Автор: Оливер Джарос, аналитик CMT Digital, Шлок Кхемани, decentrized.co
Составил: Янгз, Techub News
Штаб-квартира Uber в Сан-Франциско похожа на штаб-квартиру большинства технологических компаний: у нее открытая планировка, где сотрудники могут свободно передвигаться и делиться своими идеями. Однако в центре основного этажа есть комната, которую посещают немногие сотрудники. Металлический и стеклянный фасад, переключатель, делающий прозрачное стекло непрозрачным, а также частое присутствие сотрудников службы безопасности — все это придает помещению таинственную атмосферу.
Это «военная комната» Uber, место, где руководители работают круглосуточно и без выходных, обсуждают решения крупнейших проблем компании. В целях соблюдения конфиденциальности данная комната открыта строго по принципу «необходимо знать». Такая конфиденциальность крайне необходима. Ведь для того, чтобы занять доминирующее положение на рынке онлайн-заказов такси, Uber необходимо жестко конкурировать с конкурентами в глобальном масштабе, и оппоненты не упустят ни одной возможности, которая может открыться. их стратегии. То, что происходит в военной комнате, остается в этой комнате.
Внутри военной комнаты Uber Источник: Эндрю Чен, a16z;
Такая практика создания частных кабин в доступных в противном случае пространствах является распространенной. Когда Apple работает над секретными проектами, специальные группы размещаются в отдельных зданиях от штаб-квартиры. В Капитолии и других правительственных зданиях США находится Центр конфиденциальной информации (SCIF), который обеспечивает звуконепроницаемые стены и электромагнитное экранирование для конфиденциальных обсуждений. Сейфы есть также в наших собственных домах или в номерах отелей, в которых мы останавливаемся.
Безопасные анклавы вышли за пределы физического мира. Сегодня мы в основном используем компьютеры для хранения данных и обработки информации. Поскольку наша зависимость от полупроводниковых машин продолжает расти, растет и риск атак и взломов. Как и в военной комнате Uber, компьютерам требуется отдельное пространство для хранения наиболее конфиденциальных данных и выполнения важных вычислений. Это пространство называется доверенной средой выполнения (TEE).
Хотя TEE стали модным словом в криптовалютной индустрии, их цель и функциональность часто понимаются неправильно. Мы надеемся изменить это с помощью этой статьи. Здесь мы объясним все, что вам нужно знать о TEE, в том числе, что они собой представляют, почему они важны, как мы используем их каждый день и как они помогают создавать более качественные приложения Web3.
ТЭЭ повсюду
Во-первых, давайте разберемся с определением TEE.
TEE — это выделенная безопасная область в главном процессоре устройства, обеспечивающая конфиденциальность обрабатываемых данных и кода. TEE обеспечивает изолированную среду выполнения, независимую от основной операционной системы, что имеет решающее значение для обеспечения безопасности данных для приложений, обрабатывающих конфиденциальную информацию.
TEE предлагает два основных типа гарантий.
Изолированное выполнение: TEE запускает код в изолированной среде. Это означает, что даже если основная операционная система будет скомпрометирована, код и данные в TEE останутся в безопасности.
Шифрование памяти: данные, обрабатываемые в TEE, шифруются. Это гарантирует, что даже если злоумышленник получит доступ к физической памяти, конфиденциальная информация, хранящаяся в TEE, не сможет быть расшифрована.
Чтобы понять важность TEE, хорошей иллюстрацией может служить устройство, которое вы, возможно, используете для чтения этой статьи, — iPhone. FaceID стал основным способом аутентификации пользователей iPhone для доступа к устройству. За несколько сотен миллисекунд внутри устройства происходит следующий процесс:
Во-первых, точечный проектор проецирует на лицо пользователя более 30 000 невидимых инфракрасных (ИК) точек. Инфракрасная камера фиксирует этот рисунок и инфракрасное изображение лица. В условиях низкой освещенности прожекторы улучшают видимость.
Во-вторых, процессор берет эти необработанные данные и создает математическую модель лица, включая данные о глубине, контурах и уникальных особенностях.
Наконец, математическая модель сравнивается с моделью, сохраненной при первоначальной настройке FaceID. Если модель достаточно точна, в систему iOS отправляется сигнал «успех», и устройство разблокируется. Если сравнение не удалось, устройство останется заблокированным.
30 000 инфракрасных точек проецируются на лицо при разблокировке телефона. Источник: YouTube;
FaceID используется не только для разблокировки устройства, но и для аутентификации других действий, таких как вход в приложения и осуществление платежей. Поэтому любое нарушение безопасности может иметь серьезные последствия. Если процесс создания и сравнения модели скомпрометирован, владельцы, не являющиеся устройствами, могут разблокировать устройство, получить доступ к личным данным владельца и провести мошеннические финансовые операции. Если злоумышленнику удастся извлечь сохраненную математическую модель лица пользователя, это может привести к краже биометрических данных и серьезному нарушению конфиденциальности.
Конечно, Apple уделяет особое внимание своему подходу к внедрению FaceID. Вся обработка и хранение данных происходит через Secure Enclave — отдельный процессор, встроенный в iPhone и другие устройства Apple, который работает изолированно от другой памяти и процессов. Он спроектирован таким образом, что злоумышленник не сможет получить к нему доступ, даже если другие части устройства будут скомпрометированы. Помимо биометрии, он может хранить и защищать платежную информацию пользователей, пароли, связки ключей и данные о состоянии здоровья.
The Secure Enclave от Apple — это лишь один пример TEE. Поскольку большинство компьютеров обрабатывают конфиденциальные данные и вычисления, почти все производители процессоров теперь предлагают ту или иную форму TEE. Intel предлагает расширения Software Guard Extensions (SGX), AMD — процессоры AMD Secure, ARM — TrustZone, Qualcomm — Secure Foundation, а новейшие графические процессоры Nvidia оснащены возможностями безопасных вычислений.
У TEE также есть варианты программного обеспечения. Например, AWS Nitro Enclaves позволяет пользователям создавать изолированные вычислительные среды для защиты и обработки высококонфиденциальных данных в обычных инстансах Amazon EC2. Аналогичным образом, Google Cloud и Microsoft Azure предлагают конфиденциальные вычисления.
Apple также недавно анонсировала Private Cloud Compute, облачную интеллектуальную систему, предназначенную для конфиденциальной обработки запросов ИИ, которые устройство не может обслуживать локально. Аналогичным образом, OpenAI также разрабатывает инфраструктуру безопасности для облачных вычислений с искусственным интеллектом.
Одной из особенностей TEE является их повсеместное распространение в персональных компьютерах и у поставщиков облачных услуг. Это позволяет разработчикам создавать приложения, использующие конфиденциальные данные пользователей, не беспокоясь об утечках данных и нарушениях безопасности. Это также напрямую улучшает пользовательский опыт благодаря инновационным технологиям, таким как биометрическая аутентификация и пароли.
Итак, какое отношение все это имеет к криптовалютам?
удаленная аттестация
TEE обеспечивает возможность вычислений, которые не могут быть подделаны посторонними, а технология блокчейна также может предоставить аналогичные гарантии вычислений. Смарт-контракты — это, по сути, компьютерный код, который после развертывания выполняется автоматически и не может быть изменен внешними сторонами.
Однако существуют некоторые ограничения на выполнение вычислений в блокчейне:
Блокчейны имеют ограниченную вычислительную мощность по сравнению с обычными компьютерами. Например, блок в Ethereum генерируется каждые 12 секунд и может содержать только до 2 МБ данных. Это меньше емкости дискеты, которая является устаревшей технологией. Несмотря на то, что блокчейны становятся быстрее и мощнее, они по-прежнему не могут выполнять сложные алгоритмы, такие как тот, что лежит в основе FaceID.
В блокчейне отсутствует встроенная конфиденциальность. Все данные реестра видны всем, что делает их непригодными для приложений, которые полагаются на личную информацию, такую как личные данные, банковские балансы, кредитные рейтинги и история болезни.
TEE не имеет этих ограничений. Хотя TEE медленнее обычных процессоров, они все же на порядки быстрее, чем блокчейны. Кроме того, сам TEE имеет функции защиты конфиденциальности, а все обрабатываемые данные по умолчанию шифруются.
Конечно, ончейн-приложения, требующие конфиденциальности и большей вычислительной мощности, могут извлечь выгоду из дополнительных возможностей TEE. Однако блокчейн — это высоконадежная вычислительная среда, и каждая точка данных в реестре должна прослеживаться до ее источника и реплицироваться на многочисленных независимых компьютерах. Напротив, процессы TEE происходят локально, в физической или облачной среде.
Поэтому нам нужен способ объединить эти две технологии, что потребует использования удаленной аутентификации. Итак, что же такое отдаленное доказательство? Давайте сначала отправимся в Средневековье и разберемся в предыстории?
До изобретения таких технологий, как телефон, телеграф и Интернет, рукописные письма, доставляемые людьми-посыльными, были единственным способом передачи информации на большие расстояния. Но как получатель может гарантировать, что сообщение действительно пришло от предполагаемого отправителя и не было подделано? На протяжении сотен лет решением этой проблемы были сургучные печати.
Конверты с письмами были проштампованы горячим воском с уникальными и замысловатыми рисунками, часто это были гербы или эмблемы королей, дворян или религиозных деятелей. Поскольку каждый узор уникален для отправителя и его практически невозможно воспроизвести без оригинальной печати, получатель может быть уверен в подлинности письма. Кроме того, пока печать остается неповрежденной, получатель может быть уверен, что сообщение не было подделано.
Большая печать королевства: печать, используемая для обозначения одобрения монархом государственных документов.
Удаленная аттестация — это современный эквивалент печати, криптографического доказательства, генерируемого TEE, которое позволяет владельцу проверить целостность и подлинность кода, работающего внутри него, и подтвердить, что TEE не был подделан. Вот как это работает:
TEE генерирует отчет, содержащий информацию о его статусе и коде, выполняющемся внутри него.
Отчет подписывается криптографически с использованием ключа, который может использовать только настоящее оборудование TEE.
Подписанный отчет будет отправлен удаленному валидатору.
Валидатор проверяет подпись, чтобы убедиться, что отчет исходит от подлинного оборудования TEE. Затем проверьте содержимое отчета, чтобы убедиться, что ожидаемый код выполняется и не был изменен.
Если аутентификация прошла успешно, удаленная сторона может доверять TEE и коду, выполняющемуся в нем.
Для интеграции блокчейна с TEE эти отчеты можно публиковать в сети и проверять с помощью специальных смарт-контрактов.
Итак, как TEE может помочь нам создавать более качественные приложения для криптовалют?
Практические примеры использования TEE в блокчейне
Являясь «лидером» в инфраструктуре MEV Ethereum, решение Flashbot MEV-boost отделяет предлагающих блоки от создателей блоков и вводит возможный «ретранслятор» между ними. Релееры проверяют достоверность блоков, проводят аукционы для выбора выигрышных блоков и не позволяют валидаторам использовать возможности MEV, обнаруженные разработчиками.
Архитектура MEV-Boost
Однако проблемы все равно могут возникнуть, если реле централизованы, например, три реле обрабатывают более 80% блоков. Как подчеркивается в этом сообщении в блоге, такая централизация сопряжена с риском того, что ретрансляторы будут подвергать цензуре транзакции, вступать в сговор со разработчиками, чтобы дать определенным транзакциям приоритет над другими, а также с риском того, что сами ретрансляторы могут украсть MEV.
Так почему же смарт-контракты не реализуют функциональность ретрансляции напрямую? Во-первых, программное обеспечение реле слишком сложное, чтобы его можно было запускать непосредственно в сети. Кроме того, ретрансляторы используются для защиты входов (блоков, созданных строителями) от кражи MEV.
TEE может очень хорошо решить эту проблему. Запустив программное обеспечение ретрансляции в TEE, ретранслятор может не только сохранить конфиденциальность входных блоков, но и доказать, что выигрышный блок был выбран честно, без сговора. В настоящее время SUAVE (на стадии тестирования), разрабатываемый Flashbots, представляет собой инфраструктуру, управляемую TEE.
Недавно этот журнал и CMT Digital обсуждали, как сеть Solver и Intent могут помочь в абстракции цепочек и решении проблем взаимодействия с пользователем в криптовалютных приложениях. Мы оба упомянули такое решение, а именно аукцион потока заказов, который представляет собой общую версию аукциона, проводимого в США. Повышение MEV и TEE могут повысить справедливость и эффективность аукционов потока заказов.
Кроме того, TEE также очень полезен для приложений DePIN. DePIN — это сеть устройств, которые предоставляют ресурсы (такие как пропускная способность, вычисления, энергия, мобильные данные или графические процессоры) в обмен на вознаграждение в виде токенов, поэтому у провайдеров есть все стимулы обмануть систему, изменив программное обеспечение DePIN, например, чтобы показать дублируйте вклады с одного и того же устройства, чтобы заработать больше вознаграждений.
Однако, как мы видели, большинство современных устройств имеют встроенный TEE. Проекты DePIN могут удаленно проверять легитимность и безопасность вкладов, требуя создания подтверждения уникального идентификатора устройства, созданного через TEE, гарантируя, что устройство является подлинным и на котором установлено необходимое программное обеспечение безопасности. Bagel — это проект DePIN данных, изучающий использование TEE.
Кроме того, TEE также играет важную роль в технологии Passkey, о которой недавно говорил Джоэл. Passkey — это механизм аутентификации, который хранит закрытые ключи на локальном устройстве или в облачном решении TEE, устраняя необходимость для пользователей управлять мнемоническими фразами, поддерживая кроссплатформенные кошельки, обеспечивая социальную и биометрическую аутентификацию и упрощая восстановление ключей.
Clave и Capsule используют эту технологию для встроенных потребительских кошельков, а компания Ledger, производящая аппаратные кошельки, использует TEE для генерации и хранения закрытых ключей. Протокол Lit с цифровой поддержкой CMT обеспечивает децентрализованную инфраструктуру подписи, шифрования и вычислений для разработчиков приложений, кошельков, протоколов и агентов искусственного интеллекта. Протокол использует TEE как часть своей сети управления ключами и вычислений.
Существуют и другие варианты TEE. По мере развития генеративного ИИ становится все труднее отличить изображения, созданные ИИ, от реальных изображений. С этой целью крупные производители камер, такие как Sony, Nikon и Canon, интегрируют технологию, которая присваивает цифровые подписи снятым изображениям в режиме реального времени. Они также предоставляют третьим лицам инфраструктуру для проверки происхождения изображений путем проверки доказательств. Хотя эта инфраструктура в настоящее время централизована, мы надеемся, что в будущем эти доказательства будут проверены в сети.
На прошлой неделе я писал о том, как zkTLS переносит информацию Web2 в Web3 поддающимся проверке способом. Мы обсудили два метода использования zkTLS, включая многосторонние вычисления (MPC) и прокси. TEE предлагает третий подход, который заключается в обработке соединений с сервером в безопасном анклаве устройства и публикации вычислительных доказательств в цепочке. Clique — это проект, реализующий zkTLS на базе TEE.
Кроме того, решения Ethereum L2 Scroll и Taiko экспериментируют с подходами множественного доказательства, стремясь интегрировать TEE с доказательствами ZK. TEE может генерировать доказательства быстрее и с меньшими затратами, не увеличивая конечное время. Они дополняют доказательства ZK, увеличивая разнообразие механизмов доказательства и уменьшая количество ошибок и уязвимостей.
На уровне инфраструктуры также существуют проекты, поддерживающие все большее количество приложений с использованием удаленной аттестации TEE. Automata запускает модульную цепочку проверки под названием Eigenlayer AVS, которая действует как реестр для удаленной проверки, что делает ее публично проверяемой и легко доступной. Automata совместима с различными цепочками EVM, что позволяет создавать компонуемые доказательства TEE во всей экосистеме EVM.
Кроме того, Flashbots разрабатывает Sirrah, сопроцессор TEE для установления безопасного канала между узлами TEE и блокчейном. Flashbots также предоставляет разработчикам код для создания приложений Solidity, которые могут легко проверять доказательства TEE. Они используют упомянутую выше цепочку проверки автоматов.
«У роз есть шипы»
Хотя TEE универсальны и используются в различных областях криптовалюты, внедрение этой технологии сопряжено с некоторыми проблемами. Надеемся, что строители, внедряющие TEE, учтут некоторые из этих моментов.
Во-первых, основное соображение заключается в том, что TEE требует надежной установки. Это означает, что разработчики и пользователи должны быть уверены, что производители устройств или поставщики облачных услуг будут соблюдать гарантии безопасности и не будут иметь (или предоставлять внешним субъектам, таким как правительства) бэкдоры в систему.
Еще одна потенциальная проблема — атаки по побочным каналам (SCA). Представьте себе тест с несколькими вариантами ответов в классе. Хотя вы не видите ничьей контрольной работы, вы определенно можете наблюдать, сколько времени одноклассники рядом с вами тратят на выбор разных ответов.
Принцип атаки по побочным каналам аналогичен. Злоумышленники используют косвенную информацию, такую как энергопотребление или изменения времени, чтобы определить конфиденциальные данные, обрабатываемые в TEE. Устранение этих уязвимостей требует тщательной реализации криптографических операций и алгоритмов постоянного времени для минимизации наблюдаемых изменений во время выполнения кода TEE.
Было показано, что TEE, такие как Intel SGX, имеют уязвимости. Атака SGAxe 2020 года использовала уязвимость в Intel SGX для извлечения ключей шифрования из безопасного анклава, что потенциально подвергало риску конфиденциальные данные в облачной среде. В 2021 году исследователи продемонстрировали атаку SmashEx, которая может привести к обрушению анклава SGX и потенциальной утечке конфиденциальной информации. Техника «Prime+Probe» также представляет собой атаку по побочному каналу, которая позволяет извлекать ключи шифрования из периферийных устройств SGX путем наблюдения за шаблонами доступа к кешу. Все эти примеры подчеркивают игру в кошки-мышки между исследователями безопасности и потенциальными злоумышленниками.
Одной из причин, по которой большинство серверов в мире используют Linux, является его надежная безопасность. Это связано с его открытым исходным кодом и тысячами программистов, которые постоянно тестируют программное обеспечение и исправляют ошибки по мере их возникновения. Тот же подход применим и к аппаратному обеспечению. OpenTitan — это проект с открытым исходным кодом, целью которого является сделать кремниевые корни доверия (RoT, еще один термин для TEE) более прозрачными, надежными и безопасными.
прогноз на будущее
Помимо TEE, разработчикам доступно несколько других технологий сохранения конфиденциальности, таких как доказательства с нулевым разглашением, многосторонние вычисления и полностью гомоморфное шифрование. Полное сравнение этих технологий выходит за рамки этой статьи, но у TEE есть два выдающихся преимущества.
Во-первых, это его универсальность. В то время как инфраструктура других технологий все еще находится в зачаточном состоянии, TEE стала основной и интегрирована в большинство современных компьютеров, что снижает технический риск для основателей, стремящихся использовать технологии конфиденциальности. Во-вторых, TEE требует гораздо меньших затрат на обработку по сравнению с другими технологиями. Хотя эта функция требует компромисса с точки зрения безопасности, она может быть практическим решением для многих случаев использования.
Наконец, если вы думаете, подходит ли TEE для вашего продукта, задайте себе следующие вопросы:
Нужно ли продукту подтверждать сложные оффчейн-расчеты внутри сети?
Должны ли входные данные приложения или ключевые точки данных быть конфиденциальными?
Если ответ положительный, то стоит попробовать TEE.
Однако, пожалуйста, всегда сохраняйте бдительность, учитывая тот факт, что TEE по-прежнему уязвимы для атак. Если ценность безопасности вашего приложения меньше, чем стоимость атаки, которая может составлять миллионы долларов, вы можете рассмотреть возможность использования только TEE. Однако, если вы создаете приложения, ориентированные на безопасность, такие как кошельки и накопительные пакеты, вам следует рассмотреть возможность использования децентрализованной сети TEE, такой как Lit Protocol, или объединения TEE с другими технологиями, такими как доказательства ZK.
В отличие от строителей, инвесторов может больше беспокоить ценность TEE и вопрос о том, возникнут ли в результате этой технологии компании с оборотом в миллиарды долларов.
В краткосрочной перспективе, поскольку многие команды продолжают экспериментировать с TEE, мы считаем, что ценность будет создаваться на уровне инфраструктуры, включая накопительные пакеты для TEE (такие как Automata и Sirrah), а также предоставление ключевых строительных блоков для других приложений, которые используйте протокол TEE (например, Lit). По мере того, как станет доступно больше сопроцессоров TEE, стоимость вычислений конфиденциальности вне цепочки будет снижаться.
И в долгосрочной перспективе мы ожидаем, что ценность приложений и продуктов, использующих TEE, превысит уровень инфраструктуры. Однако важно отметить, что пользователи используют эти приложения не потому, что они используют TEE, а потому, что это отличные продукты, решающие реальные проблемы. Мы наблюдали эту тенденцию в таких кошельках, как Capsule, где пользовательский опыт значительно улучшен по сравнению с браузерными кошельками. Многие проекты DePIN могут использовать TEE только для аутентификации, а не делать его частью основного продукта, но они также получат значительную ценность.
С каждой неделей мы становимся все более уверенными в своем утверждении, что переходим от теории протокола жиров к теории применения жиров. Мы надеемся, что такие технологии, как TEE, также последуют этой тенденции. График времени на