دليل تكنولوجيا TEE: المعرفة الأساسية حول بيئات التنفيذ الموثوق بها لمطوري Web3

robot
إنشاء الملخص قيد التقدم

دليل تطوير بيئة التنفيذ الموثوقة ( TEE )

مع إطلاق Apple للسحابة الخاصة وتقديم NVIDIA للحوسبة السرية في وحدات معالجة الرسوميات، أصبحت البيئة التنفيذية الموثوقة (TEE) أكثر شيوعًا. تحمي سرية TEE بيانات المستخدم، بينما تضمن العزل عدم التلاعب في تنفيذ البرامج. لذلك، يتم استخدام TEE بشكل كبير في مجالات التشفير والذكاء الاصطناعي لبناء المنتجات.

تقدم هذه المقالة دليلًا أساسيًا لمفاهيم TEE للمطورين، وتستعرض نموذج الأمان الخاص بـ TEE، والثغرات الشائعة، وأفضل الممارسات للاستخدام الآمن.

مقدمة TEE

TEE هو بيئة معزولة داخل المعالج أو مركز البيانات، حيث يمكن تشغيل البرامج دون تدخل من أجزاء أخرى من النظام. يتطلب TEE تحكمًا صارمًا في الوصول، مما يحد من إمكانية وصول أجزاء أخرى من النظام إلى البرامج والبيانات داخل TEE. TEE موجود على نطاق واسع في الهواتف المحمولة والخوادم وأجهزة الكمبيوتر والبيئات السحابية.

التطبيقات النموذجية لـ TEE تشمل:

  • فتح الهاتف بالتحقق البيومتري
  • محفظة الأجهزة

دليل TEE المختصر: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

نموذج أمان TEE

العملية العامة لتطبيق TEE:

  1. يكتب المطورون الكود
  2. قم بتجميع الكود في ملف صورة Enclave (EIF)
  3. نشر EIF على خادم TEE
  4. يتفاعل المستخدم مع التطبيق من خلال واجهة محددة مسبقًا

النقاط الرئيسية للمخاطر:

  • المطورون: قد يسرق رمز EIF خصوصية المستخدمين
  • الخادم: قد يعمل EIF غير المتوقع أو ينفذ خارج TEE
  • المورد: قد يحتوي تصميم TEE على أبواب خلفية

الحل:

  • قابل للبناء مرة أخرى: تأكد من أن الكود شفاف وقابل للتحقق
  • إثبات عن بُعد: التحقق من الشيفرة والنسخة الفعلية التي تعمل داخل TEE

لكن لا يزال يتعين الثقة بمزود TEE، يُنصح بدمج TEE مع ZK أو بروتوكول الإجماع.

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

مزايا TEE

  • الأداء: يمكن تشغيل LLM، والنفقات تعادل تلك الخاصة بالخوادم العادية
  • دعم GPU: دعم GPU جديد لحساب TEE
  • الدقة: نتائج LLM في TEE موثوق به
  • الخصوصية: المفتاح الخاص دائمًا آمن
  • الاتصال بالإنترنت: يمكن الوصول بأمان إلى الإنترنت
  • صلاحيات الكتابة: يمكن إرسال المعاملات وما إلى ذلك
  • صديق للتطوير: يدعم عدة لغات

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

المشكلات الموجودة في TEE

إهمال المطور

  • كود غير شفاف
  • مشكلة قياس الكود
  • كود غير آمن
  • هجوم سلسلة التوريد

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

ثغرة وقت التشغيل

  • كود/بيانات ديناميكية
  • اتصالات غير آمنة

دليل TEE المختصر: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

عيوب تصميم الهيكل

  • مساحة الهجوم كبيرة جداً
  • مشاكل القابلية للنقل والنشاط
  • جذور الثقة غير الآمنة

دليل TEE المبسط: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

مشكلة التشغيل

  • إصدار غير آمن من المنصة
  • نقص في الأمان الفيزيائي

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

بناء برنامج TEE آمن

أكثر الحلول أمانًا

  • القضاء على الاعتماد الخارجي

التدابير الوقائية اللازمة

  • اعتبر TEE عقدًا ذكيًا
  • تدقيق الشيفرة وبناء العمليات
  • استخدم المكتبات التي تم تدقيقها
  • التحقق من شهادة TEE

اقتراحات محددة

  • تفاعل عبر الممر الآمن
  • انتبه إلى عابرة الذاكرة
  • تقليل مساحة الهجوم
  • العزل الفيزيائي
  • متعددة الإثباتات

دليل TEE الموجز: من المفاهيم الأساسية إلى أفضل الممارسات للاستخدام الآمن

آفاق المستقبل

تعتبر TEE تقنية هامة في مجالات الذكاء الاصطناعي والتشفير، ومن المتوقع أن تصبح وسيلة لدمج منتجات Web3 مع الشركات التقنية الكبرى. على الرغم من أنها ليست بنفس درجة الحد الأدنى من الثقة كما هو الحال في حلول ZK، إلا أن TEE تقدم توازنًا جيدًا بين الوظائف وفرضيات الثقة.

ZK2.72%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
NFTragedyvip
· منذ 5 س
الصلاحيات عالية بالفعل، يمكن الوصول إلى المحفظة الباردة
شاهد النسخة الأصليةرد0
CryptoAdventurervip
· منذ 5 س
لا تكن غبيًا يا أخي، بدون المحفظة من يجرؤ على استخدام محفظة الأجهزة
شاهد النسخة الأصليةرد0
RektRecoveryvip
· منذ 6 س
smh... فيلم آخر عن "بيئة آمنة" ستتعرض للهزيمة عندما يتم اسقاط الثغرات. رأيت هذا الفيلم من قبل
شاهد النسخة الأصليةرد0
  • تثبيت