Полное руководство по TEE-технологиям: от концепции до применения, проблемы безопасности и лучшие практики

robot
Генерация тезисов в процессе

От начинающего до профессионала: Полное руководство по технологии TEE

С учетом растущего спроса на вычисления с конфиденциальностью, технологии доверенной исполняемой среды (TEE) привлекают все большее внимание. Независимо от того, представляет ли это частный облачный сервис, запущенный Apple, или интегрированная в GPU функция конфиденциальных вычислений от NVIDIA, все это подчеркивает широкие перспективы применения TEE. TEE может обеспечить надежную защиту пользовательских данных (, включая закрытые ключи ), при этом гарантируя, что выполнение программ не подвержено внешним вмешательствам. Таким образом, мы видим, что в таких областях, как криптовалюты и искусственный интеллект, TEE стал ключевой технологией для создания различных продуктов.

Как новая технология, TEE находится на стадии активного эксперимента. Эта статья предназначена для того, чтобы предоставить разработчикам и обычным читателям базовые концепции, связанные с TEE, включая определение TEE, модель безопасности, распространенные уязвимости и лучшие практики. Для удобства понимания мы старались использовать простые и понятные формулировки.

TEE краткое руководство: от основных понятий до лучших практик безопасного использования

Введение в TEE

TEE относится к независимой среде в процессоре или центре обработки данных, в которой программы могут выполняться без внешних вмешательств. Для достижения этой цели TEE использует ряд проектных решений, главным образом включая строгий контроль доступа к программам и данным внутри TEE со стороны других частей системы. В настоящее время TEE широко применяется в мобильных телефонах, серверах, ПК и облачных средах, обладая хорошей доступностью и соотношением цена-качество.

Способы реализации TEE различаются у разных поставщиков, но основной целью является предотвращение вмешательства внешних программ в TEE. Например, в случае биометрической информации, TEE с помощью аппаратной изоляции и других методов коренным образом блокирует доступ вредоносных приложений, сайтов или взломанных систем к чувствительным данным. Аппаратный кошелек также является одним из典型ных сценариев применения TEE, так как он способен безопасно взаимодействовать с компьютером, одновременно предотвращая прямой доступ компьютера к хранящимся мнемоническим фразам.

TEE краткое руководство: от основных понятий до лучших практик безопасного использования

Модель безопасности TEE

Существует множество видов TEE, каждый из которых реализует (, такие как Intel SGX, Intel TDX, AMD SEV, AWS Nitro Enclaves, ARM TrustZone и т.д., ) все требуют независимого анализа модели безопасности. В этой статье в основном рассматриваются Intel SGX, TDX и AWS Nitro, поскольку они наиболее широко применяются в области Web3.

Общий рабочий процесс приложения TEE выглядит следующим образом:

  1. Разработчики пишут код (, который может быть как с открытым, так и с закрытым исходным кодом )
  2. Упакуйте код в образ Enclave, который можно запустить в TEE (EIF)
  3. Развертывание EIF на сервере с функцией TEE
  4. Пользователь взаимодействует с приложением через предопределенный интерфейс

В этом процессе существует три потенциальных риска:

  1. Разработчики: код EIF может содержать вредоносные действия, такие как кража личных данных пользователей.
  2. Сервер: может работать с EIF, который не соответствует ожиданиям, или выполнять другие программы внутри TEE.
  3. Поставщик: в дизайне TEE могут быть уязвимости или задние двери

Чтобы справиться с этими рисками, TEE использует такие механизмы, как повторное строительство и удаленное доказательство. Повторное строительство гарантирует, что любой может проверить соответствие окончательно развернутого кода и общедоступного исходного кода. Удаленное доказательство предоставляет сообщения, подписанные доверенной стороной TEE платформы (, содержащие измерения кода программы, версию платформы TEE и другую информацию, позволяя внешним наблюдателям подтвердить, что программа выполняется в реальной среде TEE.

Тем не менее, пользователи все равно должны доверять поставщику TEE. Если рассматривать поставщика как потенциального злоумышленника, рекомендуется комбинировать TEE с нулевыми знаниями или согласованным протоколом, а не полагаться исключительно на TEE.

! [Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования])https://img-cdn.gateio.im/webp-social/moments-4d00c50a3337bbfa453e1391821646ff.webp(

Преимущества TEE

Популярность TEE, особенно в области развертывания AI-агентов, в основном обусловлена следующими характеристиками:

  • Производительность: TEE может запускать модели LLM, производительность и стоимость сопоставимы с обычными серверами.
  • Поддержка GPU: Последняя серия GPU NVIDIA предоставляет поддержку вычислений TEE
  • Корректность: LLM, работающий в надежном TEE, не может быть злоумышленно подделан
  • Конфиденциальность: данные внутри TEE невидимы для внешних пользователей, что позволяет безопасно управлять приватными ключами
  • Сетевой доступ: Программы внутри TEE могут безопасно получать доступ к интернету
  • Права на запись: код внутри TEE может создавать сообщения и отправлять их через API
  • Дружелюбная разработка: поддерживает множество языков программирования, простота развертывания

Эти характеристики делают TEE трудно заменимым в некоторых сценариях применения и могут способствовать появлению новых приложений.

![TEE краткое руководство: от основных понятий до лучших практик безопасного использования])https://img-cdn.gateio.im/webp-social/moments-df28cddc957eb74f39e106384bceb8bc.webp(

Ограничения TEE

Несмотря на мощные функции, TEE по-прежнему сталкивается с различными потенциальными рисками, основными из которых являются:

) Ошибка разработчиков

  • Код не прозрачный, трудно проверить
  • Проблемы с измерением кода
  • Небезопасная логика кода
  • Риски атак на цепочку поставок

Уязвимость во время выполнения

  • Риск динамического выполнения кода
  • Зависимость от внешних источников данных
  • Небезопасные каналы связи

Дефекты проектирования архитектуры

  • Слишком большая площадь атаки
  • Проблемы переносимости и активности
  • Небезопасный корень доверия

Проблемы с управлением

  • Уязвимости безопасности версии платформы
  • Физические угрозы безопасности

![TEE Краткое руководство: от основных понятий до лучших практик безопасного использования]###https://img-cdn.gateio.im/webp-social/moments-90c5135093861a77bded1920a8b575be.webp(

Построение безопасной программы TEE

Для повышения безопасности приложений TEE мы рекомендуем:

) Самое безопасное решение: без внешних зависимостей

Устранение внешних зависимостей может максимально снизить риски атак, но может ограничить функциональность.

необходимые меры безопасности

  • Рассматривать TEE-приложения как смарт-контракты, строго тестировать, уменьшать частоту обновлений
  • Аудит кода и процесс сборки
  • Используйте проверенные библиотеки
  • Подтверждение доказательства, предоставленного TEE

Рекомендации для конкретных случаев использования

  • Обеспечить безопасную связь пользователей с TEE
  • Учитывая временность памяти TEE, принимаются меры по обеспечению сохранности данных.
  • Уменьшение площади атаки, например, использование минимизированной операционной системы
  • Физически изолированное TEE
  • Использование механизма многократных доказателей для повышения надежности

! [TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use]###https://img-cdn.gateio.im/webp-social/moments-e12da31bdf104a12147ceabe500bec58.webp(

! [Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования])https://img-cdn.gateio.im/webp-social/moments-9ff1709eb7fbc71966ac7a2d73f9fe13.webp(

! [TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use])https://img-cdn.gateio.im/webp-social/moments-e359faf438d8c7a435ba85bfd896e5f3.webp(

Перспективы на будущее

С распространением технологий ИИ и растущим вниманием пользователей к конфиденциальности данных, все больше технологических компаний начинают интегрировать TEE в свои продукты. С другой стороны, криптовалютное сообщество также активно исследует потенциал TEE в приложениях на расширенных цепочках. Хотя TEE не достигает минимального уровня доверия по сравнению с полноценными решениями нулевых знаний, он достиг хорошего баланса между функциональностью и предположениями доверия. Мы ожидаем, что TEE станет мостом между продуктами компаний Web3 и крупными технологическими компаниями, способствуя интеграции двух областей.

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 3
  • Поделиться
комментарий
0/400
0xSoullessvip
· 07-12 21:16
Снова встреча с планом защиты неудачников
Посмотреть ОригиналОтветить0
SignatureDeniedvip
· 07-12 21:04
Безопасность конфиденциальности - это действительно важное дело~
Посмотреть ОригиналОтветить0
rug_connoisseurvip
· 07-12 20:58
Это ведь билет на Луну!
Посмотреть ОригиналОтветить0
  • Закрепить