Comment Oasis protège la confidentialité malgré les vulnérabilités TEE
Les environnements d'exécution de confiance (TEE) permettent une exécution efficace et confidentielle des contrats intelligents sur le réseau Oasis. En tirant parti des TEE, les ParaTimes confidentiels - comme Sapphire et Cipher - offrent une énorme flexibilité aux développeurs. Les développeurs peuvent créer des contrats intelligents entièrement confidentiels, entièrement publics ou n'importe où entre les deux sur ce spectre.
Les TEE réduisent les frictions entre développeurs et utilisateurs ; un facteur de motivation crucial pour Oasis. Le Sapphire ParaTime confidentiel compatible EVM fonctionne comme n'importe quel autre EVM, fournissant un environnement d'exécution familier avec une confidentialité intégrée via les TEE.
Des questions concernant les TEE et leur sécurité ont été soulevées à la lumière de l' exploit Æpic récemment documenté et de la divulgation de la manière dont il pourrait être utilisé pour attaquer d'autres réseaux de chaînes de blocs. Cet article explique la vulnérabilité, comment nous atténuons les risques qu'elle pose et pourquoi nous pensons que les TEE offrent toujours le meilleur compromis en termes de flexibilité, de convivialité et de confidentialité.TLDR : 1) Il n'y a aucun risque de perte de fonds sur le réseau Oasis en raison des vulnérabilités TEE ; 2) le réseau Oasis est sécurisé contre la vulnérabilité et les attaques Æpic susmentionnées ; 3) Oasis a une conception de défense en profondeur unique et à la pointe de la technologie qui minimise les risques de confidentialité liés aux vulnérabilités TEE ; et 4) nous continuons à développer nos technologies de pointe en matière de sécurité et de confidentialité pour faire avancer l'industrie.
Le réseau Oasis minimise les risques liés aux vulnérabilités TEE
Les chercheurs en sécurité ont identifié de nombreuses vulnérabilités dans les plates-formes TEE dans le passé, et les fournisseurs de TEE ont développé des solutions pour corriger ces vulnérabilités, publiées sous forme de mises à jour du microcode CPU. Un exploit récent affectant Intel SGX, connu sous le nom d'attaque Æpic, a révélé une vulnérabilité de fuite de données dans le microcode du processeur, qui pourrait exfiltrer les données d'application enclavées en raison de lignes de cache non nettoyées. Des vulnérabilités comme celle-ci pourraient potentiellement conduire à l'exposition de données privées protégées par des contrats intelligents confidentiels.
Alors, comment cette vulnérabilité affecte-t-elle le réseau Oasis ? Tout d'abord, il est important de noter que le réseau Oasis ne s'appuie pas sur les TEE pour garantir l'intégrité des données, y compris les soldes de jetons. Ainsi, les vulnérabilités des TEE ne menaceront jamais l'intégrité des données ou n'entraîneront aucune perte de fonds sur le réseau Oasis. Intel a mis en place une solution pour l'attaque Æpic, avec des mises à jour du microcode publiées il y a quelques mois, et Oasis travaille avec nos opérateurs de nœuds pour les aider à mettre à jour leurs systèmes. Plus important encore, l'approche unique de défense en profondeur d'Oasis pour protéger la confidentialité garantit qu'il n'y a jamais eu de risque significatif d'exposition des données en raison d'Æpic.
Étant donné que des problèmes comme Æpic peuvent survenir, il est important que les systèmes reposant sur les TEE pour protéger la confidentialité des données soient conçus pour résister aux vulnérabilités des TEE. Le réseau Oasis utilise un certain nombre de mesures d'atténuation pour empêcher les fuites de données en cas de telles vulnérabilités. Premièrement, seuls les nœuds compatibles SGX qui sont élus aux comités responsables de l'exécution des ParaTimes confidentiels d'Oasis (c'est-à-dire, Sapphire et Cipher) sont autorisés à accéder aux clés de chiffrement. De plus, nous limitons la composition de ces comités aux partenaires opérateurs de confiance comme mesure supplémentaire pour empêcher des acteurs malveillants inconnus d'essayer d'exploiter des vulnérabilités comme Æpic. Enfin, les nœuds du réseau sont également tenus de renouveler régulièrement leurs attestations, Ainsi, tout nœud qui n'applique pas les mises à jour de sécurité requises deviendra inéligible pour l'inscription et/ou l'élection aux comités confidentiels ParaTime et ne pourra donc plus accéder aux clés de chiffrement. Par conséquent, lorsqu'une nouvelle vulnérabilité survient, le risque d'exposition des données dans Oasis ParaTimes est minimisé, avant même que tous les systèmes vulnérables puissent être corrigés via des correctifs de microcode.
Maintenant que nous avons discuté de la manière dont Oasis atténue le risque de fuites de données dues aux vulnérabilités TEE, examinons comment la convivialité se compare à d'autres techniques de préservation de la vie privée.
Pourquoi les TEE offrent toujours le meilleur compromis
De l'architecture du réseau au choix des techniques de calcul préservant la confidentialité à utiliser, la facilité de développement et la faible friction de l'utilisateur sont primordiales. D'autres techniques de calcul préservant la confidentialité, telles que le chiffrement entièrement homomorphe (FHE), le calcul multipartite sécurisé (MPC) et les preuves à connaissance nulle (ZKP), présentent des inconvénients en termes de coût, de flexibilité et de convivialité.
La principale limitation du chiffrement homomorphe est la surcharge de calcul élevée et le coût du traitement.
MPC est une puissante technique de calcul préservant la confidentialité. Cependant, cela peut être coûteux en calcul et nécessite beaucoup de communication entre les parties, ajoutant des latences importantes pendant le calcul. Ces inconvénients limitent la capacité de MPC à être utilisé pour les réseaux blockchain.
Les protocoles à connaissance nulle ne sont pas bien adaptés pour protéger la confidentialité lors de l'exécution générale de contrats intelligents, en particulier lors de l'agrégation de plusieurs sources de données. Il convient également de noter que les ZKP ne fonctionnent que pour la confidentialité lorsque le prouveur connaît l'état requis pour générer la preuve, mais que le vérificateur n'a pas besoin de connaître. Cela ne fonctionne pas pour les cas où un état doit également rester confidentiel vis-à-vis du prouveur.
En comparaison, l'approche basée sur TEE d'Oasis dans le Sapphire ParaTime a des coûts de calcul extrêmement faibles. Le réseau est beaucoup plus flexible, permettant aux développeurs de personnaliser les contrats intelligents et d'ajouter la confidentialité de la manière qui répond le mieux aux besoins des développeurs et des utilisateurs. Il peut égaler les performances de n'importe quel autre réseau EVM pour l'exécution généralisée de contrats intelligents, même lorsque les applications doivent agréger les données de nombreuses parties.
Surtout, il est très facile de commencer à construire sur Sapphire. Les développeurs peuvent transférer leurs applications en quelques minutes, dans un langage qu'ils connaissent, tout en n'ayant qu'à modifier quelques lignes de code pour démarrer. Les utilisateurs peuvent interagir avec des dApps confidentielles de manière transparente et voir que l'approche Sapphire est moins chère, plus flexible et ajoute beaucoup moins de friction.
Lorsque l'on considère ces facteurs et la façon dont Oasis minimise le risque d'exposition des données en raison des vulnérabilités TEE, il est clair que les TEE sont actuellement l'approche la plus pratique pour apporter une confidentialité à grande échelle à l'espace Web3.
Le succès du récent hackathon Sapphire « Keep it Confidential » montre que cette approche trouve un écho chez les développeurs. Les participants ont témoigné de la facilité avec laquelle il est possible de s'appuyer sur Sapphire. Nous avons vu un ensemble impressionnant d'applications construites au cours de la courte période d'un mois qui sont nouvelles pour Web3. Sans les TEE et la compatibilité EVM de Sapphire, les dApps de cette nature ne pourraient pas être construites.
Nous recherchons d'autres projets pour créer des dApps sur Sapphire ou utiliser Sapphire comme couche de confidentialité. Nous aimerions également offrir des bourses aux équipes qualifiées. Si intéressé, merci de postuler ici .