Как Oasis защищает конфиденциальность, несмотря на уязвимости TEE

Nov 30 2022
Доверенные среды выполнения (TEE) обеспечивают эффективное выполнение конфиденциальных смарт-контрактов в сети Oasis. Используя TEE, конфиденциальные ParaTimes, такие как Sapphire и Cipher, обеспечивают разработчикам огромную гибкость.

Доверенные среды выполнения (TEE) обеспечивают эффективное выполнение конфиденциальных смарт-контрактов в сети Oasis. Используя TEE, конфиденциальные ParaTimes, такие как Sapphire и Cipher, обеспечивают разработчикам огромную гибкость. Разработчики могут создавать смарт-контракты, которые являются полностью конфиденциальными, полностью общедоступными или где-то между ними.

TEE уменьшают трения между разработчиками и пользователями; решающим мотивирующим фактором для Oasis. Конфиденциальный Sapphire ParaTime, совместимый с EVM, работает аналогично любому другому EVM, предоставляя знакомую среду выполнения со встроенной конфиденциальностью посредством TEE.

Вопросы, касающиеся TEE и их безопасности, были подняты в свете недавно задокументированного эксплойта Æpic и раскрытия информации о том, как его можно использовать для атаки на другие сети блокчейна. В этой статье объясняется уязвимость, как мы снижаем риски, которые она представляет, и почему мы считаем, что TEE по-прежнему предлагают наилучший компромисс с точки зрения гибкости, удобства использования и конфиденциальности.TLDR: 1) Нет риска потери средств в сети Oasis из-за уязвимостей TEE; 2) сеть Oasis защищена от вышеупомянутой уязвимости и атак Æpic; 3) Oasis имеет уникальную современную многоуровневую защиту, которая сводит к минимуму риски конфиденциальности из-за уязвимостей TEE; и 4) мы продолжаем развивать наши передовые технологии безопасности и конфиденциальности, чтобы продвигать отрасль вперед.

Сеть Oasis сводит к минимуму риски, связанные с уязвимостями TEE

В прошлом исследователи безопасности выявили многочисленные уязвимости в платформах TEE, а поставщики TEE разработали решения для исправления этих уязвимостей, выпущенные в виде обновлений микрокода ЦП. Недавний эксплойт, затрагивающий Intel SGX, известный как атака Æpic, обнажил уязвимость утечки данных в микрокоде ЦП, которая могла эксфильтровать данные приложения анклава из-за непроверенных строк кэша. Уязвимости, подобные этой, потенциально могут привести к раскрытию личных данных, защищенных конфиденциальными смарт-контрактами.

Так как же эта уязвимость влияет на Oasis Network? Во-первых, важно отметить, что Oasis Network не полагается на TEE для обеспечения целостности данных, включая балансы токенов, поэтому уязвимости TEE никогда не будут угрожать целостности данных или приводить к потере средств в сети Oasis. Intel внедрила решение для атаки Æpic с обновлениями микрокода, выпущенными несколько месяцев назад, и Oasis работает с нашими операторами узлов, чтобы помочь им обновить свои системы. Что наиболее важно, уникальный многоуровневый подход Oasis к защите конфиденциальности гарантирует отсутствие значительного риска раскрытия данных из-за Æpic.

Поскольку могут возникать такие проблемы, как Æpic, важно, чтобы системы, использующие TEE для защиты конфиденциальности данных, были спроектированы так, чтобы быть устойчивыми к уязвимостям TEE. Oasis Network использует ряд мер по предотвращению утечки данных в случае таких уязвимостей. Во-первых, доступ к ключам шифрования разрешен только узлам с поддержкой SGX, избранным в комитеты, ответственные за выполнение конфиденциальных ParaTimes Oasis (т. е. Sapphire и Cipher). Кроме того, мы ограничиваем членство в этих комитетах доверенными партнерами-операторами в качестве дополнительной меры, чтобы предотвратить попытки неизвестных злоумышленников использовать уязвимости, такие как Æpic. Наконец, узлы в сети также должны регулярно обновлять свои аттестации. таким образом, любой узел, который не применяет необходимые обновления безопасности, потеряет право на регистрацию и/или избрание в конфиденциальные комитеты ParaTime и, таким образом, больше не сможет получить доступ к ключам шифрования. В результате при возникновении новой уязвимости риск раскрытия данных в Oasis ParaTimes сводится к минимуму, даже до того, как все уязвимые системы будут исправлены с помощью исправлений микрокода.

Теперь, когда мы обсудили, как Oasis снижает риск утечки данных из-за уязвимостей TEE, давайте углубимся в сравнение удобства использования с другими методами сохранения конфиденциальности.

Почему TEE по-прежнему предлагают лучший компромисс

От архитектуры сети до выбора методов вычисления, сохраняющих конфиденциальность, первостепенное значение имеют простота разработки и низкий уровень взаимодействия с пользователем. Другие методы вычислений, сохраняющие конфиденциальность, такие как полностью гомоморфное шифрование (FHE), безопасные многосторонние вычисления (MPC) и доказательства с нулевым разглашением (ZKP), имеют недостатки в плане стоимости, гибкости и удобства использования.

Основным ограничением гомоморфного шифрования являются высокие вычислительные затраты и стоимость обработки.

MPC — это мощная вычислительная техника, обеспечивающая конфиденциальность. Однако это может быть дорогостоящим с вычислительной точки зрения и требует большого объема связи между сторонами, что приводит к значительным задержкам во время вычислений. Эти недостатки ограничивают возможности использования MPC для сетей блокчейн.

Протоколы с нулевым разглашением плохо подходят для защиты конфиденциальности при выполнении общих смарт-контрактов, особенно при агрегировании нескольких источников данных. Следует также отметить, что ZKP работают для конфиденциальности только тогда, когда доказывающая сторона знает состояние, необходимое для создания доказательства, но которое верификатору знать не нужно. Это не работает для случаев, когда некоторое состояние также должно быть конфиденциальным от доказывающего.

Для сравнения, подход Oasis, основанный на TEE, в Sapphire ParaTime требует чрезвычайно низких вычислительных затрат. Сеть гораздо более гибкая, позволяя разработчикам настраивать смарт-контракты и добавлять конфиденциальность способами, которые лучше всего соответствуют потребностям разработчиков и пользователей. Он может соответствовать производительности любой другой сети EVM для выполнения обобщенных смарт-контрактов, даже когда приложениям необходимо агрегировать данные от многих сторон.

Важно отметить, что начать работу с Sapphire очень просто. Разработчики могут за считанные минуты перенести свои приложения на язык, который они знают, при этом для начала работы им потребуется всего лишь изменить несколько строк кода. Пользователи могут беспрепятственно взаимодействовать с конфиденциальными dApps и видеть, что подход Sapphire дешевле, гибче и создает гораздо меньше трений.

При рассмотрении этих факторов и того, как Oasis сводит к минимуму риск раскрытия данных из-за уязвимостей TEE, становится ясно, что TEE в настоящее время являются наиболее практичным подходом для обеспечения широкомасштабной конфиденциальности в пространстве Web3.

Успех недавнего хакатона Sapphire «Keep it Confidential» показывает, что этот подход находит отклик у разработчиков. Участники подтвердили, насколько легко строить на Sapphire. Мы увидели впечатляющий набор приложений, созданных за короткий месячный период, которые являются новыми для Web3. Без TEE и совместимости Sapphire с EVM невозможно было бы создать такие децентрализованные приложения.

Мы ищем больше проектов для создания dApps на Sapphire или использования Sapphire в качестве уровня конфиденциальности. Мы также хотели бы предложить гранты квалифицированным командам. Если интересно, пожалуйста, подайте заявку здесь .