Посібник з безпечної розробки TEE: переваги, обмеження та найкращі практики

robot
Генерація анотацій у процесі

Посібник з безпечної розробки додатків TEE

Нещодавно, надійне виконавче середовище (TEE) стає все більш поширеним у сфері криптографії та штучного інтелекту. Ця стаття має на меті надати розробникам і читачам основні поняття TEE, модель безпеки, поширені вразливості та найкращі практики безпечного використання.

Ознайомлення з TEE

TEE є ізольованим середовищем у процесорах або центрах обробки даних, де програми можуть виконуватись без втручання з інших частин системи. TEE забезпечує ізоляцію через суворий контроль доступу. Наразі TEE широко використовується в мобільних пристроях, серверах, ПК та хмарних середовищах.

Біометрична інформація для розблокування та апаратні гаманці є типовими випадками використання TEE. У цих випадках користувачі довіряють виробникам пристроїв правильно проектувати чіпи та забезпечувати відповідні оновлення програмного забезпечення, щоб запобігти експорту або перегляду конфіденційних даних у TEE.

TEE Короткий посібник: найкращі практики від базових понять до безпечного використання

Модель безпеки

Типовий робочий процес застосунку TEE виглядає наступним чином:

  1. Розробники пишуть код
  2. Упакуйте код у зображення Enclave, яке можна виконати в TEE (EIF)
  3. Розгорніть EIF на сервері TEE
  4. Користувач взаємодіє з додатком через попередньо визначений інтерфейс

Тут є три потенційні ризики:

  • Розробники: Код EIF може не відповідати заявленому
  • Сервер: може виконувати неочікуваний EIF або виконуватися за межами TEE
  • Постачальник: Дизайн TEE може містити бекдор

Повторювальне будівництво та віддалене підтвердження можуть зменшити перші два ризики. Повторювальне будівництво забезпечує отримання однакових кодових вимірів на будь-якому пристрої. Віддалене підтвердження — це підписане повідомлення, надане платформою TEE, яке містить вимірювання коду програми та іншу інформацію.

Однак, постачальники все ще є потенційними зловмисниками. Якщо не довіряти постачальникам, слід уникати простого покладання на TEE, краще поєднувати його з нульовими знаннями або протоколами консенсусу.

TEE Коротка інструкція: від основних понять до найкращих практик безпечного використання

Переваги TEE

TEE має переваги в наступних аспектах:

  • Продуктивність: може запускати великі моделі, витрати порівнянні з звичайними серверами
  • Підтримка GPU: нове покоління GPU забезпечує обчислення TEE
  • Коректність: підходить для сцен, які не є детермінованими, таких як LLM тощо
  • Конфіденційність: можна безпечно управляти приватним ключем
  • Підключення до Інтернету: безпечний доступ до Інтернету
  • Права на запис: можна створювати та надсилати транзакції тощо
  • Дружній до розробників: підтримка кількох мов, просте розгортання

TEE стислий посібник: від базових концепцій до найкращих практик безпечного використання

Обмеження TEE

Програма TEE все ще стикається з різними потенційними проблемами:

недбалість розробників

  • Код не прозорий
  • Проблеми з вимірюванням коду
  • Небезпечний код
  • Атака на ланцюг постачання

Вразливість під час виконання

  • Динамічний код та дані
  • Небезпечна комунікація

Дефект архітектури

  • Занадто велика площа атаки
  • Проблеми портативності та активності
  • Небезпечний корінь довіри

проблеми з управлінням

  • Версія платформи застаріла
  • Відсутність фізичного захисту

TEE Короткий посібник: від основних понять до найкращих практик безпечного використання

Найкращі практики безпечної розробки

Найбезпечніше рішення: без зовнішніх залежностей

TEE простий посібник: від основних концепцій до найкращих практик безпечного використання

необхідні заходи безпеки

  • Розглядати TEE-застосування як смарт-контракт, ретельно тестувати та оновлювати
  • Аудит коду та побудова конвеєра
  • Використовуйте перевірені бібліотеки
  • Підтвердження доказів з TEE

TEE Короткий посібник: найкращі практики від основних концепцій до безпечного використання

цілеспрямовані рекомендації

  • Забезпечте безпечний канал взаємодії між користувачем та TEE
  • Належне управління транзиторністю пам'яті TEE
  • Зменшити поверхню атаки
  • Впровадження фізичної ізоляції
  • Використання множинних доказувачів

TEE короткий посібник: найкращі практики від основних концепцій до безпечного використання

Перспективи

TEE стає важливою технологією в галузі ШІ та криптовалют. Хоча вона не є такою мінімальною за рівнем довіри, як докази з нульовим знанням, TEE може стати шляхом для інтеграції продуктів компаній Web3 та великих технологічних компаній. З розширенням сценаріїв використання TEE має можливість забезпечити хорошу рівновагу між функціональністю та гіпотезами довіри.

TEE короткий посібник: від базових понять до найкращих практик безпечного використання

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
MetaMiseryvip
· 07-08 17:08
Розробка на tee дійсно супер, я вчився!
Переглянути оригіналвідповісти на0
CryptoHistoryClassvip
· 07-05 18:31
ах так, ще один цикл театру безпеки. *перевіряє бухгалтерську книгу з 2017 року*
Переглянути оригіналвідповісти на0
ContractExplorervip
· 07-05 18:29
Глибше розглянемо tee, бик
Переглянути оригіналвідповісти на0
NotFinancialAdvicevip
· 07-05 18:26
Говорячи стільки, врешті-решт все ще вибираєш код в залежності від настрою.
Переглянути оригіналвідповісти на0
  • Закріпити