Skip to content Skip to footer

¿Cómo Oasis protege la privacidad a pesar de las vulnerabilidades de los TEEs?

Aviso legal: Esta publicación es una traducción comunitaria hecha por un miembro de la comunidad de Oasis Network. Se hacen rigurosas comprobaciones para proporcionar traducciones precisas, pero pueden estar sujetas a errores y omisiones. Oasis Network no se hace responsable de la precisión, confiabilidad o actualidad de la información traducida.

Publicación original en inglés: How Oasis Protects Privacy Despite TEE Vulnerabilities

Los entornos de ejecución confiables (Trusted Execution Environments — TEEs) permiten la ejecución eficiente de los smart contracts en la red de Oasis. Haciendo uso de los TEEs, las ParaTimes confidenciales — como Sapphire Cipher — proporcionan una gran flexibilidad a los desarrolladores. Estos pueden construir smart contracts que sean completamente confidenciales, completamente públicos o cualquier término medio de ese rango.

Los TEEs reducen la fricción para los desarrolladores y los usuarios; un factor de motivación crucial para Oasis. Sapphire, la ParaTime confidencial y compatible con EVM, funciona de forma similar a cualquier otra EVM, proporcionando un entorno de ejecución familiar con la ventaja de integrar la confidencialidad a través de los TEEs.

Hace poco han salido a la luz preguntas sobre el recientemente documentado Æpic exploit y la revelación sobre cómo esto se podría usar para atacar a otras redes blockchain. En este artículo vamos a explicar en qué consiste dicha vulnerabilidad, cómo podemos mitigar el riesgo asociado a esta y por qué creemos que los TEEs todavía ofrecen el mejor compromiso en términos de flexibilidad, usabilidad y confidencialidad.

Resumen: 1) No hay riesgo de pérdida de fondos en Oasis Network debido a las vulnerabilidades de los TEEs; 2) Oasis Network es segura contra la ya mencionada vulnerabilidad Æpic y sus posibles ataques; 3) Oasis tiene un diseño único de última generación que minimizan los riesgos de privacidad asociados a las vulnerabilidades de los TEEs y 4) Continuamos desarrollando nuestras tecnología de vanguardia en seguridad y privacidad para empujar la industria hacia adelante.

Oasis Network minimiza los riesgos de las vulnerabilidades de los TEEs

Los investigadores de seguridad han identificado numerosas vulnerabilidades en las plataformas de TEE en el pasado y los fabricantes de TEEs han desarrollado soluciones para corregir estar vulnerabilidades, lanzadas como actualización de microcódigo de CPU. Una reciente vulnerabilidad que afecta a SGX Intel, conocida como ataque Æpic, expuso a la fuga de datos en el microcódigo CPU, el cual podía infiltrarse en el enclave de los datos de la aplicación debido a unas líneas de caché no depuradas. Vulnerabilidades como esta podrían llevar a que algunos datos privados protegidos por smart contracts confidenciales estuvieran expuestos.

¿Entonces, cómo afecta esta vulnerabilidad a Oasis Network? En primer lugar, es importante mencionar que Oasis Network no depende únicamente en los TEEs para asegurar la integridad de los datos, incluyendo el balance de tokens — por eso las vulnerabilidades de los TEEs nunca amenazarán la integridad de los datos ni causarán pérdida de fondos en Oasis Network. Intel ha implementado una solución para el ataque Æpic, con una actualización de microcódigo lanzada hace unos pocos meses, y Oasis está trabajando con nuestros nodos operadores para ayudarlos a actualizar sus sistemas. Cabe destacar que la defensa en profundidad y única de Oasis para proteger la confidencialidad nos asegura que nunca ha habido un riesgo significante de exposición de datos debido a Æpic.

Sabiendo que hechos como el de Æpic puede ocurrir, es importante que los sistemas que dependan de los TEEs para proteger la confidencialidad de los datos sean diseñados para ser resilientes a las vulnerabilidades de los TEEs. Oasis Network emplea una serie de atenuantes para prevenir las fugas de datos en caso de que se den este tipo de vulnerabilidades. Primero, solo los nodos compatibles con SGX que son elegidos por los comités responsables de la ejecución de las ParaTimes confidenciales (por ejemplo Sapphire y Cipher) tienen permiso para acceder a las claves de encriptación. Además, restringimos la membresía de esos comités a operadores partners de confianza como una medida adicional para prevenir que actores maliciosos se aprovechen de vulnerabilidades como Æpic. Finalmente, se requiere que los nodos de la red actualicen sus firmas regularmente, restringiendo cualquier nodo que no aplique dichas actualizaciones de seguridad para el registro y/o elección de los comités de las ParaTimes confidenciales y por consiguiente ya no tendrán acceso a las claves de encriptación. Como resultado, cuando se conoce una nueva vulnerabilidad, el riesgo de exposición de datos está minimizado en las ParaTimes de Oasis, incluso antes de que las vulnerabilidades de los sistemas sean corregidas mediante parches de microcódigo.

Ahora que ya hemos comentado cómo Oasis mitiga el riesgo de fugas de datos para contrarrestar las vulnerabilidades de los TEEs, vamos a profundizar en la comparación de usabilidad frente a otras técnicas de preservación de privacidad.

¿Por qué los TEEs ofrecen el mejor rendimiento a pesar de todo?

Desde la arquitectura de la red hasta la elección de qué técnica de computación para preservar la privacidad se usa, la facilidad de desarrollo y la baja fricción del usuario son características primordiales. Otras técnicas de preservación de privacidad, tales como Fully Homomorphic Encryption (FHE), secure Multi-Party Computation (MPC) y zero-knowledge proofs (ZKP) tienen ciertas desventajas en términos de coste, flexibilidad y usabilidad.

La principal limitación de homomorphic encryption es la alta sobrecarga computacional y el coste de procesamiento.

MPC es una técnica potente de preservación de la privacidad. Sin embargo, puede ser cara computacionalmente hablando y requiere mucha comunicación entre varias partes, añadiendo una latencia significativa durante la computación. Estos inconvenientes limitan las posibilidades de MPC para que sea usado en redes blockchain.

Los protocolos Zero-knowledge en general no encajan muy bien para proteger la seguridad de ejecución de los smart contracts, especialmente cuando se añaden varias fuentes de datos. También se debe hacer referencia a que los ZKPs solo funcionan para casos de privacidad donde el verificador sabe el estado que es requerido para generar la prueba, pero el verificador no necesita saberlo. Esto no funciona para casos donde alguno de los estados debe permanecer confidencial para el prover.

Por comparación, el modelo basada en TEE de Oasis en la ParaTime de Sapphire tiene unos costes de computación extremadamente bajos. La red es mucho más flexible, permitiendo a los desarrolladores customizar los smart contracts y añadir privacidad de la forma que mejor encaje con las necesidades de los desarrolladores y los usuarios. Puede igualar el rendimiento de cualquier otra red EVM para ejecución de smart contracts generales, incluso cuando las aplicaciones necesitan agregar datos de diferentes partes.

Además, es realmente fácil empezar a construir en Sapphire. Los desarrolladores pueden desplegar sus dApps en minutos, en un lenguaje que conocen, sólo teniendo que modificar unas pocas líneas de código para empezar. Los usuarios pueden interactuar con dApps confidenciales de forma ininterrumpida y ver que el modelo de Sapphire es más barato, más flexible y además añade mucha menos fricción.

Cuando se consideran estos factores y conociendo cómo Oasis minimiza el riesgo de exposición de los datos debido a las vulnerabilidades de los TEEs, está claro que los TEEs son actualmente el modelo más práctico para brindar privacidad a gran escala en el espacio Web3

El éxito del hackathon recientemente concluido de Sapphire “Keep it Confidential” muestra que este enfoque está en sintonía con los desarrolladores. Los participantes probaron lo sencillo que es construir sobre Sapphire. Vimos un impresionante conjunto de aplicaciones construidas durante un corto período de tiempo (~1 mes). Sin los TEEs y la compatibilidad EVM de Sapphire; las dApps de esta naturaleza no podrían ser construidas.

Estamos buscando más proyectos que desarrollen sus dApps en Sapphire o la usen como una capa de privacidad. También ofrecemos subvenciones para equipos cualificados. Si estás interesado por favor aplica aquí.