Skip to content Skip to footer

Как Oasis защищает конфиденциальность, несмотря на уязвимости TEE

Эта публикация является переводом, сделанным одним из послов Oasis. Мы проводим строгие проверки для точности переводов, но в них всё же могут попадаться ошибки или несоответствия. Oasis не несет ответственности за точность или надежность перевода. Оригинальную статью вы можете прочитать по ссылке.

Доверенные среды выполнения (TEEs) обеспечивают эффективное конфиденциальное выполнение смарт-контрактов в сети Oasis. Используя TEE, конфиденциальные параметры, такие как Sapphire и Cipher, обеспечивают огромную гибкость для разработчиков. Разработчики могут создавать смарт-контракты, которые являются полностью конфиденциальными, полностью общедоступными или нечто среднее.

TEE уменьшают разногласия между разработчиками и пользователями; важнейший мотивирующий фактор для Oasis. Совместимый с EVM конфиденциальный Sapphire ParaTime функционирует аналогично любому другому EVM, обеспечивая знакомую среду выполнения со встроенной конфиденциальностью через TEEs.

Вопросы, связанные с TEE и их безопасностью, были подняты в свете недавно задокументированного эксплойта Æpic и раскрытия информации о том, как его можно использовать для атаки на другие блокчейны. В этой статье будет рассказано об уязвимости, о том, как мы снижаем риски, которые она представляет, и почему мы считаем, что TEE по-прежнему предлагают наилучший компромисс с точки зрения гибкости, удобства использования и конфиденциальности. TLDR: 1) Нет риска потери средств в сети Oasis из-за уязвимостей TEE; 2) Сеть Oasis защищена от вышеупомянутых уязвимостей и атак Æpic; 3) Oasis имеет уникальный, современный дизайн защиты, который сводит к минимуму риски конфиденциальности от уязвимостей TEE; и 4) мы продолжаем развивать наши передовые технологии безопасности и конфиденциальности, чтобы продвигать отрасль.

Oasis Network минимизирует риски, связанные с уязвимостями TEE

Исследователи безопасности выявили многочисленные уязвимости в платформах TEE в прошлом, и поставщики TEE разработали решения для исправления этих уязвимостей, выпущенные в виде обновлений микрокода процессора. Недавний эксплойт, влияющий на Intel SGX, известный как атака Æpic, выявил уязвимость утечки данных в микрокод процессора, которая может отфильтровывать данные приложения анклава из-за неочищенных строк кэша. Уязвимости, подобные этой, потенциально могут привести к раскрытию личных данных, защищенных конфиденциальными смарт-контрактами.

Итак, как эта уязвимость влияет на сеть Oasis? Во–первых, важно отметить, что сеть Oasis не полагается на TEEs для обеспечения целостности данных, включая балансы токенов, поэтому уязвимости TEE никогда не будут угрожать целостности данных или приводить к потере средств в сети Oasis. Intel внедрила решение для Æpic атак с обновлениями микрокода, выпущенными несколько месяцев назад, и Oasis работает с нашими операторами нод, чтобы помочь им обновить свои системы. Самое главное, что уникальный комплексный подход Oasis к защите конфиденциальности гарантирует, что никогда не было значительного риска раскрытия данных из-за Æpic.

Поскольку могут возникать такие проблемы, как Æpic, важно, чтобы системы, использующие TEE для защиты конфиденциальности данных, были спроектированы так, чтобы они были устойчивы к уязвимостям TEE. Сеть Oasis использует ряд мер по предотвращению утечки данных в случае таких уязвимостей. Во-первых, только нодам с поддержкой SGX, которые избираются в комитеты, ответственные за выполнение конфиденциальных параметров Oasis (т. е. Sapphire и Cipher), разрешен доступ к ключам шифрования. Кроме того, мы ограничиваем членство в этих комитетах доверенными партнерами-операторами в качестве дополнительной меры для предотвращения попыток неизвестных злоумышленников использовать уязвимости, такие как Æpic. Наконец, ноды в сети также обязаны регулярно обновлять свои сертификаты, поэтому любая нода, которая не применяет требуемые обновления безопасности, не будет иметь права на регистрацию и/или избрание в комитеты по защите конфиденциальных данных и, следовательно, больше не сможет получать доступ к ключам шифрования. В результате, когда возникает новая уязвимость, риск раскрытия данных в параметрах Oasis сводится к минимуму, даже до того, как все уязвимые системы могут быть исправлены с помощью исправлений микрокода.

Теперь, когда мы обсудили, как Oasis снижает риск утечки данных из-за уязвимостей TEE, давайте углубимся в то, как удобство использования сравнивается с другими методами сохранения конфиденциальности.

Почему TEEs по-прежнему предлагают лучший компромисс

От архитектуры сети до выбора того, какие методы вычисления, сохраняющие конфиденциальность, использовать, простота разработки и низкий уровень взаимодействия с пользователем имеют первостепенное значение. Другие методы вычисления с сохранением конфиденциальности, такие как полностью гомоморфное шифрование (FHE), защищенные многопартийные вычисления (MPC) и доказательства с нулевым разглашением (ZKP), имеют недостатки в стоимости, гибкости и удобстве использования.

Основным ограничением гомоморфного шифрования являются высокие вычислительные издержки и стоимость обработки.

MPC — это мощный метод вычисления, обеспечивающий конфиденциальность. Однако это может быть дорогостоящим с точки зрения вычислений и требует много общения между сторонами, добавляя значительные задержки во время вычислений. Эти недостатки ограничивают возможность использования MPC для сетей блокчейна.

Протоколы с нулевым разглашением плохо подходят для защиты конфиденциальности при общем выполнении смарт-контрактов, особенно при объединении нескольких источников данных. Следует также отметить, что ZKP работают только для обеспечения конфиденциальности, когда проверяющий знает состояние, необходимое для создания доказательства, но которое проверяющему знать не обязательно. Это не работает в тех случаях, когда какое-то состояние также должно храниться в тайне от проверяющего.

Для сравнения, подход Oasis, основанный на TEE, в Sapphire ParaTime имеет чрезвычайно низкие вычислительные затраты. Сеть намного более гибкая, позволяя разработчикам настраивать смарт-контракты и добавлять конфиденциальность способами, которые наилучшим образом соответствуют потребностям разработчиков и пользователей. Он может соответствовать производительности любой другой сети EVM для общего выполнения смарт-контрактов, даже когда приложениям требуется агрегировать данные от многих сторон.

Важно отметить, что очень легко начать разработку на Sapphire. Разработчики могут переносить свои приложения за считанные минуты на язык, который они знают, при этом для начала им нужно всего лишь изменить несколько строк кода. Пользователи могут беспрепятственно взаимодействовать с конфиденциальными приложениями dApps и видеть, что подход Sapphire дешевле, гибче и добавляет гораздо меньше проблем.

При рассмотрении этих факторов и того, как Oasis минимизирует риск раскрытия данных из-за уязвимостей TEE, становится ясно, что TEEs в настоящее время являются наиболее практичным подходом для обеспечения широкомасштабной конфиденциальности в пространстве Web3.

Успех недавнего хакатона Sapphire “Keep it Confidential” показывает, что этот подход находит отклик у разработчиков. Участники подтвердили, насколько легко использовать Sapphire. Мы увидели впечатляющий набор приложений, созданных за короткий месячный период, которые являются новыми для Web3. Без совместимости TEEs и Sapphire с EVM невозможно было бы создать dApps такого рода.

Мы ищем больше проектов для создания dApps на Sapphire или использования Sapphire в качестве уровня конфиденциальности. Мы также хотели бы предложить гранты квалифицированным командам. Если вы заинтересованы, пожалуйста, подайте заявку здесь.