Napsal: Oliver Jaros, Analyst, CMT Digital, Shlok Khemani, decentralized.co

Sestavil: Yangz, Techub News

Centrála Uberu v San Franciscu je podobná většině technologických společností s otevřeným půdorysem, kde se zaměstnanci mohou volně pohybovat a sdílet své nápady. Uprostřed hlavního patra je však místnost, kterou navštěvuje jen málo zaměstnanců. Kovová a skleněná fasáda, spínač, díky kterému je čiré sklo neprůhledné, a častá přítomnost bezpečnostního personálu, to vše dodává místnosti tajemný pocit.

Toto je „válečná místnost“ Uberu, 24/7 prostor, kde manažeři diskutují o řešení největších problémů společnosti. V zájmu zachování důvěrnosti je tato místnost přísně otevřena podle zásady „potřeba vědět“. Tento druh důvěrnosti je nanejvýš nutný, aby mohl Uber zaujmout dominantní postavení na trhu online jízdy a hailingu, musí tvrdě soutěžit s konkurencí v celosvětovém měřítku a odpůrci nenechají ujít žádnou příležitost, která by mohla prozradit. jejich strategie. Co se stane ve válečné místnosti, zůstane v této místnosti.

Uvnitř válečné místnosti Uber Zdroj: Andrew Chen, a16z

Tato praxe vytváření soukromých kójí v jinak přístupných prostorách je běžná. Když Apple pracuje na tajných projektech, sídlí určené týmy v samostatných budovách od svého ústředí. V Capitolu a dalších vládních budovách USA sídlí zařízení pro citlivé informace (SCIF), které poskytuje zvukotěsné stěny a elektromagnetické stínění pro citlivé diskuse. Trezory jsou také v našich vlastních domech nebo v hotelových pokojích, ve kterých bydlíme.

Bezpečné enklávy se rozšířily mimo fyzický svět. K ukládání dat a zpracování informací dnes využíváme především počítače. Jak naše závislost na strojích na bázi křemíku neustále roste, roste i riziko útoků a porušení. Stejně jako válečná místnost Uberu potřebují počítače samostatný prostor pro ukládání nejcitlivějších dat a provádění kritických výpočtů. Tento prostor se nazývá Trusted Execution Environment (TEE).

Zatímco TEE se staly módním slovem v kryptoměnovém průmyslu, jejich účel a funkčnost jsou často nepochopeny. Doufáme, že to tímto článkem změníme. Zde vysvětlíme vše, co potřebujete vědět o TEE, včetně toho, co jsou, proč jsou důležité, jak je používáme každý den a jak pomáhají vytvářet lepší Web3 aplikace.

TEE je všude

Nejprve pochopme definici TEE.

TEE je vyhrazená zabezpečená oblast v rámci hlavního procesoru zařízení, která zajišťuje důvěrnost zpracovávaných dat a kódu. TEE poskytuje izolované spouštěcí prostředí nezávislé na hlavním operačním systému, které je klíčové pro zachování zabezpečení dat aplikací, které zpracovávají citlivé informace.

TEE nabízí dva hlavní typy záruk.

  1. Izolované provádění: TEE spouští kód v izolovaném prostředí. To znamená, že i když dojde ke kompromitaci hlavního operačního systému, kód a data v TEE budou stále v bezpečí.

  2. Šifrování paměti: Data zpracovávaná v TEE jsou šifrována. To zajišťuje, že i když útočník přistoupí k fyzické paměti, citlivé informace uložené v TEE nelze dešifrovat.

Chcete-li pochopit důležitost TEE, zařízení, které možná používáte ke čtení tohoto článku, iPhone, je dobrým příkladem. FaceID se stalo primárním způsobem, jakým iPhony ověřují uživatele pro přístup k zařízení. Během několika set milisekund proběhne uvnitř zařízení následující proces:

  1. Za prvé, bodový projektor promítá více než 30 000 neviditelných infračervených (IR) bodů na obličej uživatele. Infračervená kamera zachytí tento vzor a infračervený obraz obličeje. Za špatných světelných podmínek zlepšují záplavové iluminátory viditelnost.

  2. Za druhé, procesor vezme tato nezpracovaná data a vytvoří matematický model obličeje, včetně hloubkových dat, obrysů a jedinečných prvků.

  3. Nakonec je matematický model porovnán s modelem uloženým při prvotním nastavení FaceID. Pokud je model dostatečně přesný, je do systému iOS odeslán signál „úspěch“ a zařízení se odemkne. Pokud se srovnání nezdaří, zařízení zůstane uzamčeno.

30 000 infračervených bodů promítaných na obličej při odemykání telefonu Zdroj: YouTube

FaceID se používá nejen k odemykání zařízení, ale také k ověřování dalších akcí, jako je přihlašování do aplikací a provádění plateb. Jakékoli narušení bezpečnosti proto může mít vážné následky. Pokud dojde ke kompromitaci procesu vytváření a porovnávání modelu, mohou vlastníci zařízení odemknout zařízení, získat přístup k osobním údajům vlastníka a provádět podvodné finanční transakce. Pokud by se útočníkovi podařilo extrahovat uložený matematický model obličeje uživatele, mohlo by to vést ke krádeži biometrických údajů a vážnému narušení soukromí.

Apple samozřejmě dbá na svůj přístup k implementaci FaceID. Veškeré zpracování a ukládání probíhá prostřednictvím Secure Enclave, samostatného procesoru zabudovaného do iPhonů a dalších zařízení Apple, který funguje izolovaně od ostatní paměti a procesů. Je navržen tak, aby k němu útočník neměl přístup, i když jsou ohroženy jiné části zařízení. Kromě biometrických údajů může ukládat a chránit platební údaje uživatelů, hesla, klíčenky a zdravotní údaje.

The Secure Enclave společnosti Apple je jen jedním příkladem TEE. Protože většina počítačů zpracovává citlivá data a výpočty, téměř všichni výrobci procesorů nyní nabízejí nějakou formu TEE. Intel nabízí Software Guard Extensions (SGX), AMD má zabezpečené procesory AMD, ARM má TrustZone, Qualcomm nabízí Secure Foundation a nejnovější GPU od Nvidie přicházejí s bezpečnými výpočetními schopnostmi.

TEE má také softwarové varianty. Například AWS Nitro Enclaves umožňuje uživatelům vytvářet izolovaná výpočetní prostředí pro ochranu a zpracování vysoce citlivých dat v běžných instancích Amazon EC2. Stejně tak Google Cloud a Microsoft Azure nabízejí důvěrné výpočty.

Apple také nedávno oznámil Private Cloud Compute, cloudový inteligentní systém určený k soukromému zpracování požadavků AI, které zařízení nemůže obsluhovat lokálně. Podobně OpenAI také vyvíjí bezpečnostní infrastrukturu pro cloud computing s umělou inteligencí.

Část toho, co dělá TEE vzrušující, je jejich všudypřítomnost v osobních počítačích a poskytovatelích cloudových služeb. Umožňuje vývojářům vytvářet aplikace, které těží z citlivých dat uživatelů, aniž by se museli obávat úniku dat a narušení bezpečnosti. Také přímo zlepšuje uživatelskou zkušenost prostřednictvím inovativních technologií, jako je biometrické ověřování a hesla.

Takže, co to má společného s kryptoměnami?

atestace na dálku

TEE poskytuje možnost pro výpočty, které nemohou být ovlivněny cizími osobami, a technologie blockchain může také poskytnout podobné záruky výpočtu. Inteligentní smlouvy jsou v podstatě počítačový kód, který se po nasazení spustí automaticky a vnější strany jej nemohou změnit.

Spouštění výpočtů na blockchainu však má určitá omezení:

  1. Blockchainy mají ve srovnání s běžnými počítači omezený výpočetní výkon. Například blok na Ethereu se generuje každých 12 sekund a pojme pouze 2 MB dat. To je méně než kapacita diskety, což je zastaralá technologie. Zatímco blockchainy jsou stále rychlejší a výkonnější, stále nejsou schopny provádět složité algoritmy, jako je ten, který stojí za FaceID.

  2. Blockchain postrádá nativní soukromí. Všechna data z hlavní knihy jsou viditelná pro každého, takže nejsou vhodné pro aplikace, které spoléhají na soukromé informace, jako je osobní identita, bankovní zůstatky, kreditní skóre a lékařská historie.

TEE tato omezení nemá. Zatímco TEE jsou pomalejší než běžné procesory, stále jsou řádově rychlejší než blockchainy. Samotné TEE má navíc funkce ochrany soukromí a všechna zpracovávaná data jsou standardně šifrována.

Z doplňkových funkcí TEE mohou samozřejmě těžit i on-chain aplikace, které vyžadují soukromí a větší výpočetní výkon. Blockchain je však vysoce důvěryhodné výpočetní prostředí a každý datový bod v účetní knize by měl být dohledatelný ke svému zdroji a replikovaný na mnoha nezávislých počítačích. Naproti tomu procesy TEE probíhají on-premise ve fyzickém nebo cloudovém prostředí.

Proto potřebujeme způsob, jak tyto dvě technologie zkombinovat, což vyžaduje použití vzdálené autentizace. Co je tedy vzdálený důkaz Udělejme oklikou do středověku a nejprve pochopme pozadí?

Před vynálezem technologií, jako je telefon, telegraf a internet, byly ručně psané dopisy doručované lidskými posly jediným způsobem, jak posílat informace na velké vzdálenosti. Jak ale může příjemce zajistit, že zpráva skutečně pochází od zamýšleného odesílatele a že s ní nebylo manipulováno? Po stovky let byly řešením tohoto problému voskové pečeti.

Obálky obsahující dopisy byly orazítkovány horkým voskem s jedinečnými a složitými vzory, často erby nebo emblémy králů, šlechticů nebo náboženských osobností. Vzhledem k tomu, že každý vzor je pro odesílatele jedinečný a téměř nemožné jej replikovat bez původní pečeti, může si být příjemce jistý pravostí dopisu. Kromě toho, pokud pečeť zůstane neporušená, příjemce si může být jistý, že se zprávou nebylo manipulováno.

Velká pečeť říše: pečeť, která symbolizuje souhlas panovníka se státními dokumenty

Dálkové potvrzení je moderním ekvivalentem pečeti, kryptografického důkazu generovaného TEE, který umožňuje držiteli ověřit integritu a pravost kódu, který v něm běží, a potvrdit, že TEE nebylo zmanipulováno. Funguje to takto:

  1. TEE vygeneruje zprávu, která obsahuje informace o jejím stavu a kódu, který v ní běží.

  2. Zpráva je kryptograficky podepsána pomocí klíče, který může použít pouze skutečný TEE hardware.

  3. Podepsaná zpráva bude odeslána vzdálenému validátoru.

  4. Validátor zkontroluje podpis, aby zajistil, že zpráva pochází z originálního hardwaru TEE. Poté zkontrolujte obsah sestavy a ověřte, že očekávaný kód běží a nebyl změněn.

  5. Pokud je ověření úspěšné, může vzdálená strana důvěřovat TEE a kódu, který v něm běží.

Pro integraci blockchainu s TEE mohou být tyto zprávy publikovány v řetězci a ověřeny určenými smart kontrakty.

Jak nám tedy TEE může pomoci vytvořit lepší aplikace pro kryptoměny?

Praktické příklady použití TEE v blockchainu

Řešení MEV-boost od Flashbota, jakožto „vůdce“ v infrastruktuře MEV společnosti Ethereum, odděluje navrhovatele bloků od tvůrců bloků a zavádí možného „opakovače“ mezi těmito dvěma prostředníky. Relayers ověřují platnost bloků, provádějí aukce pro výběr vítězných bloků a zabraňují validátorům ve využívání příležitostí MEV objevených tvůrci.

Architektura MEV-Boost

Problémy však mohou stále nastat, pokud jsou relé centralizovaná, například tři relé obsluhující více než 80 % bloků. Jak tento blogový příspěvek nastiňuje, tento druh centralizace s sebou nese riziko, že překladatelé cenzurují transakce, domluví se s tvůrci, aby upřednostnili určité transakce před ostatními, a riziko, že sami předávající mohou ukrást MEV.

Proč tedy chytré smlouvy neimplementují funkci relé přímo? Za prvé, reléový software je příliš složitý na to, aby běžel přímo na řetězu. Kromě toho se relé používají k udržení soukromých vstupů (bloků vytvořených staviteli) před krádeží MEV.

TEE dokáže tento problém velmi dobře vyřešit. Spuštěním reléového softwaru v TEE může reléový server nejen udržet vstupní bloky soukromé, ale také prokázat, že vítězný blok byl vybrán spravedlivě bez tajných dohod. V současné době je SUAVE (v testování) vyvíjený společností Flashbots infrastrukturou řízenou TEE.

Nedávno tento časopis a CMT Digital diskutovaly o tom, jak síť Solver a Intent mohou pomoci řetězit abstrakci a vyřešit problémy s uživatelskou zkušeností v kryptoměnových aplikacích. Oba jsme zmínili takové řešení, konkrétně aukci toku objednávek, což je obecná verze aukce probíhající v Zvýšení MEV a TEE mohou zlepšit spravedlnost a efektivitu těchto aukcí toku objednávek.

Kromě toho je TEE také velkou pomocí pro aplikace DePIN. DePIN je síť zařízení, která přispívají zdroji (jako je šířka pásma, výpočetní technika, energie, mobilní data nebo GPU) výměnou za tokenové odměny, takže poskytovatelé mají všechny motivace podvádět systém změnou softwaru DePIN, např. duplicitní příspěvky ze stejného zařízení, abyste získali více odměn.

Jak jsme však viděli, většina moderních zařízení má nějakou formu vestavěného TEE. Projekty DePIN mohou na dálku ověřit, že příspěvky jsou legitimní a bezpečné, tím, že požadují vygenerování důkazu o jedinečném identifikátoru zařízení vytvořeného pomocí TEE, který zajistí, že zařízení je autentické a že na něm běží zamýšlený bezpečnostní software. Bagel je datový projekt DePIN, který zkoumá využití TEE.

Kromě toho hraje TEE také důležitou roli v technologii Passkey, o které Joel nedávno hovořil. Passkey je autentizační mechanismus, který ukládá soukromé klíče na místním zařízení nebo v cloudovém řešení TEE, čímž eliminuje potřebu uživatelů spravovat mnemotechnické fráze, podporuje peněženky napříč platformami, umožňuje sociální a biometrické ověřování a zjednodušuje obnovu klíčů.

Clave a Capsule využívají technologii pro vestavěné spotřebitelské peněženky, zatímco společnost Ledger zabývající se hardwarovými peněženkami používá TEE ke generování a ukládání soukromých klíčů. CMT Digital-backed Lit Protocol poskytuje decentralizovanou infrastrukturu pro podepisování, šifrování a výpočetní techniku ​​pro vývojáře aplikací, peněženek, protokolů a agentů umělé inteligence. Protokol používá TEE jako součást své sítě správy klíčů a výpočetní sítě.

Existují i ​​další varianty TEE. Jak se generativní umělá inteligence rozvíjí, je stále obtížnější rozlišovat mezi obrázky generovanými umělou inteligencí a skutečnými obrázky. Za tímto účelem hlavní výrobci fotoaparátů, jako jsou Sony, Nikon a Canon, integrují technologii, která přiřazuje digitální podpisy pořízeným snímkům v reálném čase. Poskytují také infrastrukturu pro třetí strany pro kontrolu původu obrázků ověřováním důkazů. I když je tato infrastruktura v současnosti centralizovaná, doufáme, že tyto důkazy budou v budoucnu ověřeny v řetězci.

Minulý týden jsem psal o tom, jak zkTLS přináší informace z Web2 do Web3 ověřitelným způsobem. Diskutovali jsme o dvou metodách použití zkTLS, včetně multi-party computingu (MPC) a proxy. TEE poskytuje třetí přístup, kterým je zpracování serverových připojení v zabezpečené enklávě zařízení a publikování výpočtových důkazů v řetězci. Clique je projekt, který implementuje zkTLS na bázi TEE.

Kromě toho Ethereum L2 řešení Scroll a Taiko experimentují s přístupy multi-proof, jejichž cílem je integrovat TEE s důkazy ZK. TEE může generovat nátisky rychleji a efektivněji, aniž by se prodlužoval konečný čas. Doplňují důkazy ZK tím, že zvyšují rozmanitost mechanismů důkazů a snižují chyby a zranitelnosti.

Na úrovni infrastruktury také existují projekty, které podporují stále větší počet aplikací využívajících TEE vzdálenou atestaci. Automata spouští modulární ověřovací řetězec jako Eigenlayer AVS, který funguje jako registr pro vzdálené ověřování, díky čemuž je veřejně ověřitelný a snadno dostupný. Automata je kompatibilní s různými řetězci EVM, což umožňuje skládatelné TEE nátisky v celém ekosystému EVM.

Flashbots navíc vyvíjí Sirrah, TEE koprocesor pro vytvoření zabezpečeného kanálu mezi TEE uzly a blockchainem. Flashbots také poskytuje vývojářům kód pro vytváření aplikací Solidity, které mohou snadno ověřit důkazy TEE. Používají ověřovací řetězec Automata uvedený výše.

"Růže mají trny"

Zatímco TEE jsou všestranné a byly použity v různých oblastech kryptoměn, přijetí této technologie není bez problémů. Doufejme, že stavitelé přijímající TEE budou mít na paměti některé z těchto bodů.

Za prvé, primární úvahou je, že TEE vyžaduje důvěryhodné nastavení. To znamená, že vývojáři a uživatelé musí věřit, že výrobci zařízení nebo poskytovatelé cloudu budou dodržovat bezpečnostní záruky a nebudou mít (nebo poskytovat externím aktérům, jako jsou vlády) zadní vrátka do systému.

Dalším potenciálním problémem jsou útoky postranním kanálem (SCA). Představte si test s výběrem z více odpovědí ve třídě I když nevidíte něčí test, můžete určitě pozorovat, jak dlouho spolužáci vedle vás tráví výběrem různých odpovědí.

Princip útoku postranním kanálem je podobný. Útočníci využívají nepřímé informace, jako je spotřeba energie nebo změny načasování, aby odvodili citlivá data zpracovávaná v TEE. Zmírnění těchto zranitelností vyžaduje pečlivou implementaci kryptografických operací a algoritmů s konstantním časem, aby se minimalizovaly pozorovatelné změny během provádění kódu TEE.

Ukázalo se, že TEE, jako je Intel SGX, mají zranitelnost. Útok SGAxe z roku 2020 zneužil zranitelnost v Intel SGX k extrahování šifrovacích klíčů ze zabezpečené enklávy, což potenciálně odhalilo citlivá data v cloudovém prostředí. V roce 2021 vědci předvedli útok „SmashEx“, který by mohl způsobit zhroucení enklávy SGX a potenciálně únik důvěrných informací. Technika „Prime+Probe“ je také útok na postranní kanál, který dokáže extrahovat šifrovací klíče z periferií SGX tím, že sleduje vzorce přístupu do mezipaměti. Všechny tyto příklady poukazují na hru kočky a myši mezi bezpečnostními výzkumníky a potenciálními útočníky.

Jedním z důvodů, proč většina serverů na světě používá Linux, je jeho silné zabezpečení. Je to kvůli jeho open source povaze a tisícům programátorů, kteří neustále testují software a opravují chyby, jakmile se objeví. Stejný přístup platí pro hardware. OpenTitan je open source projekt, jehož cílem je učinit křemíkové kořeny důvěry (RoT, jiný termín pro TEE) transparentnější, důvěryhodnější a bezpečnější.

výhled do budoucna

Kromě TEE je stavitelům k dispozici několik dalších technologií pro ochranu soukromí, jako jsou důkazy s nulovými znalostmi, výpočty pro více stran a plně homomorfní šifrování. Úplné srovnání těchto technologií je nad rámec tohoto článku, ale TEE má dvě výrazné výhody.

První je jeho univerzálnost. Zatímco infrastruktura jiných technologií je stále v plenkách, TEE se stalo hlavním proudem a je integrováno do většiny moderních počítačů, což snižuje technické riziko pro zakladatele, kteří chtějí využít technologie ochrany soukromí. Za druhé, TEE má mnohem nižší režii na zpracování ve srovnání s jinými technologiemi. I když tato funkce zahrnuje bezpečnostní kompromisy, může být praktickým řešením pro mnoho případů použití.

Nakonec, pokud zvažujete, zda je TEE pro váš produkt to pravé, položte si následující otázky:

  1. Potřebuje produkt prokázat složité off-chain výpočty on-chain?

  2. Musí být vstupy aplikace nebo klíčové datové body soukromé?

Pokud je odpověď ano, pak TEE stojí za vyzkoušení.

Vždy však buďte ostražití, vzhledem k tomu, že TEE jsou stále zranitelní vůči útoku. Pokud je hodnota zabezpečení vaší aplikace nižší než náklady na útok, které mohou být miliony dolarů, můžete zvážit použití samotného TEE. Pokud však vytváříte aplikace na prvním místě zabezpečení, jako jsou peněženky a Rollups, měli byste zvážit použití decentralizované sítě TEE, jako je Lit Protocol, nebo kombinaci TEE s jinými technologiemi, jako jsou ZK proofs.

Na rozdíl od stavitelů se investoři mohou více zajímat o hodnotu TEE a o to, zda v důsledku této technologie nevzniknou miliardové společnosti.

V krátkodobém horizontu, protože mnoho týmů nadále experimentuje s TEE, věříme, že hodnota bude generována na úrovni infrastruktury, včetně souhrnů specifických pro TEE (jako jsou Automata a Sirrah), a také poskytnutí klíčových stavebních bloků pro další aplikace, které použijte protokol TEE (například Lit). S tím, jak bude k dispozici více koprocesorů TEE, se sníží náklady na mimořetězový výpočet soukromí.

A z dlouhodobého hlediska očekáváme, že hodnota aplikací a produktů, které využívají TEE, překročí infrastrukturní vrstvu. Je však důležité poznamenat, že uživatelé tyto aplikace přijímají ne proto, že používají TEE, ale protože jsou to skvělé produkty, které řeší skutečné problémy. Tento trend jsme viděli u peněženek, jako je Capsule, kde je uživatelská zkušenost ve srovnání s peněženkami prohlížeče výrazně lepší. Mnoho projektů DePIN může používat TEE pouze pro autentizaci, spíše než aby to bylo součástí základního produktu, ale také získají významnou hodnotu.

S každým dalším týdnem si více věříme ve svém tvrzení, že se posouváme od teorie protokolu tuku k teorii aplikace tuku. Doufáme, že technologie jako TEE budou tento trend také následovat. Časová osa zapnuta