Cómo Oasis protege la privacidad a pesar de las vulnerabilidades de TEE
Los entornos de ejecución de confianza (TEE) permiten la ejecución eficiente y confidencial de contratos inteligentes en la red Oasis. Al aprovechar los TEE, los ParaTimes confidenciales, como Sapphire y Cipher, brindan una enorme flexibilidad a los desarrolladores. Los desarrolladores pueden crear contratos inteligentes que sean totalmente confidenciales, totalmente públicos o en cualquier punto intermedio de ese espectro.
Los TEE reducen la fricción entre el desarrollador y el usuario; un factor de motivación crucial para Oasis. El Sapphire ParaTime confidencial compatible con EVM funciona de manera similar a cualquier otro EVM, proporcionando un entorno de tiempo de ejecución familiar con confidencialidad integrada a través de TEE.
Se han planteado preguntas sobre los TEE y su seguridad a la luz del exploit Æpic recientemente documentado y la divulgación sobre cómo podría usarse para atacar otras redes blockchain. Este artículo explicará la vulnerabilidad, cómo mitigamos los riesgos que plantea y por qué creemos que los TEE aún ofrecen la mejor compensación en términos de flexibilidad, facilidad de uso y confidencialidad.TLDR: 1) No hay riesgo de pérdida de fondos en Oasis Network debido a vulnerabilidades de TEE; 2) la Red Oasis es segura contra la vulnerabilidad y los ataques Æpic antes mencionados; 3) Oasis tiene un diseño exclusivo de defensa en profundidad de última generación que minimiza los riesgos de privacidad de las vulnerabilidades de TEE; y 4) continuamos desarrollando nuestras tecnologías de seguridad y privacidad de vanguardia para impulsar la industria.
La red Oasis minimiza los riesgos de las vulnerabilidades de TEE
Los investigadores de seguridad han identificado numerosas vulnerabilidades en las plataformas TEE en el pasado, y los proveedores de TEE han desarrollado soluciones para parchear estas vulnerabilidades, publicadas como actualizaciones de microcódigo de CPU. Un exploit reciente que afectó a Intel SGX, conocido como ataque Æpic, expuso una vulnerabilidad de fuga de datos en el microcódigo de la CPU, que podría filtrar datos de la aplicación del enclave debido a líneas de caché no desinfectadas. Vulnerabilidades como esta podrían conducir a la exposición de datos privados protegidos por contratos inteligentes confidenciales.
Entonces, ¿cómo afecta esta vulnerabilidad a Oasis Network? En primer lugar, es importante tener en cuenta que Oasis Network no depende de TEE para garantizar la integridad de los datos, incluidos los saldos de tokens, por lo que las vulnerabilidades de TEE nunca amenazarán la integridad de los datos ni provocarán la pérdida de fondos en Oasis Network. Intel implementó una solución para el ataque Æpic, con actualizaciones de microcódigo lanzadas hace unos meses, y Oasis está trabajando con nuestros operadores de nodos para ayudarlos a actualizar sus sistemas. Lo que es más importante, el exclusivo enfoque de defensa en profundidad de Oasis para proteger la confidencialidad garantiza que nunca hubo un riesgo significativo de exposición de datos debido a Æpic.
Debido a que pueden ocurrir problemas como Æpic, es importante que los sistemas que dependen de TEE para proteger la confidencialidad de los datos estén diseñados para ser resistentes a las vulnerabilidades de TEE. Oasis Network emplea una serie de mitigaciones para evitar fugas de datos en el caso de tales vulnerabilidades. En primer lugar, solo los nodos habilitados para SGX que son elegidos para los comités responsables de ejecutar ParaTimes confidenciales de Oasis (es decir, Sapphire y Cipher) pueden acceder a las claves de cifrado. Además, restringimos la membresía de estos comités a socios operadores de confianza como una medida adicional para evitar que malhechores desconocidos intenten explotar vulnerabilidades como Æpic. Finalmente, también se requiere que los nodos en la red actualicen sus atestaciones regularmente, por lo tanto, cualquier nodo que no aplique las actualizaciones de seguridad requeridas dejará de ser elegible para el registro y/o la elección de comités confidenciales de ParaTime y, por lo tanto, ya no podrá acceder a las claves de cifrado. Como resultado, cuando surge una nueva vulnerabilidad, el riesgo de exposición de datos en Oasis ParaTimes se minimiza, incluso antes de que todos los sistemas vulnerables puedan repararse mediante parches de microcódigo.
Ahora que hemos discutido cómo Oasis mitiga el riesgo de fugas de datos debido a las vulnerabilidades de TEE, profundicemos en cómo la usabilidad se compara con otras técnicas de preservación de la privacidad.
Por qué los TEE siguen ofreciendo la mejor compensación
Desde la arquitectura de la red hasta la elección de qué técnicas de computación para preservar la privacidad utilizar, la facilidad de desarrollo y la baja fricción del usuario son primordiales. Otras técnicas de computación que preservan la privacidad, como el cifrado completamente homomórfico (FHE), la computación segura de múltiples partes (MPC) y las pruebas de conocimiento cero (ZKP), tienen desventajas en cuanto a costo, flexibilidad y facilidad de uso.
La principal limitación del cifrado homomórfico es la alta sobrecarga computacional y el costo del procesamiento.
MPC es una potente técnica de computación que preserva la privacidad. Sin embargo, puede ser computacionalmente costoso y requiere mucha comunicación entre las partes, lo que agrega latencias significativas durante el cómputo. Estos inconvenientes limitan la capacidad de uso de MPC para redes de cadena de bloques.
Los protocolos de conocimiento cero no son adecuados para proteger la privacidad para la ejecución general de contratos inteligentes, especialmente cuando se agregan múltiples fuentes de datos. También se debe tener en cuenta que los ZKP solo funcionan para la privacidad cuando el probador conoce el estado que se requiere para generar la prueba, pero que el verificador no necesita saber. Esto no funciona para los casos en los que algún estado también debe mantenerse confidencial del probador.
En comparación, el enfoque basado en TEE de Oasis en Sapphire ParaTime tiene costos de computación extremadamente bajos. La red es mucho más flexible, lo que permite a los desarrolladores personalizar contratos inteligentes y agregar privacidad de la forma que mejor se adapte a las necesidades de los desarrolladores y usuarios. Puede igualar el rendimiento de cualquier otra red EVM para la ejecución generalizada de contratos inteligentes, incluso cuando las aplicaciones necesitan agregar datos de muchas partes.
Fundamentalmente, es muy fácil comenzar a construir en Sapphire. Los desarrolladores pueden migrar sus aplicaciones en minutos, en un idioma que conocen, y solo tienen que modificar unas pocas líneas de código para comenzar. Los usuarios pueden interactuar con dApps confidenciales sin problemas y ver que el enfoque de Sapphire es más económico, más flexible y agrega mucha menos fricción.
Al considerar estos factores y cómo Oasis minimiza el riesgo de exposición de datos debido a las vulnerabilidades de TEE, está claro que los TEE son actualmente el enfoque más práctico para llevar la privacidad a gran escala al espacio Web3.
El éxito del reciente Hackathon "Keep it Confidential" de Sapphire muestra que este enfoque está resonando entre los desarrolladores. Los participantes dieron fe de lo fácil que es construir sobre Sapphire. Vimos un impresionante conjunto de aplicaciones creadas durante el corto período de un mes que son novedosas para Web3. Sin TEE y la compatibilidad con EVM de Sapphire, no se podrían crear dApps de esta naturaleza.
Estamos buscando más proyectos para construir dApps en Sapphire o usar Sapphire como capa de privacidad. También nos gustaría ofrecer subvenciones a equipos calificados. Si está interesado, por favor aplique aquí .