الدليل الشامل لتقنية TEE: من المفهوم إلى التطبيق التحديات الأمنية وأفضل الممارسات

robot
إنشاء الملخص قيد التقدم

من المبتدئ إلى المتقدم: دليل شامل لتقنية TEE

مع تزايد الطلب على حسابات الخصوصية، فإن تقنية البيئة التنفيذية الموثوقة (TEE) تحظى باهتمام متزايد. سواء كانت خدمة السحابة الخاصة التي أطلقتها آبل، أو وظيفة الحوسبة السرية المدمجة في وحدات معالجة الرسوميات من NVIDIA، فإنها تعكس آفاق التطبيق الواسعة لـ TEE. يمكن أن توفر TEE حماية قوية لبيانات المستخدمين ( بما في ذلك المفاتيح الخاصة )، بينما تضمن عدم تأثر تنفيذ البرنامج بالتدخلات الخارجية. لذلك، نرى أنه في مجالات مثل العملات المشفرة والذكاء الاصطناعي، أصبحت TEE التقنية الأساسية لبناء جميع أنواع المنتجات.

كتقنية ناشئة، فإن TEE في مرحلة تجريبية مزدهرة. تهدف هذه المقالة إلى تقديم تعريفات أساسية متعلقة بـ TEE للمطورين والقراء العاديين، بما في ذلك تعريف TEE، نموذج الأمان، الثغرات الشائعة، وأفضل الممارسات. لتسهيل الفهم، حاولنا استخدام أسلوب تعبير سهل وواضح في الكتابة.

دليل TEE المختصر: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

مقدمة عن TEE

TEE يشير إلى بيئة مستقلة في المعالج أو مركز البيانات، يمكنها تشغيل البرامج دون تدخل خارجي. لتحقيق هذا الهدف، يستخدم TEE مجموعة من التصاميم، أبرزها السيطرة الصارمة على وصول أجزاء النظام الأخرى إلى البرامج والبيانات داخل TEE. حتى الآن، تم استخدام TEE على نطاق واسع في الهواتف المحمولة والخوادم وأجهزة الكمبيوتر والبيئات السحابية، ولها قابلية استخدام جيدة وتكلفة فعالة.

تختلف طرق تنفيذ TEE من مزود لآخر، ولكن الهدف الأساسي هو تجنب تدخل البرامج الخارجية في TEE. على سبيل المثال، في حالة معلومات القياسات الحيوية، تمنع TEE من خلال العزل المادي الوصول إلى البيانات الحساسة من التطبيقات أو المواقع الضارة أو أنظمة الاختراق. يعتبر المحفظة المادية أحد السيناريوهات النموذجية لتطبيق TEE، حيث يمكنها التواصل بأمان مع الكمبيوتر، بينما تمنع الوصول المباشر للكمبيوتر إلى الكلمات السرية المخزنة.

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل ممارسات الاستخدام الآمن

نموذج الأمان لـ TEE

توجد أنواع متعددة من TEE، وكل نوع يتطلب تحليل نموذج أمان مستقل مثل Intel SGX وIntel TDX وAMD SEV وAWS Nitro Enclaves وARM TrustZone وغيرها. تناقش هذه المقالة بشكل رئيسي Intel SGX وTDX وAWS Nitro، لأنها الأكثر استخدامًا في مجال Web3.

تكون سير العمل العام لتطبيق TEE كما يلي:

  1. يقوم المطورون بكتابة الشيفرة ( قد تكون مفتوحة المصدر أو غير مفتوحة المصدر )
  2. حزم الشيفرة في ملف صورة Enclave قابل للتشغيل في TEE (EIF)
  3. نشر EIF على الخادم الذي يتمتع بميزات TEE
  4. يتفاعل المستخدمون مع التطبيق من خلال واجهات برمجة التطبيقات المعرفة مسبقًا

هناك ثلاثة مخاطر محتملة في هذه العملية:

  1. المطورون: قد يحتوي رمز EIF على سلوك ضار، مثل سرقة بيانات خصوصية المستخدم.
  2. الخادم: قد يعمل EIF بشكل غير متوقع، أو تنفيذ برامج أخرى داخل TEE
  3. المورد: قد تحتوي تصميمات TEE على ثغرات أمنية أو أبواب خلفية

لمواجهة هذه المخاطر، اعتمدت TEE آليات مثل البناء القابل للتكرار والإثبات عن بُعد. يضمن البناء القابل للتكرار أن أي شخص يمكنه التحقق من أن الشيفرة النهائية الموزعة تتوافق مع الشيفرة المصدرية العامة. بينما يوفر الإثبات عن بُعد رسالة موقعة من طرف موثوق TEE منصة ( تتضمن قياسات الشيفرة للبرنامج، وإصدار منصة TEE، وغيرها من المعلومات، مما يتيح للمراقبين الخارجيين تأكيد أن البرنامج يتم تنفيذه في بيئة TEE حقيقية.

ومع ذلك، لا يزال يتعين على المستخدمين الوثوق بموردي TEE. إذا اعتُبر المورّدون مهاجمين محتملين، يُنصح بدمج TEE مع الإثباتات صفرية المعرفة أو بروتوكولات الإجماع، بدلاً من الاعتماد فقط على TEE.

![دليل TEE المبسط: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن])https://img-cdn.gateio.im/webp-social/moments-4d00c50a3337bbfa453e1391821646ff.webp(

مزايا TEE

تكتسب TEE شعبية، خاصة في مجال نشر الوكلاء الذكاء الاصطناعي، بفضل الميزات التالية:

  • الأداء: يمكن لـ TEE تشغيل نماذج LLM، والأداء والتكلفة تعادل الخادم العادي
  • دعم GPU: توفر سلسلة GPU الأحدث من NVIDIA دعم حساب TEE
  • الدقة: لن يتم التلاعب بـ LLM الذي يعمل في TEE موثوق به بشكل ضار
  • الخصوصية: بيانات TEE غير مرئية للخارج، يمكن إدارة المفاتيح الخاصة بأمان
  • الوصول إلى الشبكة: يمكن لبرامج TEE الوصول بشكل آمن إلى الإنترنت
  • أذونات الكتابة: يمكن للكود داخل TEE بناء الرسائل وإرسالها عبر API
  • صديقة للمطورين: تدعم العديد من لغات البرمجة، ونشرها سهل

تجعل هذه الخصائص TEE صعبة الاستبدال في بعض سيناريوهات التطبيقات، ومن المتوقع أن تدفع نحو ولادة تطبيقات جديدة.

![دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات لاستخدام آمن])https://img-cdn.gateio.im/webp-social/moments-df28cddc957eb74f39e106384bceb8bc.webp(

قيود TEE

على الرغم من أن TEE قوي للغاية، إلا أنه لا يزال يواجه العديد من المخاطر المحتملة، وأهمها:

) تجاهل المطورين

  • الشيفرة غير شفافة، من الصعب التحقق منها
  • مشكلة قياس الشفرة
  • منطق الكود غير الآمن
  • مخاطر هجوم سلسلة التوريد

( ثغرات وقت التشغيل

  • مخاطر تنفيذ الشيفرة الديناميكية
  • الاعتماد على مصادر البيانات الخارجية
  • قنوات الاتصال غير الآمنة

) عيوب تصميم الهيكل

  • مساحة الهجوم كبيرة جدًا
  • مشاكل القابلية للنقل والنشاط
  • جذور الثقة غير الآمنة

مشكلة التشغيل

  • ثغرات أمان نسخة المنصة
  • تهديدات الأمان الفيزيائي

![دليل TEE المبسط: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن]###https://img-cdn.gateio.im/webp-social/moments-90c5135093861a77bded1920a8b575be.webp###

بناء برنامج TEE آمن

لزيادة أمان تطبيقات TEE، نقترح:

أكثر الحلول أمانًا: بدون اعتمادات خارجية

من خلال القضاء على الاعتماد الخارجي، يمكن تقليل مخاطر الهجمات إلى الحد الأدنى، لكن ذلك قد يحد من الوظائف.

( التدابير الأمنية اللازمة

  • اعتبر تطبيق TEE عقدًا ذكيًا، اختبره بدقة، وقلل من تكرار التحديثات
  • تدقيق الشيفرة وعمليات البناء
  • استخدم المكتبات المعتمدة
  • التحقق من الشهادات المقدمة بواسطة TEE

) اقتراحات لحالات الاستخدام المحددة

  • التأكد من التواصل الآمن بين المستخدم وTEE
  • نظراً لزمن الذاكرة الفوري لـ TEE، اتخذ تدابير استمرارية البيانات
  • تقليل مساحة الهجوم، مثل استخدام نظام تشغيل مصغر
  • TEE المعزول فعليًا
  • اعتماد آلية متعددة لمقدمي الإثبات لزيادة الموثوقية

![دليل TEE المختصر: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن]###https://img-cdn.gateio.im/webp-social/moments-e12da31bdf104a12147ceabe500bec58.webp###

![دليل TEE المبسط: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن]###https://img-cdn.gateio.im/webp-social/moments-9ff1709eb7fbc71966ac7a2d73f9fe13.webp(

![دليل TEE المبسط: من المفاهيم الأساسية إلى أفضل ممارسات الاستخدام الآمن])https://img-cdn.gateio.im/webp-social/moments-e359faf438d8c7a435ba85bfd896e5f3.webp(

آفاق المستقبل

مع انتشار تقنية الذكاء الاصطناعي وزيادة اهتمام المستخدمين بخصوصية البيانات، بدأت المزيد من شركات التكنولوجيا في دمج TEE في منتجاتها. من ناحية أخرى، يستكشف مجتمع التشفير أيضًا إمكانيات TEE في تطبيقات توسيع السلاسل. على الرغم من أن TEE لا تصل إلى مستوى الثقة الأدنى كما تفعل حلول المعرفة الصفرية الشاملة، إلا أنها تحقق توازنًا جيدًا بين الوظائف وفرضيات الثقة. نتوقع أن يصبح TEE جسرًا يربط بين منتجات شركات Web3 والشركات التكنولوجية الكبيرة، مما يعزز التكامل والتنمية بين المجالين.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
0xSoullessvip
· 07-12 21:16
مرة أخرى برنامج حماية الحمقى
شاهد النسخة الأصليةرد0
SignatureDeniedvip
· 07-12 21:04
الأمان والخصوصية هما أمران مهمان جدًا~
شاهد النسخة الأصليةرد0
rug_connoisseurvip
· 07-12 20:58
هذه ليست تذكرة القمر؟
شاهد النسخة الأصليةرد0
  • تثبيت