Довірене виконуване середовище(TEE) Керівництво з розробки
З появою приватного хмари від Apple та наданням конфіденційних обчислень у GPU від NVIDIA, довірені середовища виконання (TEE) стають все більш популярними. Конфіденційність TEE захищає дані користувачів, а ізоляція гарантує, що виконання програм не може бути підроблено. Тому в галузі криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.
Ця стаття надає розробникам основні концепції TEE, описує модель безпеки TEE, поширені вразливості та найкращі практики безпечного використання.
Вступ до TEE
TEE є ізольованим середовищем у процесорі або дата-центрі, у якому програми можуть працювати без втручання з інших частин системи. TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE широко використовується в мобільних телефонах, серверах, ПК та хмарних середовищах.
Типові застосування TEE включають:
Розблокування за допомогою біометричної ідентифікації на телефоні
Апаратний гаманець
Модель безпеки TEE
Загальний робочий процес TEE-додатків:
Розробники пишуть код
Упакувати код у зображення Enclave (EIF)
Розгортання EIF на сервері TEE
Користувач взаємодіє з додатком через попередньо визначений інтерфейс
Основні ризикові точки:
Розробник: Код EIF може вкрасти конфіденційність користувачів
Сервер: може виконувати неочікуваний EIF або виконуватися поза TEE
Постачальник: Дизайн TEE може містити бекдор
Рішення:
Повторно конструюється: забезпечте прозорість та можливість перевірки коду
Дистанційне підтвердження: перевірка фактичного коду та версії, що виконуються в TEE
Але все ж потрібно довіряти постачальнику TEE, рекомендую поєднувати TEE з ZK або консенсусним протоколом.
Переваги TEE
Продуктивність: може запускати LLM, витрати аналогічні звичайному серверу
Підтримка GPU: нова підтримка GPU для обчислень TEE
Коректність: результати LLM у надійному TEE
Конфіденційність: приватний ключ завжди в безпеці
Інтернет: безпечний доступ до Інтернету
Права на запис: можна надсилати транзакції тощо
Дружній до розробників: підтримує багато мов
Проблеми TEE
недбалість розробника
Непрозорий код
Проблеми вимірювання коду
Небезпечний код
Атака на постачальницький ланцюг
Уразливість під час виконання
Динамічний код/дані
Небезпечний зв'язок
дефект проектування архітектури
Занадто велика атака
Проблеми портативності та активності
Небезпечний корінь довіри
проблеми з експлуатацією
Небезпечна версія платформи
Відсутність фізичної безпеки
Побудова безпечних програм TEE
Найбезпечніший варіант
Усунути зовнішні залежності
необхідні запобіжні заходи
Розглядайте TEE як смарт-контракт
Аудит кодів та процесів побудови
Використовуйте перевірені бібліотеки
Підтвердження TEE
Цільові рекомендації
Інтерактивний безпечний канал
Зверніть увагу на транзиторність пам'яті
Зменшити площу атаки
Фізична ізоляція
Множинний доказувач
Перспективи майбутнього
TEE стає важливою технологією в галузі ШІ та криптовалют, з перспективою стати шляхом для інтеграції продуктів Web3 і великих технологічних компаній. Хоча він не забезпечує таку мінімізацію довіри, як рішення ZK, TEE забезпечує хороший баланс між функціональністю та припущеннями довіри.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
5 лайків
Нагородити
5
3
Поділіться
Прокоментувати
0/400
NFTragedy
· 5год тому
Дійсно, високі повноваження, можна зіткнутися з Гаманець.
Переглянути оригіналвідповісти на0
CryptoAdventurer
· 5год тому
Не дурій, брате, без tee як смієш грати з апаратним гаманцем
Переглянути оригіналвідповісти на0
RektRecovery
· 5год тому
smh... ще одне "безпечне середовище", яке буде знищене, коли з'являться нульові вразливості. бачив цей фільм раніше
TEE технічний посібник: знання про довірене середовище виконання, які необхідні розробникам Web3
Довірене виконуване середовище(TEE) Керівництво з розробки
З появою приватного хмари від Apple та наданням конфіденційних обчислень у GPU від NVIDIA, довірені середовища виконання (TEE) стають все більш популярними. Конфіденційність TEE захищає дані користувачів, а ізоляція гарантує, що виконання програм не може бути підроблено. Тому в галузі криптографії та штучного інтелекту TEE широко використовуються для створення продуктів.
Ця стаття надає розробникам основні концепції TEE, описує модель безпеки TEE, поширені вразливості та найкращі практики безпечного використання.
Вступ до TEE
TEE є ізольованим середовищем у процесорі або дата-центрі, у якому програми можуть працювати без втручання з інших частин системи. TEE потребує суворого контролю доступу, обмежуючи доступ інших частин системи до програм і даних у TEE. TEE широко використовується в мобільних телефонах, серверах, ПК та хмарних середовищах.
Типові застосування TEE включають:
Модель безпеки TEE
Загальний робочий процес TEE-додатків:
Основні ризикові точки:
Рішення:
Але все ж потрібно довіряти постачальнику TEE, рекомендую поєднувати TEE з ZK або консенсусним протоколом.
Переваги TEE
Проблеми TEE
недбалість розробника
Уразливість під час виконання
дефект проектування архітектури
проблеми з експлуатацією
Побудова безпечних програм TEE
Найбезпечніший варіант
необхідні запобіжні заходи
Цільові рекомендації
Перспективи майбутнього
TEE стає важливою технологією в галузі ШІ та криптовалют, з перспективою стати шляхом для інтеграції продуктів Web3 і великих технологічних компаній. Хоча він не забезпечує таку мінімізацію довіри, як рішення ZK, TEE забезпечує хороший баланс між функціональністю та припущеннями довіри.