Oasis ปกป้องความเป็นส่วนตัวอย่างไรแม้จะมีช่องโหว่ของ TEE

Nov 30 2022
Trusted Execution Environments (TEEs) เปิดใช้งานการดำเนินการตามสัญญาอัจฉริยะที่เป็นความลับอย่างมีประสิทธิภาพบน Oasis Network การใช้ประโยชน์จาก TEE ทำให้ ParaTimes ที่เป็นความลับ เช่น Sapphire และ Cipher มอบความยืดหยุ่นมหาศาลแก่นักพัฒนา

Trusted Execution Environments (TEEs) เปิดใช้งานการดำเนินการตามสัญญาอัจฉริยะที่เป็นความลับอย่างมีประสิทธิภาพบน Oasis Network การใช้ประโยชน์จาก TEE ทำให้ ParaTimes ที่เป็นความลับ เช่น Sapphire และ Cipher มอบความยืดหยุ่นมหาศาลแก่นักพัฒนา นักพัฒนาสามารถสร้างสัญญาอัจฉริยะที่เป็นความลับอย่างสมบูรณ์ เปิดเผยต่อสาธารณะอย่างสมบูรณ์ หรือที่ใดก็ได้ระหว่างนั้นในสเปกตรัมนั้น

TEE ช่วยลดแรงเสียดทานของนักพัฒนาและผู้ใช้ เป็นปัจจัยกระตุ้นที่สำคัญสำหรับโอเอซิส Sapphire ParaTime ที่เป็นความลับที่เข้ากันได้กับ EVM ทำหน้าที่คล้ายกับ EVM อื่นๆ โดยให้สภาพแวดล้อมรันไทม์ที่คุ้นเคยพร้อมการรักษาความลับในตัวผ่าน TEE

คำถามเกี่ยวกับ TEE และความปลอดภัยของพวกเขาถูกหยิบยกขึ้นมาในแง่ของการใช้ประโยชน์จาก Æpic ที่มีการบันทึกไว้เมื่อเร็วๆ นี้ และการเปิดเผยเกี่ยวกับวิธีการใช้ TEE เพื่อโจมตีเครือข่ายบล็อกเชนอื่นๆ บทความนี้จะอธิบายถึงช่องโหว่ วิธีที่เราลดความเสี่ยงที่เกิดขึ้น และเหตุใดเราจึงเชื่อว่า TEE ยังคงให้การแลกเปลี่ยนที่ดีที่สุดในแง่ของความยืดหยุ่น การใช้งาน และการรักษาความลับTLDR: 1) ไม่มีความเสี่ยงในการสูญเสียเงินใน Oasis Network เนื่องจากช่องโหว่ TEE; 2) Oasis Network ปลอดภัยจากช่องโหว่และการโจมตี Æpic ที่กล่าวมาข้างต้น 3) Oasis มีการออกแบบเชิงลึกด้านการป้องกันที่ล้ำสมัยและเป็นเอกลักษณ์ ซึ่งช่วยลดความเสี่ยงด้านความเป็นส่วนตัวจากช่องโหว่ TEE; และ 4) เรายังคงพัฒนาเทคโนโลยีความปลอดภัยและความเป็นส่วนตัวที่ทันสมัยเพื่อผลักดันอุตสาหกรรมไปข้างหน้า

Oasis Network ช่วยลดความเสี่ยงจากช่องโหว่ TEE

นักวิจัยด้านความปลอดภัยได้ระบุช่องโหว่จำนวนมากในแพลตฟอร์ม TEE ในอดีต และผู้จำหน่าย TEE ได้พัฒนาโซลูชันเพื่อแพตช์ช่องโหว่เหล่านี้ โดยเผยแพร่เป็นการอัปเดตไมโครโค้ดของ CPU การใช้ประโยชน์ล่าสุดที่ส่งผลกระทบต่อ Intel SGX หรือที่รู้จักในชื่อการโจมตี Æpic ได้เปิดเผยช่องโหว่ของข้อมูลรั่วไหลในไมโครโค้ดของ CPU ซึ่งอาจแยกเอาข้อมูลแอปพลิเคชันวงล้อมออกเนื่องจากสายแคชที่ไม่ได้รับการดูแล ช่องโหว่เช่นนี้อาจนำไปสู่การเปิดเผยข้อมูลส่วนตัวที่ได้รับการปกป้องโดยสัญญาอัจฉริยะที่เป็นความลับ

ช่องโหว่นี้ส่งผลกระทบต่อ Oasis Network อย่างไร? ประการแรก สิ่งสำคัญคือต้องทราบว่าเครือข่าย Oasis ไม่พึ่งพา TEE ในการรับรองความถูกต้องของข้อมูล รวมถึงยอดคงเหลือของโทเค็น ดังนั้นช่องโหว่ TEE จะไม่คุกคามความสมบูรณ์ของข้อมูลหรือทำให้สูญเสียเงินในเครือข่าย Oasis Intel ได้นำโซลูชันสำหรับการโจมตี Æpic มาใช้ โดยมีการอัปเดตไมโครโค้ดที่เผยแพร่เมื่อไม่กี่เดือนที่ผ่านมา และ Oasis กำลังทำงานร่วมกับผู้ให้บริการโหนดของเราเพื่อช่วยในการอัปเดตระบบของตน สิ่งสำคัญที่สุดคือ แนวทางการป้องกันเชิงลึกที่เป็นเอกลักษณ์ของ Oasis เพื่อปกป้องความลับทำให้มั่นใจได้ว่าจะไม่มีความเสี่ยงที่สำคัญต่อการเปิดเผยข้อมูลเนื่องจาก Æpic

เนื่องจากปัญหาเช่น Æpic สามารถเกิดขึ้นได้ จึงเป็นเรื่องสำคัญที่ระบบที่ใช้ TEE เพื่อปกป้องความลับของข้อมูลจะต้องได้รับการออกแบบให้ยืดหยุ่นต่อช่องโหว่ของ TEE เครือข่าย Oasis ใช้วิธีบรรเทาจำนวนมากเพื่อป้องกันการรั่วไหลของข้อมูลในกรณีที่เกิดช่องโหว่ดังกล่าว ประการแรก เฉพาะโหนดที่เปิดใช้งาน SGX ซึ่งได้รับเลือกให้เป็นคณะกรรมการที่รับผิดชอบในการดำเนินการ ParaTimes ที่เป็นความลับของ Oasis (เช่น Sapphire และ Cipher) เท่านั้นที่ได้รับอนุญาตให้เข้าถึงคีย์การเข้ารหัส นอกจากนี้ เราจำกัดการเป็นสมาชิกของคณะกรรมการเหล่านี้ไว้เฉพาะพันธมิตรผู้ให้บริการที่เชื่อถือได้เพื่อเป็นมาตรการเพิ่มเติมเพื่อป้องกันผู้ไม่หวังดีที่ไม่รู้จักจากการพยายามใช้ประโยชน์จากช่องโหว่เช่น Æpic สุดท้าย โหนดบนเครือข่ายจำเป็นต้องรีเฟรชการรับรองอย่างสม่ำเสมอ ดังนั้นโหนดใด ๆ ที่ไม่ใช้การอัปเดตความปลอดภัยที่จำเป็นจะไม่มีสิทธิ์ลงทะเบียนและ/หรือเลือกคณะกรรมการ ParaTime ที่เป็นความลับ และจะไม่สามารถเข้าถึงคีย์การเข้ารหัสได้อีกต่อไป ด้วยเหตุนี้ เมื่อมีช่องโหว่ใหม่เกิดขึ้น ความเสี่ยงของการเปิดเผยข้อมูลใน Oasis ParaTimes จะลดลง แม้กระทั่งก่อนที่ระบบที่มีช่องโหว่ทั้งหมดจะได้รับการแก้ไขผ่านแพตช์ไมโครโค้ด

ตอนนี้เราได้พูดถึงวิธีที่ Oasis ลดความเสี่ยงของการรั่วไหลของข้อมูลเนื่องจากช่องโหว่ของ TEE เรามาเจาะลึกถึงความสามารถในการใช้งานเมื่อเปรียบเทียบกับเทคนิคการรักษาความเป็นส่วนตัวอื่นๆ

เหตุใด TEE จึงให้การแลกเปลี่ยนที่ดีที่สุด

ตั้งแต่สถาปัตยกรรมของเครือข่ายไปจนถึงการเลือกเทคนิคการประมวลผลแบบรักษาความเป็นส่วนตัวที่จะใช้ การพัฒนาที่ง่ายและแรงเสียดทานของผู้ใช้ต่ำเป็นสิ่งสำคัญยิ่ง เทคนิคการคำนวณอื่นๆ ที่รักษาความเป็นส่วนตัว เช่น การเข้ารหัสแบบโฮโมมอร์ฟิคเต็มรูปแบบ (FHE) การประมวลผลแบบหลายฝ่ายที่ปลอดภัย (MPC) และการพิสูจน์ด้วยความรู้เป็นศูนย์ (ZKP) มีข้อเสียในด้านต้นทุน ความยืดหยุ่น และความสามารถในการใช้งาน

ข้อจำกัดหลักของการเข้ารหัสแบบโฮโมมอร์ฟิกคือค่าใช้จ่ายในการคำนวณสูงและค่าใช้จ่ายในการประมวลผล

MPC เป็นเทคนิคการคำนวณที่รักษาความเป็นส่วนตัวที่มีศักยภาพ อย่างไรก็ตาม อาจมีค่าใช้จ่ายในการคำนวณสูงและต้องมีการสื่อสารระหว่างฝ่ายต่าง ๆ มาก ซึ่งจะเพิ่มเวลาแฝงที่สำคัญระหว่างการคำนวณ ข้อเสียเหล่านี้จำกัดความสามารถของ MPC ที่จะใช้สำหรับเครือข่ายบล็อกเชน

โปรโตคอลแบบ Zero-knowledge ไม่เหมาะที่จะปกป้องความเป็นส่วนตัวสำหรับการดำเนินการตามสัญญาอัจฉริยะทั่วไป โดยเฉพาะอย่างยิ่งเมื่อรวมแหล่งข้อมูลหลายแหล่ง นอกจากนี้ ควรสังเกตว่า ZKP ทำงานเพื่อความเป็นส่วนตัวเท่านั้น โดยที่ผู้พิสูจน์ทราบสถานะที่จำเป็นในการสร้างการพิสูจน์ แต่ผู้ตรวจสอบไม่จำเป็นต้องรู้ สิ่งนี้ใช้ไม่ได้กับกรณีที่บางรัฐต้องเก็บเป็นความลับจากผู้พิสูจน์

เมื่อเปรียบเทียบกันแล้ว วิธีการที่ใช้ TEE ของ Oasis ใน Sapphire ParaTime นั้นมีต้นทุนการคำนวณที่ต่ำมาก เครือข่ายมีความยืดหยุ่นมากขึ้น ทำให้นักพัฒนาสามารถปรับแต่งสัญญาอัจฉริยะและเพิ่มความเป็นส่วนตัวในแบบที่เหมาะกับความต้องการของนักพัฒนาและผู้ใช้มากที่สุด สามารถจับคู่ประสิทธิภาพของเครือข่าย EVM อื่น ๆ สำหรับการดำเนินการตามสัญญาอัจฉริยะทั่วไป แม้ว่าแอปพลิเคชันจำเป็นต้องรวมข้อมูลจากหลาย ๆ ฝ่าย

ที่สำคัญ การเริ่มต้นสร้างบน Sapphire นั้นง่ายมาก นักพัฒนาสามารถพอร์ตผ่านแอปพลิเคชันของตนได้ในเวลาไม่กี่นาทีในภาษาที่พวกเขารู้จัก ในขณะที่ต้องแก้ไขโค้ดเพียงไม่กี่บรรทัดเพื่อเริ่มต้นใช้งาน ผู้ใช้สามารถโต้ตอบกับ dApps ที่เป็นความลับได้อย่างราบรื่น และเห็นว่าแนวทางของ Sapphire นั้นถูกกว่า ยืดหยุ่นกว่า และเพิ่มแรงเสียดทานน้อยกว่ามาก

เมื่อพิจารณาถึงปัจจัยเหล่านี้และวิธีที่ Oasis ลดความเสี่ยงของการเปิดเผยข้อมูลเนื่องจากช่องโหว่ของ TEE เป็นที่ชัดเจนว่าในปัจจุบัน TEE เป็นแนวทางที่นำไปใช้ได้จริงมากที่สุดในการนำความเป็นส่วนตัวในวงกว้างมาสู่พื้นที่ Web3

ความสำเร็จของ Sapphire “Keep it Confidential” Hackathon ล่าสุดแสดงให้เห็นว่าแนวทางนี้โดนใจนักพัฒนา ผู้เข้าร่วมยืนยันว่าการสร้าง Sapphire นั้นง่ายเพียงใด เราเห็นชุดแอปพลิเคชันที่น่าประทับใจที่สร้างขึ้นในช่วงระยะเวลาหนึ่งเดือนสั้นๆ ซึ่งแปลกใหม่สำหรับ Web3 หากไม่มี TEE และความเข้ากันได้ EVM ของ Sapphire จะไม่สามารถสร้าง dApps ในลักษณะนี้ได้

เรากำลังมองหาโครงการเพิ่มเติมเพื่อสร้าง dApps บน Sapphire หรือใช้ Sapphire เป็นชั้นความเป็นส่วนตัว เรายังต้องการมอบทุนให้กับทีมที่มีคุณสมบัติเหมาะสม หากสนใจโปรดสมัครที่นี่