Guide de développement TEE( environnement d'exécution fiable )
Avec le lancement par Apple d'un cloud privé et la fourniture de calculs confidentiels par NVIDIA dans les GPU, les environnements d'exécution de confiance (TEE) deviennent de plus en plus populaires. La confidentialité de TEE protège les données des utilisateurs, tandis que l'isolation garantit que l'exécution des programmes n'est pas altérée. Par conséquent, le domaine du cryptage et de l'IA utilise massivement TEE pour construire des produits.
Cet article fournit aux développeurs un guide des concepts de base de TEE, présentant le modèle de sécurité de TEE, les vulnérabilités courantes et les meilleures pratiques pour une utilisation sécurisée.
Introduction à TEE
TEE est un environnement isolé dans le processeur ou le centre de données, dans lequel les programmes peuvent s'exécuter sans être perturbés par d'autres parties du système. TEE nécessite un contrôle d'accès strict, limitant l'accès des autres parties du système aux programmes et aux données à l'intérieur de TEE. TEE est largement présent dans les téléphones mobiles, les serveurs, les PC et les environnements cloud.
Les applications typiques de TEE comprennent :
Déverrouillage biométrique par téléphone
Portefeuille matériel
Modèle de sécurité TEE
Flux de travail général de l'application TEE :
Les développeurs écrivent du code
Emballez le code en un fichier image Enclave (EIF)
Déploiement de EIF sur le serveur TEE
L'utilisateur interagit avec l'application via une interface prédéfinie
Principaux points de risque :
Développeur : le code EIF peut voler la vie privée des utilisateurs
Serveur : peut exécuter un EIF inattendu ou fonctionner en dehors du TEE
Fournisseur : Il peut y avoir une porte dérobée dans la conception TEE
Solution :
Reconstruisible: garantir que le code soit transparent et vérifiable.
Preuve à distance : vérification du code et de la version réels exécutés dans le TEE
Mais il est toujours nécessaire de faire confiance au fournisseur TEE, il est conseillé d'utiliser le TEE en combinaison avec ZK ou un protocole de consensus.
Les avantages de TEE
Performance : peut exécuter LLM, coût comparable à un serveur ordinaire
Support GPU : nouveau support GPU pour le calcul TEE
Exactitude : résultats LLM dans TEE de confiance
Confidentialité : la clé privée reste toujours en sécurité
Connexion: accès sécurisé à Internet
Droits d'écriture : peut envoyer des transactions, etc.
Développement convivial : supporte plusieurs langues
Problèmes existants avec TEE
négligence du développeur
Code opaque
Problème de mesure de code
Code non sécurisé
Attaque de la chaîne d'approvisionnement
vulnérabilité d'exécution
Code/Données dynamiques
Communication non sécurisée
défaut de conception d'architecture
Surface d'attaque trop grande
Problèmes de portabilité et d'activité
Racines de confiance non sécurisées
Problèmes opérationnels
Version de la plateforme non sécurisée
Manque de sécurité physique
Construire des programmes TEE sécurisés
La solution la plus sûre
Éliminer les dépendances externes
Mesures préventives nécessaires
Considérez le TEE comme un contrat intelligent
Audit des codes et des processus de construction
Utiliser des bibliothèques auditées
Vérifier la preuve TEE
Suggestions ciblées
Interaction par canal sécurisé
Attention à la transience de la mémoire
Réduire la surface d'attaque
Isolation physique
Multi-signataire
Perspectives d'avenir
TEE devient une technologie importante dans le domaine de l'IA et des cryptomonnaies, avec l'espoir de servir de voie pour l'intégration des produits Web3 avec les grandes entreprises technologiques. Bien qu'il ne soit pas aussi minimisant en termes de confiance que les solutions ZK, TEE offre un bon compromis entre fonctionnalité et hypothèses de confiance.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
5 J'aime
Récompense
5
3
Partager
Commentaire
0/400
NFTragedy
· Il y a 6h
Les permissions sont vraiment élevées, on peut toucher au portefeuille.
Voir l'originalRépondre0
CryptoAdventurer
· Il y a 6h
Ne sois pas idiot, mon frère, sans tee, qui oserait jouer avec un portefeuille matériel.
Voir l'originalRépondre0
RektRecovery
· Il y a 6h
smh... un autre "environnement sécurisé" qui va se faire détruire quand les zéro-days Goutte. j'ai déjà vu ce film.
Guide technique TEE : Connaissances indispensables sur les environnements d'exécution de confiance pour les développeurs Web3
Guide de développement TEE( environnement d'exécution fiable )
Avec le lancement par Apple d'un cloud privé et la fourniture de calculs confidentiels par NVIDIA dans les GPU, les environnements d'exécution de confiance (TEE) deviennent de plus en plus populaires. La confidentialité de TEE protège les données des utilisateurs, tandis que l'isolation garantit que l'exécution des programmes n'est pas altérée. Par conséquent, le domaine du cryptage et de l'IA utilise massivement TEE pour construire des produits.
Cet article fournit aux développeurs un guide des concepts de base de TEE, présentant le modèle de sécurité de TEE, les vulnérabilités courantes et les meilleures pratiques pour une utilisation sécurisée.
Introduction à TEE
TEE est un environnement isolé dans le processeur ou le centre de données, dans lequel les programmes peuvent s'exécuter sans être perturbés par d'autres parties du système. TEE nécessite un contrôle d'accès strict, limitant l'accès des autres parties du système aux programmes et aux données à l'intérieur de TEE. TEE est largement présent dans les téléphones mobiles, les serveurs, les PC et les environnements cloud.
Les applications typiques de TEE comprennent :
Modèle de sécurité TEE
Flux de travail général de l'application TEE :
Principaux points de risque :
Solution :
Mais il est toujours nécessaire de faire confiance au fournisseur TEE, il est conseillé d'utiliser le TEE en combinaison avec ZK ou un protocole de consensus.
Les avantages de TEE
Problèmes existants avec TEE
négligence du développeur
vulnérabilité d'exécution
défaut de conception d'architecture
Problèmes opérationnels
Construire des programmes TEE sécurisés
La solution la plus sûre
Mesures préventives nécessaires
Suggestions ciblées
Perspectives d'avenir
TEE devient une technologie importante dans le domaine de l'IA et des cryptomonnaies, avec l'espoir de servir de voie pour l'intégration des produits Web3 avec les grandes entreprises technologiques. Bien qu'il ne soit pas aussi minimisant en termes de confiance que les solutions ZK, TEE offre un bon compromis entre fonctionnalité et hypothèses de confiance.