Skip to content Skip to footer

Kako Oasis štiti privatnost unatoč TEE ranjivostima

Trusted Execution Environments (TEEs, pouzdana okruženja za izvršavanje) omogućuju učinkovito izvršavanje povjerljivih pametnih ugovora na Oasis mreži. Upravo koristeći TEE-ove, povjerljivi ParaTimeovi — poput Sapphirea i Ciphera — programerima pružaju veliku korisnost i fleksibilnost, jer mogu razvijati pametne ugovore koji mogu biti ili u potpunosti povjerljivi ili u potpunosti javni ili pak mogu biti negdje između tih dviju krajnosti.

Odricanje od odgovornosti: Ovo je prijevod člana Oasis zajednice. U slučaju da želite pročitati originalni članak, posjetite: How Oasis Protects Privacy Despite TEE Vulnerabilities.

EVM kompatibilni ParaTime Sapphire funkcionira kao svaki drugi EVM, pružajući poznato okruženje s ugrađenom povjerljivošću korištenjem TEE-ova.

Nedavno su se počela postavljati pitanja oko TEE-ova i njihove sigurnosti zbog nedavno dokumentiranog Æpic exploita i otkrivenog načina na koji bi se exploit mogao upotrijebiti za napad i na druge blockchain mreže. Upravo će ovaj članak objasniti ranjivost i navesti načine na koji ublažavamo rizike TEE-ova i razloge zašto mislimo da TEE-ovi i dalje nude najbolji omjer fleksibilnosti, upotrebljivosti i povjerljivosti.

TLDR:
1) Nema rizika od gubitka sredstava na Oasis mreži zbog TEE ranjivosti
2) Oasis mreža je sigurna protiv prethodno spomenute Æpic ranjivosti i napada
3) Oasis ima jedinstveni, moderni 
(state-of-the-art) dizajn obrane rizika TEE-ove ranjivosti
4) Nastavljamo razvijati naša vrhunska rješenja i tehnologiju koja osigurava sigurnost i privatnost

Oasis mreža minimizira rizike TEE ranjivosti

Do sada, pronađene su mnoge ranjivosti u TEE platformama. Te ranjivosti rješavale su se putem ažuriranja CPU mikrokoda. Nedavni exploit koji je zahvatio Intel SGX, poznat kao Æpic napad, razotkrio je ranjivost curenja podataka u CPU mikrokodu što je potencijalno moglo voditi do razotkrivanja podataka unutar zaštićenog prostora. Ranjivosti poput ove mogu potencijalno razotkriti privatne podatke koji su zaštićeni povjerljivim pametnim ugovorima.

Kako ova ranjivost utječe na Oasis mrežu? Prvo, potrebno je naglasiti da se Oasis mreža ne oslanja na TEE-ove za osiguravanje integriteta podataka, poput stanja sredstava — TEE ranjivosti nikada neće voditi do gubitka integriteta podataka ili gubitka sredstava. Intel je prije nekoliko mjeseci implementirao rješenja za Æpic napad u obliku ažuriranja mikrokoda. Oasis usko surađuje s operatorima čvorova i pomaže im pri ažuriranju sustava. Najvažnija stvar je ta da zbog Oasisovog dubinskog obrambenog pristupa zaštiti povjerljivosti, nikada nije ni postojao značajniji rizik od izlaganja podataka.

Upravo zbog ovakvih napada i ranjivosti, potrebno je da sustavi koji su za zaštitu povjerljivosti podataka ovisni o TEE-ovima, budu dizajnirani tako da budu otporni na ranjivosti. Upravo u takvim slučajevima, Oasis mreža koristi niz mjera za sprječavanje curenja podataka. Prvo, samo čvorovi s omogućenim SGX-om (koji su prethodno odabrani u odbore odgovorne za izvršavanje povjerljivih ParaTimeova), imaju pristup ključevima za šifriranje. Nadalje, kako bi dodatno spriječili nepoznate i loše aktere u pokušaju iskorištavanja TEE ranjivosti, članstvo u spomenutim odborima je ograničeno na pouzdane partnere operatere. Također, čvorovi na mreži se moraju redovito osvježavati — svaki čvor koji ne primijeni potrebna sigurnosna ažuriranja, neće moći ispunjavati uvjete za registraciju i/ili izbor u odbore i stoga neće moći pristupiti ključevima za šifriranje. Iz tih razloga, kada se pojavi nova ranjivost, rizik od curenja podataka je sveden na najmanju moguću mjeru, čak i prije nego li se svi ranjivi sustavi mogu popraviti pomoću ažuriranja i zakrpi mikrokoda.

U prethodnom odlomku smo raspravili kako Oasis smanjuje rizik od curenja podataka zbog TEE ranjivosti. Nadalje ćemo ovu tehniku usporediti s ostalim tehnikama za očuvanje privatnosti.

Zašto TEE-ovi i dalje nude najbolji kompromis

Prioriteti pri odabiru arhitekture mreže i izbora računalnih tehnika koje čuvaju privatnost korisnika, moraju biti jednostavnost razvoja i lakoća korištenja. Ostale računalne tehnike koje čuvaju privatnost korisnika poput fully homomorphic encryption (FHE), secure multi-party computation (MPC), i zero-knowledge proofs (ZKP), imaju brojne nedostatke u pogledu troška sredstava (cijene), fleksibilnosti i upotrebljivosti.

Glavno ograničenje homomorfne enkripcije (FHE) su visoki troškovi računanja i računalne obrade podataka.

MPC je moćna računalna tehnika za očuvanje privatnosti, čiji rad može biti računalno skup, te zahtjeva mnogo komunikacije između različitih strana pritom stvarajući latenciju tijekom izračuna. Ovi nedostatci ograničavaju njegovu mogućnost korištenja za blockchain mreže.

Protokoli nultog znanja (ZKP) nisu prikladnu za zaštitu privatnosti kod izvršavanja pametnih ugovora, pogotovo u slučajevima kada se podaci prikupljaju iz više izvora. ZKP-ovi rade samo kada je potrebno da dokazivač zna stanje koje je potrebno za generiranje dokaza, ali koje verifikator ne mora znati — ne funkcionira u slučajevima kada se neka stanja također moraju držati povjerljivima od dokazivača.

Spomenimo za usporedbu da Oasisov pristup TEE-u na Sapphire ParaTimeu ima vrlo niske troškove izračuna (troši se manje sredstava). Mreža je mnogo fleksibilnija dopuštajući programerima da prilagode pametne ugovore i dodaju privatnost na načine koji najbolje odgovaraju njihovim i korisničkim potrebama. U suštini, performanse takve izvedbe odgovaraju performansama bilo koje druge EVM mreže za generalizirano izvršavanje pametnih ugovora, čak i u slučajevima kada aplikacije trebaju agregirati podatke s više strana.

Uz sve to, vrlo je jednostavno graditi aplikacije na Sapphireu. Programeri mogu vrlo jednostavno (uz promjenu par linija koda) prenijeti svoje decentralizirane aplikacije u nekoliko minuta, na dobro poznatom jeziku. S druge strane, korisnici mogu vrlo jednostavno koristiti povjerljive dApps i pritom vidjeti da je Sapphireov pristup jeftiniji, fleksibilniji i stvara daleko manje problema.

Uzevši u obzir navedene faktore i činjenicu da Oasis svojim pristupom minimizira rizik od izloženosti podataka zbog TEE ranjivosti, jasno je da su TEE-ovi trenutno najpraktičniji pristup za uvođenje privatnosti u Web3 svijet.

Uspjeh nedavno održanog Sapphire hackatona “Keep it Confidential” pokazuje da ovaj pristup odgovara programerima koji su pritom potvrdili kako je lako graditi na Sapphireu. Pritom smo dobili niz impresivnih aplikacija napravljenih tijekom kratkog jednomjesečnog perioda. Bez TEE-a i Sapphire EVM kompatibilnosti, takve decentralizirane aplikacije ne bi bilo moguće napraviti.

U potrazi smo za još projekata koji žele napraviti decentralizirane aplikacije na Sapphireu ili koristiti Sapphire kao sloj privatnosti. Takvi timovi mogu se prijaviti i za financiranje bespovratnim sredstvima na sljedećem linku.