مؤخراً، أصبح تطبيق البيئة التنفيذية الموثوقة (TEE) في مجالات التشفير والذكاء الاصطناعي شائعاً بشكل متزايد. يهدف هذا المقال إلى تقديم المفاهيم الأساسية لـ TEE، ونموذج الأمان، والثغرات الشائعة، وأفضل الممارسات للاستخدام الآمن للمطورين والقراء.
مقدمة TEE
TEE هو بيئة معزولة في المعالج أو مركز البيانات، حيث يمكن للبرامج أن تعمل دون تدخل من أجزاء أخرى من النظام. يتم تحقيق العزل من خلال التحكم الصارم في الوصول. في الوقت الحاضر، يوجد TEE بشكل شائع في الأجهزة المحمولة، والخوادم، وأجهزة الكمبيوتر، وبيئات السحابة.
تعد معلومات التعرف على البيولوجيا وإلغاء القفل ومحفظة الأجهزة من التطبيقات النموذجية لـ TEE. في هذه الحالات، يثق المستخدمون في أن الشركات المصنعة للأجهزة قد صممت الرقائق بشكل صحيح ووفرت تحديثات البرامج الثابتة المناسبة لمنع تصدير أو عرض البيانات السرية داخل TEE.
نموذج الأمان
تتكون سير العمل النموذجي لتطبيق TEE من الآتي:
كتب المطورون الشيفرة
حزم الشفرة في ملف صورة Enclave يمكن تشغيله في TEE (EIF)
نشر EIF على خادم TEE
يتفاعل المستخدم مع التطبيق من خلال واجهات برمجة التطبيقات المحددة مسبقًا
هناك ثلاثة مخاطر محتملة:
المطورون: قد لا تتطابق رمز EIF مع ما تم الادعاء به
الخادم: قد يعمل EIF غير المتوقع أو يتم تنفيذه خارج TEE
المورد: قد تحتوي تصميمات TEE على أبواب خلفية
يمكن أن يساعد البناء القابل للتكرار وإثبات البعد في تخفيف المخاطر الأوليين. يضمن البناء القابل للتكرار أن نفس الشيفرة تنتج قياسات شيفرة متسقة على أي جهاز. إثبات البعد هو رسالة موقعة تقدمها منصة TEE، تحتوي على معلومات مثل قياسات الشيفرة للبرنامج.
ومع ذلك، لا يزال الموردون مهاجمين محتملين. إذا لم تثق بالمورد، يجب تجنب الاعتماد فقط على TEE، من الأفضل دمجه مع إثباتات المعرفة الصفرية أو بروتوكولات الإجماع.
مزايا TEE
TEE لديه مزايا في الجوانب التالية:
الأداء: يمكن تشغيل نماذج كبيرة، والتكلفة تعادل تكلفة الخوادم العادية
دعم GPU: توفر وحدات معالجة الرسومات من الجيل الجديد حساب TEE
الدقة: مناسبة لمشاهد LLM غير المؤكدة وما إلى ذلك
الخصوصية: يمكن إدارة المفاتيح الخاصة بأمان
الاتصال بالإنترنت: يمكن الوصول بأمان إلى الإنترنت
صلاحيات الكتابة: يمكن بناء وإرسال المعاملات وغيرها
صديق للتطوير: يدعم عدة لغات، ونشره بسيط
قيود TEE
تواجه برامج TEE العديد من المشكلات المحتملة:
إهمال المطورين
الكود غير شفاف
مسائل قياس الشفرة
كود غير آمن
هجوم سلسلة التوريد
ثغرة وقت التشغيل
التعليمات البرمجية الديناميكية والبيانات
اتصالات غير آمنة
عيب في الهيكل
مساحة الهجوم كبيرة جداً
مشاكل القابلية للنقل والنشاط
جذور الثقة غير الآمنة
مشكلة تشغيلية
إصدار المنصة قديم
نقص الحماية الفيزيائية
أفضل الممارسات في تطوير البرمجيات الآمنة
الخيار الأكثر أمانًا: بدون اعتمادات خارجية
التدابير الوقائية اللازمة
اعتبر تطبيق TEE عقدًا ذكيًا، وقم باختباره وتحديثه بدقة
تدقيق الشيفرة وبناء الأنابيب
استخدام مكتبات تمت مراجعتها
التحقق من الشهادة من TEE
اقتراحات مستهدفة
ضمان قناة تفاعل آمنة بين المستخدم وTEE
معالجة مؤقتة لذاكرة TEE بشكل صحيح
تقليل مساحة الهجوم
تنفيذ العزل الفيزيائي
استخدام عدة إثباتات
آفاق
تعتبر TEE تقنية مهمة في مجالات الذكاء الاصطناعي والتشفير. على الرغم من أنها ليست موثوقة مثل إثبات المعرفة الصفرية، إلا أن TEE قد تصبح وسيلة لدمج منتجات شركات Web3 والشركات التكنولوجية الكبرى. مع توسيع سيناريوهات الاستخدام، من المتوقع أن توفر TEE توازنًا جيدًا بين الوظائف وفرضيات الثقة.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 15
أعجبني
15
4
مشاركة
تعليق
0/400
MetaMisery
· 07-08 17:08
تطوير靠tee حقًا رائع لقد تعلمت الكثير
شاهد النسخة الأصليةرد0
CryptoHistoryClass
· 07-05 18:31
آه نعم، دورة أخرى من التحركات الأمنية. *يتحقق من دفتر الأستاذ من 2017*
شاهد النسخة الأصليةرد0
ContractExplorer
· 07-05 18:29
تعمق في تحليل tee، ثور
شاهد النسخة الأصليةرد0
NotFinancialAdvice
· 07-05 18:26
بعد كل هذا الكلام، في النهاية، يعتمد الاختيار على المزاج.
دليل تطوير الأمان TEE: المزايا والقيود وأفضل الممارسات
دليل تطوير أمان تطبيق TEE
مؤخراً، أصبح تطبيق البيئة التنفيذية الموثوقة (TEE) في مجالات التشفير والذكاء الاصطناعي شائعاً بشكل متزايد. يهدف هذا المقال إلى تقديم المفاهيم الأساسية لـ TEE، ونموذج الأمان، والثغرات الشائعة، وأفضل الممارسات للاستخدام الآمن للمطورين والقراء.
مقدمة TEE
TEE هو بيئة معزولة في المعالج أو مركز البيانات، حيث يمكن للبرامج أن تعمل دون تدخل من أجزاء أخرى من النظام. يتم تحقيق العزل من خلال التحكم الصارم في الوصول. في الوقت الحاضر، يوجد TEE بشكل شائع في الأجهزة المحمولة، والخوادم، وأجهزة الكمبيوتر، وبيئات السحابة.
تعد معلومات التعرف على البيولوجيا وإلغاء القفل ومحفظة الأجهزة من التطبيقات النموذجية لـ TEE. في هذه الحالات، يثق المستخدمون في أن الشركات المصنعة للأجهزة قد صممت الرقائق بشكل صحيح ووفرت تحديثات البرامج الثابتة المناسبة لمنع تصدير أو عرض البيانات السرية داخل TEE.
نموذج الأمان
تتكون سير العمل النموذجي لتطبيق TEE من الآتي:
هناك ثلاثة مخاطر محتملة:
يمكن أن يساعد البناء القابل للتكرار وإثبات البعد في تخفيف المخاطر الأوليين. يضمن البناء القابل للتكرار أن نفس الشيفرة تنتج قياسات شيفرة متسقة على أي جهاز. إثبات البعد هو رسالة موقعة تقدمها منصة TEE، تحتوي على معلومات مثل قياسات الشيفرة للبرنامج.
ومع ذلك، لا يزال الموردون مهاجمين محتملين. إذا لم تثق بالمورد، يجب تجنب الاعتماد فقط على TEE، من الأفضل دمجه مع إثباتات المعرفة الصفرية أو بروتوكولات الإجماع.
مزايا TEE
TEE لديه مزايا في الجوانب التالية:
قيود TEE
تواجه برامج TEE العديد من المشكلات المحتملة:
إهمال المطورين
ثغرة وقت التشغيل
عيب في الهيكل
مشكلة تشغيلية
أفضل الممارسات في تطوير البرمجيات الآمنة
الخيار الأكثر أمانًا: بدون اعتمادات خارجية
التدابير الوقائية اللازمة
اقتراحات مستهدفة
آفاق
تعتبر TEE تقنية مهمة في مجالات الذكاء الاصطناعي والتشفير. على الرغم من أنها ليست موثوقة مثل إثبات المعرفة الصفرية، إلا أن TEE قد تصبح وسيلة لدمج منتجات شركات Web3 والشركات التكنولوجية الكبرى. مع توسيع سيناريوهات الاستخدام، من المتوقع أن توفر TEE توازنًا جيدًا بين الوظائف وفرضيات الثقة.