Recentemente, o ambiente de execução confiável (TEE) tem sido cada vez mais utilizado nos campos da criptografia e da IA. Este artigo tem como objetivo fornecer aos desenvolvedores e leitores os conceitos básicos de TEE, modelos de segurança, vulnerabilidades comuns e as melhores práticas para uso seguro.
Introdução ao TEE
TEE é um ambiente isolado em um processador ou centro de dados, onde os programas podem ser executados sem serem interferidos por outras partes do sistema. O TEE realiza a isolação através de um controle de acesso rigoroso. Atualmente, o TEE é amplamente utilizado em dispositivos móveis, servidores, PCs e ambientes de nuvem.
A informação de reconhecimento biométrico e as carteiras de hardware são cenários típicos de aplicação do TEE. Nessas situações, os usuários confiam que os fabricantes de dispositivos projetam corretamente os chips e fornecem atualizações de firmware adequadas para prevenir que dados confidenciais dentro do TEE sejam exportados ou visualizados.
Modelo de Segurança
O fluxo de trabalho típico da aplicação TEE é o seguinte:
Os desenvolvedores escrevem código
Empacotar o código em um arquivo de imagem Enclave executável no TEE (EIF)
Implantar o EIF no servidor TEE
O usuário interage com o aplicativo através de interfaces predefinidas.
Existem três riscos potenciais:
Desenvolvedor: O código EIF pode não corresponder ao que foi afirmado
Servidor: pode estar a executar EIF não esperado ou a executar fora do TEE
Fornecedor: O design TEE pode ter portas dos fundos
A construção repetível e a prova remota podem mitigar os primeiros dois riscos. A construção repetível garante que a mesma base de código produz medições de código consistentes em qualquer dispositivo. A prova remota é uma mensagem assinada fornecida pela plataforma TEE, que contém medições de código do programa e outras informações.
No entanto, os fornecedores ainda são potenciais atacantes. Se não confiar nos fornecedores, deve evitar depender apenas do TEE, sendo melhor combiná-lo com provas de conhecimento zero ou protocolos de consenso.
Vantagens do TEE
TEE tem vantagens nas seguintes áreas:
Desempenho: capaz de executar grandes modelos, com custos comparáveis aos servidores comuns
Suporte a GPU: a nova geração de GPUs oferece cálculo TEE
Correção: adequado para cenários como LLM não determinísticos.
Confidencialidade: pode gerir a chave privada com segurança
Conexão: pode acessar a internet de forma segura
Permissão de escrita: pode construir e enviar transações, etc.
Amigável para desenvolvedores: suporta várias línguas, fácil de implementar
Limitações do TEE
O programa TEE ainda enfrenta vários problemas potenciais:
negligência dos desenvolvedores
Código não transparente
Problemas de medição de código
Código inseguro
Ataque à cadeia de suprimentos
vulnerabilidade em tempo de execução
Código e dados dinâmicos
Comunicação insegura
Defeito de arquitetura
Superfície de ataque muito grande
Problemas de portabilidade e atividade
Raiz de confiança não segura
Problemas de operação
A versão da plataforma está desatualizada
Falta de proteção de segurança física
Melhores Práticas de Desenvolvimento Seguro
A solução mais segura: sem dependências externas
Medidas preventivas necessárias
Tratar a aplicação TEE como um contrato inteligente, testando e atualizando rigorosamente.
Auditoria de código e construção de pipeline
Usar bibliotecas auditadas
Verificar a prova proveniente do TEE
Sugestões específicas
Garantir um canal de interação seguro entre o usuário e o TEE
Gerir adequadamente a transitoriedade da memória TEE
Reduzir a superfície de ataque
Implementação de isolamento físico
Adotar múltiplos provadores
Perspectiva
TEE está se tornando uma tecnologia importante nos campos da IA e das criptomoedas. Embora não seja tão minimamente confiável quanto as provas de conhecimento zero, o TEE pode se tornar um caminho para a fusão de produtos entre empresas Web3 e grandes empresas de tecnologia. Com a expansão dos cenários de aplicação, espera-se que o TEE ofereça um bom equilíbrio entre funcionalidade e suposições de confiança.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Curtidas
Recompensa
15
4
Compartilhar
Comentário
0/400
MetaMisery
· 07-08 17:08
O desenvolvimento do tee é realmente incrível, aprendi muito.
Ver originalResponder0
CryptoHistoryClass
· 07-05 18:31
ah sim, mais um ciclo de teatro de segurança. *verifica o livro-razão de 2017*
Ver originalResponder0
ContractExplorer
· 07-05 18:29
Vamos aprofundar e falar sobre tee, bull
Ver originalResponder0
NotFinancialAdvice
· 07-05 18:26
Falar tanto, no final ainda é uma questão de estado de espírito escolher o código.
Guia de Desenvolvimento Seguro TEE: Vantagens, Limitações e Melhores Práticas
Guia de Desenvolvimento Seguro de Aplicações TEE
Recentemente, o ambiente de execução confiável (TEE) tem sido cada vez mais utilizado nos campos da criptografia e da IA. Este artigo tem como objetivo fornecer aos desenvolvedores e leitores os conceitos básicos de TEE, modelos de segurança, vulnerabilidades comuns e as melhores práticas para uso seguro.
Introdução ao TEE
TEE é um ambiente isolado em um processador ou centro de dados, onde os programas podem ser executados sem serem interferidos por outras partes do sistema. O TEE realiza a isolação através de um controle de acesso rigoroso. Atualmente, o TEE é amplamente utilizado em dispositivos móveis, servidores, PCs e ambientes de nuvem.
A informação de reconhecimento biométrico e as carteiras de hardware são cenários típicos de aplicação do TEE. Nessas situações, os usuários confiam que os fabricantes de dispositivos projetam corretamente os chips e fornecem atualizações de firmware adequadas para prevenir que dados confidenciais dentro do TEE sejam exportados ou visualizados.
Modelo de Segurança
O fluxo de trabalho típico da aplicação TEE é o seguinte:
Existem três riscos potenciais:
A construção repetível e a prova remota podem mitigar os primeiros dois riscos. A construção repetível garante que a mesma base de código produz medições de código consistentes em qualquer dispositivo. A prova remota é uma mensagem assinada fornecida pela plataforma TEE, que contém medições de código do programa e outras informações.
No entanto, os fornecedores ainda são potenciais atacantes. Se não confiar nos fornecedores, deve evitar depender apenas do TEE, sendo melhor combiná-lo com provas de conhecimento zero ou protocolos de consenso.
Vantagens do TEE
TEE tem vantagens nas seguintes áreas:
Limitações do TEE
O programa TEE ainda enfrenta vários problemas potenciais:
negligência dos desenvolvedores
vulnerabilidade em tempo de execução
Defeito de arquitetura
Problemas de operação
Melhores Práticas de Desenvolvimento Seguro
A solução mais segura: sem dependências externas
Medidas preventivas necessárias
Sugestões específicas
Perspectiva
TEE está se tornando uma tecnologia importante nos campos da IA e das criptomoedas. Embora não seja tão minimamente confiável quanto as provas de conhecimento zero, o TEE pode se tornar um caminho para a fusão de produtos entre empresas Web3 e grandes empresas de tecnologia. Com a expansão dos cenários de aplicação, espera-se que o TEE ofereça um bom equilíbrio entre funcionalidade e suposições de confiança.