Повний посібник з технології TEE: від концепції до застосування, виклики безпеки та найкращі практики

robot
Генерація анотацій у процесі

Від початківця до експерта: Повний посібник з технології TEE

З ростом попиту на обчислення конфіденційності технологія надійного виконання середовища (TEE) отримує все більше уваги. Як приватні хмарні послуги, запущені Apple, так і функції конфіденційних обчислень, інтегровані в GPU від NVIDIA, демонструють широкі перспективи застосування TEE. TEE може забезпечити потужний захист для даних користувачів (, включаючи приватні ключі ), при цьому гарантуючи, що виконання програм не підлягає зовнішнім втручанням. Тому ми спостерігаємо, що в таких сферах, як криптовалюти та штучний інтелект, TEE став ключовою технологією для створення різних продуктів.

Як нова технологія, TEE перебуває на стадії активного розвитку та експериментів. Ця стаття має на меті надати розробникам та звичайним читачам основні поняття, пов'язані з TEE, включаючи визначення TEE, модель безпеки, поширені вразливості та найкращі практики. Для зручності розуміння ми намагалися використовувати просту та зрозумілу мову.

TEE Короткий посібник: від основних концепцій до найкращих практик безпечного використання

Вступ до TEE

TEE є незалежним середовищем у процесорі або дата-центрі, яке може виконувати програми без зовнішніх перешкод. Для досягнення цієї мети TEE використовує ряд дизайнів, які в основному включають суворий контроль доступу до програм і даних у TEE з інших частин системи. Наразі TEE широко використовується на мобільних телефонах, серверах, ПК та в хмарних середовищах, що забезпечує хорошу доступність і співвідношення ціни та якості.

Різні постачальники реалізують TEE по-різному, але основна мета полягає в уникненні зовнішнього втручання в TEE. Наприклад, у випадку біометричної інформації TEE, використовуючи апаратну ізоляцію та інші методи, в корені запобігає доступу шкідливих додатків, веб-сайтів або зламаних систем до чутливих даних. Апаратура гаманця також є типовим прикладом застосування TEE, яка може безпечно спілкуватися з комп'ютером, одночасно запобігаючи безпосередньому доступу комп'ютера до збережених мнемонічних фраз.

TEE простий посібник: від основних понять до найкращих практик безпечного використання

Модель безпеки TEE

Існує безліч видів TEE, і кожен з них реалізує (, такі як Intel SGX, Intel TDX, AMD SEV, AWS Nitro Enclaves, ARM TrustZone тощо, ) які потребують незалежного аналізу безпекової моделі. У цій статті основну увагу приділено Intel SGX, TDX та AWS Nitro, оскільки вони найширше використовуються в сфері Web3.

Загальний робочий процес застосунку TEE виглядає наступним чином:

  1. Розробники пишуть код (, який може бути як відкритим, так і закритим ).
  2. Упакуйте код у файл образу Enclave, який може працювати в TEE (EIF)
  3. Розгорніть EIF на сервері з функцією TEE
  4. Користувач взаємодіє з програмою через попередньо визначений інтерфейс

У цьому процесі існує три потенційні ризики:

  1. Розробники: код EIF може містити зловмисну поведінку, таку як крадіжка даних про конфіденційність користувачів.
  2. Сервер: може виконувати EIF, що не відповідає очікуванням, або виконувати інші програми в TEE
  3. Постачальник: Дизайн TEE може містити вразливості чи бекдори

Щоб впоратися з цими ризиками, TEE використовує механізми, такі як повторне створення та віддалене підтвердження. Повторне створення забезпечує можливість будь-кому перевірити, що остаточний код, що розгортається, відповідає відкритому вихідному коду. Віддалене підтвердження надає повідомлення, підписане довіреною стороною TEE платформи (, що містить метрики коду програми, версії платформи TEE та іншу інформацію, що дозволяє зовнішнім спостерігачам підтвердити, що програма виконується в реальному середовищі TEE.

Однак користувачам все ще потрібно довіряти постачальнику TEE. Якщо розглядати постачальника як потенційного зловмисника, рекомендується комбінувати TEE з нульовими знаннями або протоколом консенсусу, а не покладатися виключно на TEE.

![TEE короткий посібник: найкращі практики від базових понять до безпечного використання])https://img-cdn.gateio.im/webp-social/moments-4d00c50a3337bbfa453e1391821646ff.webp(

Переваги TEE

TEE користується популярністю, особливо в сфері розгортання AI-агентів, головним чином завдяки таким характеристикам:

  • Продуктивність: TEE може запускати LLM моделі, продуктивність і витрати порівнянні зі звичайними серверами
  • Підтримка GPU: Останні серії GPU NVIDIA забезпечують підтримку TEE обчислень
  • Точність: LLM, що працює в надійному TEE, не може бути зловмисно маніпульованим
  • Конфіденційність: Дані всередині TEE невидимі для зовнішнього світу, можна безпечно керувати приватними ключами
  • Мережевий доступ: програма всередині TEE може безпечно отримувати доступ до Інтернету
  • Права на запис: код усередині TEE може створювати повідомлення та надсилати їх через API
  • Дружній до розробників: підтримує кілька мов програмування, простота розгортання

Ці характеристики роблять TEE важко замінити в деяких сценаріях застосування, що обіцяє сприяти виникненню нових застосунків.

![TEE Короткий посібник: від основних концепцій до найкращих практик безпечного використання])https://img-cdn.gateio.im/webp-social/moments-df28cddc957eb74f39e106384bceb8bc.webp(

Обмеження TEE

Хоча TEE має потужні функції, він все ще стикається з низкою потенційних ризиків, які в основному включають:

) недбалість розробників

  • Код не прозорий, важко перевірити
  • Проблема вимірювання коду
  • Небезпечна логіка коду
  • Ризик атак на постачальницький ланцюг

Уразливість під час виконання

  • Ризик виконання динамічного коду
  • Залежність від зовнішніх джерел даних
  • Небезпечні канали зв'язку

недоліки проектування

  • Занадто велика площа атаки
  • Проблеми портативності та активності
  • Небезпечний корінь довіри

проблеми з управлінням

  • Безпека версії платформи
  • Фізичні загрози безпеці

![TEE Короткий посібник: від основних понять до найкращих практик безпечного використання]###https://img-cdn.gateio.im/webp-social/moments-90c5135093861a77bded1920a8b575be.webp(

Побудова безпечних TEE програм

Для підвищення безпеки застосувань TEE ми рекомендуємо:

) Найбезпечніший варіант: без зовнішніх залежностей

Видаливши зовнішні залежності, можна максимально знизити ризик атак, але це може обмежити функціональність.

необхідні заходи безпеки

  • Розглядайте TEE-додатки як смарт-контракти, ретельно тестуйте, зменшуйте частоту оновлень.
  • Аудит коду та процесу побудови
  • Використовуйте перевірені бібліотеки
  • Підтвердження доказів, наданих TEE

Рекомендації щодо конкретних випадків використання

  • Забезпечити безпечну комунікацію користувачів з TEE
  • Урахування миттєвості пам'яті TEE, вжиття заходів для збереження даних
  • Зменшити атакувальну поверхню, наприклад, використовуючи мінімізовану операційну систему
  • Фізично ізольоване TEE
  • Використання механізму з кількома підтверджувачами для підвищення надійності

![TEE короткий посібник: від основних концепцій до найкращих практик безпечного використання]###https://img-cdn.gateio.im/webp-social/moments-e12da31bdf104a12147ceabe500bec58.webp(

![TEE короткий посібник: найкращі практики від основних понять до безпечного використання])https://img-cdn.gateio.im/webp-social/moments-9ff1709eb7fbc71966ac7a2d73f9fe13.webp(

![TEE Короткий посібник: від основних понять до найкращих практик безпечного використання])https://img-cdn.gateio.im/webp-social/moments-e359faf438d8c7a435ba85bfd896e5f3.webp(

Майбутнє

З поширенням технологій ШІ та зростанням уваги користувачів до конфіденційності даних, все більше технологічних компаній починають інтегрувати TEE у свої продукти. З іншого боку, криптоспільнота активно досліджує потенціал TEE у застосуванні на розширених ланцюгах. Хоча TEE не досягає такого рівня мінімізації довіри, як повноцінні рішення з нульовими знаннями, вона демонструє гарний баланс між функціональністю та припущеннями довіри. Ми очікуємо, що TEE може стати мостом між продуктами компаній Web3 та великих технологічних компаній, сприяючи інтеграції між двома сферами.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
0xSoullessvip
· 07-12 21:16
Знову програма захисту невдах
Переглянути оригіналвідповісти на0
SignatureDeniedvip
· 07-12 21:04
Безпека конфіденційності - це справді велика справа~
Переглянути оригіналвідповісти на0
rug_connoisseurvip
· 07-12 20:58
Це ж квиток на Місяць!
Переглянути оригіналвідповісти на0
  • Закріпити