Cách Oasis bảo vệ quyền riêng tư mặc dù có lỗ hổng TEE
Môi trường thực thi đáng tin cậy (TEE) cho phép thực thi hợp đồng thông minh bí mật hiệu quả trên Mạng Oasis. Bằng cách tận dụng TEE, ParaTimes bí mật — như Sapphire và Cipher — mang lại sự linh hoạt to lớn cho các nhà phát triển. Các nhà phát triển có thể xây dựng các hợp đồng thông minh hoàn toàn bí mật, hoàn toàn công khai hoặc bất kỳ đâu ở giữa trên phạm vi đó.
TEE giảm xung đột giữa nhà phát triển và người dùng; một yếu tố thúc đẩy quan trọng cho Oasis. Sapphire ParaTime bí mật tương thích với EVM hoạt động tương tự như bất kỳ EVM nào khác, cung cấp môi trường thời gian chạy quen thuộc với tính bảo mật tích hợp thông qua TEE.
Các câu hỏi xung quanh TEE và tính bảo mật của chúng đã được đặt ra do khai thác và tiết lộ Æpic được ghi lại gần đây về cách nó có thể được sử dụng để tấn công các mạng chuỗi khối khác. Bài viết này sẽ giải thích lỗ hổng bảo mật, cách chúng tôi giảm thiểu rủi ro mà nó gây ra và lý do tại sao chúng tôi tin rằng TEE vẫn mang lại sự đánh đổi tốt nhất về tính linh hoạt, khả năng sử dụng và tính bảo mật.TLDR: 1) Không có rủi ro mất tiền trên Mạng Oasis do lỗ hổng TEE; 2) Mạng Oasis an toàn trước các cuộc tấn công và lỗ hổng Æpic nói trên; 3) Oasis có thiết kế chuyên sâu về phòng thủ hiện đại, độc đáo giúp giảm thiểu rủi ro về quyền riêng tư từ các lỗ hổng TEE; và 4) chúng tôi tiếp tục phát triển các công nghệ bảo mật và quyền riêng tư tiên tiến của mình để thúc đẩy ngành phát triển.
Mạng Oasis giảm thiểu rủi ro từ các lỗ hổng TEE
Trước đây, các nhà nghiên cứu bảo mật đã xác định được nhiều lỗ hổng trong các nền tảng TEE và các nhà cung cấp TEE đã phát triển các giải pháp để vá các lỗ hổng này, được phát hành dưới dạng các bản cập nhật vi mã CPU. Một lỗ hổng khai thác gần đây ảnh hưởng đến Intel SGX, được gọi là cuộc tấn công Æpic, đã làm lộ ra lỗ hổng rò rỉ dữ liệu trong vi mã CPU, lỗ hổng này có thể làm rò rỉ dữ liệu ứng dụng kèm theo do các dòng bộ nhớ cache không được vệ sinh. Các lỗ hổng như thế này có khả năng dẫn đến việc dữ liệu riêng tư được bảo vệ bởi các hợp đồng thông minh bí mật bị lộ.
Vậy lỗ hổng này ảnh hưởng đến Oasis Network như thế nào? Đầu tiên, điều quan trọng cần lưu ý là Mạng Oasis không dựa vào TEE để đảm bảo tính toàn vẹn của dữ liệu, bao gồm cả số dư mã thông báo – vì vậy các lỗ hổng TEE sẽ không bao giờ đe dọa tính toàn vẹn của dữ liệu hoặc gây mất tiền trên Mạng Oasis. Intel đã triển khai một giải pháp cho cuộc tấn công Æpic, với các bản cập nhật vi mã được phát hành cách đây vài tháng và Oasis đang làm việc với các nhà khai thác nút của chúng tôi để giúp họ cập nhật hệ thống của mình. Quan trọng nhất, cách tiếp cận chuyên sâu phòng thủ độc đáo của Oasis để bảo vệ tính bảo mật đảm bảo rằng không bao giờ có nguy cơ lộ dữ liệu đáng kể do Æpic.
Vì các sự cố như Æpic có thể xảy ra nên điều quan trọng là các hệ thống dựa vào TEE để bảo vệ tính bảo mật của dữ liệu phải được thiết kế để có khả năng phục hồi trước các lỗ hổng TEE. Mạng Oasis sử dụng một số biện pháp giảm thiểu để ngăn chặn rò rỉ dữ liệu trong trường hợp có các lỗ hổng như vậy. Đầu tiên, chỉ các nút hỗ trợ SGX được bầu vào các ủy ban chịu trách nhiệm thực thi ParaTimes bí mật của Oasis (tức là Sapphire và Mật mã) mới được phép truy cập các khóa mã hóa. Hơn nữa, chúng tôi hạn chế tư cách thành viên của các ủy ban này đối với các đối tác điều hành đáng tin cậy như một biện pháp bổ sung để ngăn chặn các tác nhân xấu chưa xác định cố gắng khai thác các lỗ hổng như Æpic. Cuối cùng, các nút trên mạng cũng được yêu cầu làm mới chứng thực của chúng thường xuyên, vì vậy, bất kỳ nút nào không áp dụng các bản cập nhật bảo mật bắt buộc sẽ không đủ điều kiện để đăng ký và/hoặc bầu cử vào các ủy ban ParaTime bí mật và do đó sẽ không thể truy cập các khóa mã hóa nữa. Do đó, khi một lỗ hổng mới phát sinh, nguy cơ lộ dữ liệu trong Oasis ParaTimes được giảm thiểu, ngay cả trước khi tất cả các hệ thống dễ bị tổn thương có thể được khắc phục thông qua các bản vá vi mã.
Bây giờ chúng ta đã thảo luận về cách Oasis giảm thiểu nguy cơ rò rỉ dữ liệu do lỗ hổng TEE, hãy đi sâu vào cách so sánh khả năng sử dụng với các kỹ thuật bảo vệ quyền riêng tư khác.
Tại sao TEE vẫn mang lại sự đánh đổi tốt nhất
Từ kiến trúc của mạng cho đến việc lựa chọn sử dụng kỹ thuật tính toán bảo vệ quyền riêng tư nào, tính dễ phát triển và mức độ ma sát của người dùng thấp là điều tối quan trọng. Các kỹ thuật tính toán bảo vệ quyền riêng tư khác, chẳng hạn như mã hóa đồng cấu hoàn toàn (FHE), tính toán đa bên an toàn (MPC) và bằng chứng không kiến thức (ZKP), có nhược điểm về chi phí, tính linh hoạt và khả năng sử dụng.
Hạn chế chính của mã hóa đồng hình là chi phí tính toán cao và chi phí xử lý.
MPC là một kỹ thuật tính toán bảo vệ quyền riêng tư mạnh mẽ. Tuy nhiên, nó có thể tốn kém về mặt tính toán và yêu cầu nhiều giao tiếp giữa các bên, làm tăng thêm độ trễ đáng kể trong quá trình tính toán. Những nhược điểm này hạn chế khả năng MPC được sử dụng cho các mạng chuỗi khối.
Các giao thức không có kiến thức không phù hợp để bảo vệ quyền riêng tư cho việc thực thi hợp đồng thông minh nói chung, đặc biệt là khi tổng hợp nhiều nguồn dữ liệu. Cũng cần lưu ý rằng ZKP chỉ hoạt động vì quyền riêng tư khi người chứng minh biết trạng thái cần thiết để tạo bằng chứng, nhưng người xác minh không cần biết trạng thái đó. Điều này không hiệu quả đối với những trường hợp mà một số trạng thái cũng phải được giữ bí mật đối với người chứng minh.
Để so sánh, cách tiếp cận dựa trên TEE của Oasis trong Sapphire ParaTime có chi phí tính toán cực kỳ thấp. Mạng linh hoạt hơn nhiều, cho phép các nhà phát triển tùy chỉnh hợp đồng thông minh và thêm quyền riêng tư theo cách phù hợp nhất với nhu cầu của nhà phát triển và người dùng. Nó có thể phù hợp với hiệu suất của bất kỳ mạng EVM nào khác để thực thi hợp đồng thông minh tổng quát, ngay cả khi các ứng dụng cần tổng hợp dữ liệu từ nhiều bên.
Điều quan trọng là rất dễ dàng để bắt đầu xây dựng trên Sapphire. Các nhà phát triển có thể chuyển ứng dụng của họ trong vài phút, bằng ngôn ngữ mà họ biết, trong khi chỉ phải sửa đổi một vài dòng mã để bắt đầu. Người dùng có thể tương tác liền mạch với các dApp bí mật và thấy rằng phương pháp Sapphire rẻ hơn, linh hoạt hơn và ít ma sát hơn nhiều.
Khi xem xét các yếu tố này và cách Oasis giảm thiểu rủi ro lộ dữ liệu do lỗ hổng TEE, rõ ràng TEE hiện là phương pháp thiết thực nhất để mang lại quyền riêng tư trên diện rộng cho không gian Web3.
Thành công của Cuộc thi Hackathon “Giữ bí mật” Sapphire gần đây cho thấy cách tiếp cận này đang gây được tiếng vang với các nhà phát triển. Những người tham gia đã chứng thực việc xây dựng trên Sapphire dễ dàng như thế nào. Chúng tôi đã thấy một bộ ứng dụng ấn tượng được xây dựng trong khoảng thời gian một tháng ngắn ngủi mới lạ đối với Web3. Nếu không có TEE và khả năng tương thích với EVM của Sapphire, thì không thể xây dựng các dApp thuộc loại này.
Chúng tôi đang tìm kiếm nhiều dự án hơn để xây dựng dApps trên Sapphire hoặc sử dụng Sapphire làm lớp bảo mật. Chúng tôi cũng muốn cung cấp các khoản tài trợ cho các đội đủ điều kiện. Nếu quan tâm, xin vui lòng áp dụng ở đây .

![Dù sao thì một danh sách được liên kết là gì? [Phần 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































