Руководство по безопасной разработке TEE: преимущества, ограничения и лучшие практики

robot
Генерация тезисов в процессе

Руководство по безопасной разработке приложений TEE

В последнее время применение доверенной исполняемой среды (TEE) в области криптографии и ИИ становится все более распространенным. Эта статья предназначена для предоставления разработчикам и читателям основных концепций TEE, моделей безопасности, распространенных уязвимостей и лучших практик безопасного использования.

Введение в TEE

TEE - это изолированная среда в процессоре или дата-центре, в которой программы могут выполняться без вмешательства других частей системы. TEE обеспечивает изоляцию с помощью строгого контроля доступа. В настоящее время TEE широко используется в мобильных устройствах, серверах, ПК и облачных средах.

Биометрическая информация для разблокировки и аппаратные кошельки являются типичными сценариями применения TEE. В этих случаях пользователи доверяют производителям оборудования, что они правильно спроектируют чипы и предоставят соответствующие обновления прошивки, чтобы предотвратить экспорт или просмотр конфиденциальных данных внутри TEE.

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

Модель безопасности

Типичный рабочий процесс приложения TEE следующий:

  1. Разработчики пишут код
  2. Упакуйте код в образ Enclave, который может выполняться в TEE (EIF)
  3. Разверните EIF на сервере TEE
  4. Пользователь взаимодействует с приложением через предопределенный интерфейс

Здесь существует три потенциальных риска:

  • Разработчики: код EIF может не соответствовать заявленному
  • Сервер: может выполнять неожиданный EIF или выполнять вне TEE
  • Поставщик: Дизайн TEE может содержать задние двери

Повторная сборка и удаленное доказательство могут смягчить первые два риска. Повторная сборка гарантирует, что один и тот же код, собранный на любом устройстве, даст последовательные метрики кода. Удаленное доказательство — это подписанное сообщение, предоставляемое платформой TEE, содержащее информацию о метриках кода программы и т. д.

Однако поставщики все еще являются потенциальными злоумышленниками. Если не доверять поставщикам, следует избегать простой зависимости от TEE, лучше всего использовать его в сочетании с нулевыми доказательствами или протоколами согласия.

! Краткое руководство TEE: Руководство по передовой практике от основных концепций до безопасного использования

Преимущества TEE

TEE имеет преимущества в следующих областях:

  • Производительность: может запускать большие модели, затраты сопоставимы с обычными серверами
  • Поддержка GPU: новое поколение GPU предлагает вычисления TEE
  • Корректность: подходит для сцен, таких как неопределенные LLM
  • Конфиденциальность: безопасное управление приватными ключами
  • Подключение к сети: безопасный доступ в интернет
  • Права на запись: можно создавать и отправлять транзакции и т. д.
  • Дружественная разработка: поддержка нескольких языков, простота развертывания

TEE краткое руководство: от основных понятий до лучших практик безопасного использования

Ограничения TEE

Программа TEE по-прежнему сталкивается с множеством потенциальных проблем:

Невнимательность разработчиков

  • Непрозрачный код
  • Проблема измерения кода
  • Небезопасный код
  • Атака на цепочку поставок

Уязвимость во время выполнения

  • Динамический код и данные
  • Небезопасная связь

Архитектурный дефект

  • Слишком большая поверхность атаки
  • Проблемы портативности и активности
  • Небезопасный корень доверия

Проблемы с управлением

  • Версия платформы устарела
  • Недостаток физической безопасности

TEE Краткое руководство: от основных понятий до лучших практик безопасного использования

Лучшие практики безопасной разработки

Самое безопасное решение: без внешних зависимостей

TEE краткое руководство: от основных понятий до лучших практик безопасного использования

Необходимые меры предосторожности

  • Рассматривать TEE приложения как смарт-контракты, строго тестировать и обновлять
  • Аудит кода и построение пайплайна
  • Используйте проверенные библиотеки
  • Подтверждение доказательства из TEE

! TEE Concise Handbook: A Best Practice Guide from Basic Concepts to Safe Use

Целевые рекомендации

  • Обеспечение безопасного взаимодействия пользователей с TEE
  • Надлежащая обработка временности памяти TEE
  • Сокращение поверхности атаки
  • Реализация физической изоляции
  • Использование множества доказателей

TEE Краткое руководство: от основных понятий до лучших практик безопасного использования

Перспективы

TEE становится важной технологией в области ИИ и криптовалют. Хотя он не так минимален по доверию, как доказательства с нулевым разглашением, TEE может стать путем интеграции продуктов компаний Web3 и крупных технологических компаний. С расширением областей применения TEE, вероятно, обеспечит хороший баланс между функциональностью и предпосылками доверия.

TEE Краткое руководство: от основных понятий до лучших практик безопасного использования

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
MetaMiseryvip
· 07-08 17:08
Разработка на tee действительно крутая, я научился этому.
Посмотреть ОригиналОтветить0
CryptoHistoryClassvip
· 07-05 18:31
ах да, еще один цикл театра безопасности. *проверяет реестр с 2017 года*
Посмотреть ОригиналОтветить0
ContractExplorervip
· 07-05 18:29
Углубимся в tee, бык
Посмотреть ОригиналОтветить0
NotFinancialAdvicevip
· 07-05 18:26
Говоря так много, в конце концов, всё равно выбираешь код в зависимости от настроения.
Посмотреть ОригиналОтветить0
  • Закрепить