Como o Oasis protege a privacidade apesar das vulnerabilidades do TEE

Nov 30 2022
Os ambientes de execução confiáveis ​​(TEEs) permitem a execução eficiente de contratos inteligentes confidenciais na rede Oasis. Aproveitando os TEEs, os ParaTimes confidenciais — como Sapphire e Cipher — fornecem enorme flexibilidade aos desenvolvedores.

Os ambientes de execução confiáveis ​​(TEEs) permitem a execução eficiente de contratos inteligentes confidenciais na rede Oasis. Aproveitando os TEEs, os ParaTimes confidenciais — como Sapphire e Cipher — fornecem enorme flexibilidade aos desenvolvedores. Os desenvolvedores podem criar contratos inteligentes que são totalmente confidenciais, totalmente públicos ou em qualquer lugar nesse espectro.

TEEs reduzem o atrito do desenvolvedor e do usuário; um fator motivador crucial para o Oasis. O Sapphire ParaTime confidencial compatível com EVM funciona de forma semelhante a qualquer outro EVM, fornecendo um ambiente de tempo de execução familiar com confidencialidade integrada por meio de TEEs.

Questões sobre TEEs e sua segurança foram levantadas à luz da exploração Æpic recentemente documentada e divulgação sobre como ela poderia ser usada para atacar outras redes blockchain. Este artigo explicará a vulnerabilidade, como atenuamos os riscos que ela representa e por que acreditamos que os TEEs ainda oferecem a melhor compensação em termos de flexibilidade, usabilidade e confidencialidade.TLDR: 1) Não há risco de perda de fundos na Rede Oasis devido a vulnerabilidades do TEE; 2) a Rede Oasis está protegida contra as vulnerabilidades e ataques Æpic acima mencionados; 3) O Oasis tem um design exclusivo de defesa em profundidade de última geração que minimiza os riscos de privacidade das vulnerabilidades do TEE; e 4) continuamos a desenvolver nossas tecnologias de segurança e privacidade de ponta para impulsionar o setor.

A Rede Oasis minimiza os riscos de vulnerabilidades TEE

Pesquisadores de segurança identificaram várias vulnerabilidades em plataformas TEE no passado, e os fornecedores de TEE desenvolveram soluções para corrigir essas vulnerabilidades, lançadas como atualizações de microcódigo de CPU. Uma exploração recente que afetou o Intel SGX, conhecida como ataque Æpic, expôs uma vulnerabilidade de vazamento de dados no microcódigo da CPU, que poderia exfiltrar dados de aplicativos do enclave devido a linhas de cache não sanitizadas. Vulnerabilidades como esta podem levar à exposição de dados privados protegidos por contratos inteligentes confidenciais.

Então, como essa vulnerabilidade afeta a Rede Oasis? Primeiro, é importante observar que a Rede Oasis não depende de TEEs para garantir a integridade dos dados, incluindo saldos de tokens - portanto, as vulnerabilidades do TEE nunca ameaçarão a integridade dos dados ou causarão perda de fundos na Rede Oasis. A Intel implementou uma solução para o ataque Æpic, com atualizações de microcódigo lançadas há alguns meses, e a Oasis está trabalhando com nossos operadores de nó para ajudá-los a atualizar seus sistemas. Mais importante ainda, a abordagem de defesa em profundidade única da Oasis para proteger a confidencialidade garante que nunca houve um risco significativo de exposição de dados devido ao Æpic.

Como problemas como o Æpic podem ocorrer, é importante que os sistemas que dependem de TEEs para proteger a confidencialidade dos dados sejam projetados para serem resilientes às vulnerabilidades do TEE. A Rede Oasis emprega uma série de mitigações para evitar vazamentos de dados no caso de tais vulnerabilidades. Primeiro, apenas nós habilitados para SGX que são eleitos para os comitês responsáveis ​​pela execução dos ParaTimes confidenciais do Oasis (ou seja, Sapphire e Cipher) têm permissão para acessar as chaves de criptografia. Além disso, restringimos a adesão a esses comitês a parceiros operadores confiáveis ​​como uma medida adicional para impedir que agentes mal-intencionados desconhecidos tentem explorar vulnerabilidades como o Æpic. Por fim, os nós da rede também precisam atualizar seus atestados regularmente, portanto, qualquer nó que não aplique as atualizações de segurança necessárias se tornará inelegível para registro e/ou eleição para comitês confidenciais da ParaTime e, portanto, não poderá mais acessar as chaves de criptografia. Como resultado, quando surge uma nova vulnerabilidade, o risco de exposição de dados no Oasis ParaTimes é minimizado, mesmo antes que todos os sistemas vulneráveis ​​possam ser corrigidos por meio de patches de microcódigo.

Agora que discutimos como o Oasis mitiga o risco de vazamento de dados devido às vulnerabilidades do TEE, vamos nos aprofundar em como a usabilidade se compara a outras técnicas de preservação da privacidade.

Por que os TEEs ainda oferecem a melhor compensação

Desde a arquitetura da rede até a escolha de quais técnicas de computação de preservação de privacidade usar, a facilidade de desenvolvimento e o baixo atrito do usuário são fundamentais. Outras técnicas de computação que preservam a privacidade, como criptografia totalmente homomórfica (FHE), computação multipartidária segura (MPC) e provas de conhecimento zero (ZKP), apresentam desvantagens em custo, flexibilidade e usabilidade.

A principal limitação da criptografia homomórfica é a alta sobrecarga computacional e o custo do processamento.

MPC é uma técnica de computação de preservação de privacidade potente. No entanto, pode ser computacionalmente caro e requer muita comunicação entre as partes, adicionando latências significativas durante a computação. Essas desvantagens limitam a capacidade do MPC de ser usado para redes blockchain.

Os protocolos de conhecimento zero não são adequados para proteger a privacidade da execução geral de contratos inteligentes, especialmente ao agregar várias fontes de dados. Deve-se notar também que os ZKPs só funcionam para privacidade onde o provador conhece o estado que é necessário para gerar a prova, mas que o verificador não precisa saber. Isso não funciona para casos em que algum estado também deve ser mantido em sigilo do provador.

Em comparação, a abordagem baseada em TEE do Oasis no Sapphire ParaTime tem custos de computação extremamente baixos. A rede é muito mais flexível, permitindo que os desenvolvedores personalizem contratos inteligentes e adicionem privacidade da maneira que melhor atenda às necessidades dos desenvolvedores e usuários. Ele pode igualar o desempenho de qualquer outra rede EVM para execução generalizada de contratos inteligentes, mesmo quando os aplicativos precisam agregar dados de várias partes.

Crucialmente, é muito fácil começar a construir no Sapphire. Os desenvolvedores podem portar seus aplicativos em minutos, em um idioma que conheçam, tendo apenas que modificar algumas linhas de código para começar. Os usuários podem interagir facilmente com dApps confidenciais e ver que a abordagem Sapphire é mais barata, mais flexível e adiciona muito menos atrito.

Ao considerar esses fatores e como o Oasis minimiza o risco de exposição de dados devido às vulnerabilidades do TEE, fica claro que os TEEs são atualmente a abordagem mais prática para trazer privacidade em larga escala para o espaço Web3.

O sucesso do recente Sapphire “Keep it Confidential” Hackathon mostra que essa abordagem está repercutindo entre os desenvolvedores. Os participantes atestaram como é fácil construir no Sapphire. Vimos um conjunto impressionante de aplicativos criados durante o curto período de um mês que são novos para o Web3. Sem compatibilidade com TEEs e EVM da Sapphire, dApps dessa natureza não poderiam ser construídos.

Estamos procurando mais projetos para criar dApps no Sapphire ou usar o Sapphire como camada de privacidade. Também gostaríamos de oferecer bolsas para equipes qualificadas. Se estiver interessado, por favor candidate -se aqui .