Jak Oasis chroni prywatność pomimo luk TEE
Trusted Execution Environments (TEE) umożliwiają wydajne, poufne, inteligentne wykonywanie kontraktów w sieci Oasis. Wykorzystując TEE, poufne ParaTimes — takie jak Sapphire i Cipher — zapewniają programistom ogromną elastyczność. Deweloperzy mogą tworzyć inteligentne kontrakty, które są w pełni poufne, w pełni publiczne lub gdziekolwiek pomiędzy w tym spektrum.
TEE zmniejszają tarcia programistów i użytkowników; kluczowym czynnikiem motywującym Oasis. Kompatybilny z EVM poufny Sapphire ParaTime działa podobnie jak każdy inny EVM, zapewniając znajome środowisko wykonawcze z wbudowaną poufnością przez TEE.
Pytania dotyczące TEE i ich bezpieczeństwa zostały podniesione w świetle niedawno udokumentowanego exploita Æpic i ujawnienia , w jaki sposób można go wykorzystać do atakowania innych sieci blockchain. W tym artykule wyjaśnimy, na czym polega luka w zabezpieczeniach, w jaki sposób ograniczamy związane z nią ryzyko i dlaczego uważamy, że TEE nadal oferują najlepszy kompromis pod względem elastyczności, użyteczności i poufności.TLDR: 1) Nie ma ryzyka utraty środków w sieci Oasis z powodu luk w zabezpieczeniach TEE; 2) sieć Oasis jest zabezpieczona przed wyżej wymienioną luką w zabezpieczeniach i atakami Æpic; 3) Oasis ma unikalną, najnowocześniejszą konstrukcję dogłębnej obrony, która minimalizuje zagrożenia dla prywatności wynikające z luk w zabezpieczeniach TEE; oraz 4) nadal rozwijamy nasze najnowocześniejsze technologie bezpieczeństwa i prywatności, aby popychać branżę do przodu.
Sieć Oasis minimalizuje ryzyko wynikające z luk w zabezpieczeniach TEE
Badacze bezpieczeństwa zidentyfikowali w przeszłości liczne luki w zabezpieczeniach platform TEE, a dostawcy TEE opracowali rozwiązania łatające te luki, udostępniane jako aktualizacje mikrokodu procesora. Niedawny exploit wpływający na Intel SGX, znany jako atak Æpic, ujawnił lukę w zabezpieczeniach mikrokodu procesora, która może eksfiltrować enklawy danych aplikacji z powodu nieoczyszczonych linii pamięci podręcznej. Luki takie jak ta mogą potencjalnie prowadzić do ujawnienia prywatnych danych chronionych przez poufne inteligentne kontrakty.
Jak więc ta luka wpływa na sieć Oasis? Po pierwsze, należy zauważyć, że sieć Oasis nie polega na TEE w celu zapewnienia integralności danych, w tym sald tokenów – dlatego luki w zabezpieczeniach TEE nigdy nie zagrożą integralności danych ani nie spowodują utraty środków w sieci Oasis. Intel wdrożył rozwiązanie dla ataku Æpic, wraz z aktualizacjami mikrokodu wydanymi kilka miesięcy temu, a Oasis współpracuje z naszymi operatorami węzłów, aby pomóc im zaktualizować ich systemy. Co najważniejsze, unikalne podejście Oasis do ochrony poufności, polegające na ochronie poufności, zapewnia, że nigdy nie wystąpiło znaczące ryzyko ujawnienia danych z powodu Æpic.
Ponieważ mogą wystąpić problemy takie jak Æpic, ważne jest, aby systemy korzystające z TEE w celu ochrony poufności danych były zaprojektowane tak, aby były odporne na luki w zabezpieczeniach TEE. Sieć Oasis stosuje szereg środków zaradczych, aby zapobiec wyciekom danych w przypadku takich luk. Po pierwsze, tylko węzły obsługujące SGX, które zostały wybrane do komitetów odpowiedzialnych za wykonywanie poufnych Oasis ParaTimes (tj. Sapphire i Cipher), mają dostęp do kluczy szyfrujących. Ponadto ograniczamy członkostwo w tych komitetach do zaufanych partnerów operatorów jako dodatkowy środek zapobiegający próbom wykorzystania luk w zabezpieczeniach, takich jak Æpic. Wreszcie, węzły w sieci są również zobowiązane do regularnego odświeżania swoich atestów, więc każdy węzeł, który nie zastosuje wymaganych aktualizacji zabezpieczeń, nie będzie kwalifikował się do rejestracji i/lub wyboru do poufnych komitetów ParaTime, a tym samym nie będzie już mógł uzyskać dostępu do kluczy szyfrujących. W rezultacie, gdy pojawia się nowa luka w zabezpieczeniach, ryzyko ujawnienia danych w Oasis ParaTimes jest zminimalizowane, nawet zanim wszystkie podatne systemy będą mogły zostać naprawione za pomocą poprawek mikrokodu.
Teraz, gdy omówiliśmy, w jaki sposób Oasis ogranicza ryzyko wycieku danych z powodu luk w zabezpieczeniach TEE, przyjrzyjmy się, jak użyteczność wypada w porównaniu z innymi technikami chroniącymi prywatność.
Dlaczego TEE wciąż oferują najlepszy kompromis
Od architektury sieci po wybór technik obliczeniowych chroniących prywatność, łatwość programowania i niskie tarcie użytkowników są najważniejsze. Inne techniki obliczeniowe chroniące prywatność, takie jak w pełni homomorficzne szyfrowanie (FHE), bezpieczne obliczenia wielostronne (MPC) i dowody zerowej wiedzy (ZKP), mają wady związane z kosztami, elastycznością i użytecznością.
Głównym ograniczeniem szyfrowania homomorficznego jest wysoki narzut obliczeniowy i koszt przetwarzania.
MPC to potężna technika obliczeniowa chroniąca prywatność. Jednak może to być kosztowne obliczeniowo i wymaga dużej komunikacji między stronami, co powoduje znaczne opóźnienia podczas obliczeń. Te wady ograniczają możliwość wykorzystania MPC w sieciach blockchain.
Protokoły o wiedzy zerowej nie są dobrze przystosowane do ochrony prywatności w przypadku ogólnego wykonywania inteligentnych kontraktów, zwłaszcza w przypadku agregacji wielu źródeł danych. Należy również zauważyć, że ZKP działają na rzecz prywatności tylko wtedy, gdy dowodzący zna stan wymagany do wygenerowania dowodu, ale którego weryfikator nie musi znać. Nie działa to w przypadkach, w których niektóre stany muszą być również utrzymywane w tajemnicy przed dowodzącym.
Dla porównania, podejście Oasis oparte na TEE w Sapphire ParaTime ma wyjątkowo niskie koszty obliczeniowe. Sieć jest znacznie bardziej elastyczna, umożliwiając programistom dostosowywanie inteligentnych kontraktów i zwiększanie prywatności w sposób, który najlepiej odpowiada potrzebom programistów i użytkowników. Może dorównać wydajnością dowolnej innej sieci EVM w przypadku uogólnionej inteligentnej realizacji kontraktów, nawet gdy aplikacje muszą agregować dane od wielu stron.
Co najważniejsze, bardzo łatwo jest zacząć budować na Sapphire. Deweloperzy mogą przenieść swoje aplikacje w ciągu kilku minut, w języku, który znają, a na początek muszą zmodyfikować tylko kilka wierszy kodu. Użytkownicy mogą bezproblemowo wchodzić w interakcje z poufnymi aplikacjami dApps i przekonać się, że podejście Sapphire jest tańsze, bardziej elastyczne i powoduje znacznie mniej problemów.
Biorąc pod uwagę te czynniki i sposób, w jaki Oasis minimalizuje ryzyko ujawnienia danych z powodu luk w zabezpieczeniach TEE, jasne jest, że TEE są obecnie najbardziej praktycznym podejściem do zapewnienia prywatności na szeroką skalę w przestrzeni Web3.
Sukces niedawnego hackathonu Sapphire „Keep it Confidential” pokazuje, że takie podejście znajduje odzwierciedlenie w programistach. Uczestnicy potwierdzili, jak łatwo jest budować na Sapphire. Widzieliśmy imponujący zestaw aplikacji zbudowanych w ciągu krótkiego miesiąca, które są nowością w Web3. Bez TEE i kompatybilności Sapphire z EVM, dApps tego rodzaju nie mogłyby zostać zbudowane.
Szukamy więcej projektów do tworzenia dApps na Sapphire lub wykorzystania Sapphire jako warstwy prywatności. Chcielibyśmy również zaoferować granty dla zakwalifikowanych zespołów. Jeśli jesteś zainteresowany, aplikuj tutaj .