мобільних телефонах, серверах, ПК та хмарних середовищах.

Типові застосування TEE включають:

  • Розблокування за допомогою біометричної ідентифікації на телефоні
  • Апаратний гаманець

TEE короткий посібник: найкращі практики від основних понять до безпечного використання

Модель безпеки TEE

Загальний робочий процес TEE-додатків:

  1. Розробники пишуть код
  2. Упакувати код у зображення Enclave (EIF)
  3. Розгортання EIF на сервері TEE
  4. Користувач взаємодіє з додатком через попередньо визначений інтерфейс

Основні ризикові точки:

  • Розробник: Код EIF може вкрасти конфіденційність користувачів
  • Сервер: може виконувати неочікуваний EIF або виконуватися поза TEE
  • Постачальник: Дизайн TEE може містити бекдор

Рішення:

  • Повторно конструюється: забезпечте прозорість та можливість перевірки коду
  • Дистанційне підтвердження: перевірка фактичного коду та версії, що виконуються в TEE

Але все ж потрібно довіряти постачальнику TEE, рекомендую поєднувати TEE з ZK або консенсусним протоколом.

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

Переваги TEE

  • Продуктивність: може запускати LLM, витрати аналогічні звичайному серверу
  • Підтримка GPU: нова підтримка GPU для обчислень TEE
  • Коректність: результати LLM у надійному TEE
  • Конфіденційність: приватний ключ завжди в безпеці
  • Інтернет: безпечний доступ до Інтернету
  • Права на запис: можна надсилати транзакції тощо
  • Дружній до розробників: підтримує багато мов

TEE простий посібник: найкращі практики з основних концепцій до безпечного використання

Проблеми TEE

недбалість розробника

  • Непрозорий код
  • Проблеми вимірювання коду
  • Небезпечний код
  • Атака на постачальницький ланцюг

TEE Короткий посібник: від базових концепцій до найкращих практик безпечного використання

Уразливість під час виконання

  • Динамічний код/дані
  • Небезпечний зв'язок

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

дефект проектування архітектури

  • Занадто велика атака
  • Проблеми портативності та активності
  • Небезпечний корінь довіри

TEE короткий посібник: найкращі практики від основних концепцій до безпечного використання

проблеми з експлуатацією

  • Небезпечна версія платформи
  • Відсутність фізичної безпеки

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

Побудова безпечних програм TEE

Найбезпечніший варіант

  • Усунути зовнішні залежності

необхідні запобіжні заходи

  • Розглядайте TEE як смарт-контракт
  • Аудит кодів та процесів побудови
  • Використовуйте перевірені бібліотеки
  • Підтвердження TEE

Цільові рекомендації

  • Інтерактивний безпечний канал
  • Зверніть увагу на транзиторність пам'яті
  • Зменшити площу атаки
  • Фізична ізоляція
  • Множинний доказувач

TEE стислий посібник: найкращі практики від основних концепцій до безпечного використання

Перспективи майбутнього

TEE стає важливою технологією в галузі ШІ та криптовалют, з перспективою стати шляхом для інтеграції продуктів Web3 і великих технологічних компаній. Хоча він не забезпечує таку мінімізацію довіри, як рішення ZK, TEE забезпечує хороший баланс між функціональністю та припущеннями довіри.

ZK5.46%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
NFTragedyvip
· 15год тому
Дійсно, високі повноваження, можна зіткнутися з Гаманець.
Переглянути оригіналвідповісти на0
CryptoAdventurervip
· 15год тому
Не дурій, брате, без tee як смієш грати з апаратним гаманцем
Переглянути оригіналвідповісти на0
RektRecoveryvip
· 15год тому
smh... ще одне "безпечне середовище", яке буде знищене, коли з'являться нульові вразливості. бачив цей фільм раніше
Переглянути оригіналвідповісти на0
  • Закріпити