Skip to content Skip to footer

TEE कमजोरियों के बावजूद कैसे Oasis गोपनीयता की रक्षा करता है?

“Disclaimer : यह अनुवाद एक Oasis Ambassador द्वारा किया गया हैं। सटीक अनुवाद प्रदान करने के लिए कठोर जाँच की जाती है लेकिन फिर भी चूक और त्रुटि होने की सम्भावना हो सकती है। Oasis Network अनुवादित जानकारी की सटीकता या विश्वसनीयता के लिए ज़िम्मेदार नहीं है। यदि आप मूल लेख पढ़ना चाहते हैं तो यहाँ पढ़ें ”

विश्वसनीय निष्पादन वातावरण (TEEs) Oasis Network पर स्मार्ट कॉन्ट्रैक्ट्स के कुशल निष्पादन को सक्षम बनाता है। TEE का उपयोग करते हुए, गोपनीय पैराटाइम्स — जैसे Sapphire और Cipher— विकासकर्ताओं को अत्यधिक लचीलापन प्रदान करते हैं। वे स्मार्ट कॉन्ट्रैक्ट्स बना सकते हैं जो पूरी तरह से गोपनीय, पूरी तरह से सार्वजनिक या बीच में कहीं भी हों।

TEE डेवलपर्स और उपयोगकर्ताओं के लिए घर्षण कम करता है; Oasis के लिए एक महत्वपूर्ण प्रेरक कारक। Sapphire, गोपनीय और EVM-अनुरूप पैराटाइम , किसी भी अन्य EVM के समान काम करता है, TEE में गोपनीयता को एकीकृत करने के लाभ के साथ एक परिचित निष्पादन वातावरण प्रदान करता है।

TEEs और उनकी सुरक्षा पर प्रकाश डालते हुए हाल ही में प्रलेखित Æpic exploit ने अन्य ब्लॉकचेन नेटवर्क पर हमला करने के लिए इसका उपयोग कैसे किया जा सकता है, इसके बारे में खुलासा किया। इस लेख में हम यह समझाया जा रहा हैं कि इस भेद्यता में क्या शामिल है, हम इससे जुड़े जोखिम को कैसे कम कर सकते हैं और हम क्यों मानते हैं कि लचीलेपन, उपयोगिता और गोपनीयता के मामले में TEE अभी भी सबसे अच्छा समझौता प्रदान करता है।

TLDR: 1) TEE में कमजोरियों के कारण Oasis Network में धन की हानि का कोई जोखिम नहीं है; 2) Oasis Network उपरोक्त Æpic भेद्यता और इसके संभावित हमलों के खिलाफ सुरक्षित है; 3) Oasis को विशिष्ट रूप से TEE कमजोरियों से जुड़े गोपनीयता जोखिमों को कम करने के लिए डिज़ाइन किया गया है और 4) हम उद्योग को आगे बढ़ाने के लिए अपनी अत्याधुनिक सुरक्षा और गोपनीयता तकनीकों का विकास जारी रखते हैं।

Oasis Network TEE कमजोरियों के जोखिम को कम करता है

सुरक्षा शोधकर्ताओं ने अतीत में TEE प्लेटफार्मों में कई कमजोरियों की पहचान की है, और TEE निर्माताओं ने CPU माइक्रोकोड अपडेट के रूप में जारी इन कमजोरियों को ठीक करने के लिए समाधान विकसित किए हैं। SGX Intel को प्रभावित करने वाली एक हालिया भेद्यता, जिसे Æpic हमले के रूप में जाना जाता है, ने CPU माइक्रोकोड में डेटा लीक को उजागर किया, जो कच्ची कैश लाइनों के कारण एप्लिकेशन डेटा एन्क्लेव में घुसपैठ कर सकता था। इस तरह की भेद्यता संवेदनशील स्मार्ट कॉन्ट्रैक्ट्स द्वारा संरक्षित कुछ निजी डेटा को उजागर कर सकती है।

तो यह भेद्यता Oasis Network को कैसे प्रभावित करती है? सबसे पहले, यह नोट करना महत्वपूर्ण है कि Oasis Network टोकन संतुलन सहित डेटा अखंडता सुनिश्चित करने के लिए पूरी तरह से TEE पर निर्भर नहीं है — इसलिए TEE कमजोरियों से डेटा अखंडता को कभी खतरा नहीं होगा या Oasis Network में धन की हानि नहीं होगी। Intel ने Æpic हमले के लिए एक उपाय लागू किया है, कुछ महीने पहले एक माइक्रोकोड अपडेट जारी किया गया था, और Oasis हमारे ऑपरेटर नोड्स के साथ काम कर रहा है ताकि उन्हें अपने सिस्टम को अपडेट करने में मदद मिल सके। विशेष रूप से, Oasis की गोपनीयता की अनूठी और गहन रक्षा यह सुनिश्चित करती है कि एपिक के कारण डेटा जोखिम का कोई महत्वपूर्ण जोखिम कभी नहीं रहा है।

यह जानते हुए कि Æpic जैसी घटनाएँ हो सकती हैं, यह महत्वपूर्ण है कि डेटा गोपनीयता की रक्षा के लिए TEE पर भरोसा करने वाले सिस्टम को TEE की कमजोरियों के प्रति लचीला बनाया गया है। इस प्रकार की कमजोरियों की स्थिति में डेटा लीक को रोकने के लिए Oasis Network शमन की एक श्रृंखला का उपयोग करता है। सबसे पहले, केवल SGX-अनुरूप नोड्स जिन्हें गोपनीय पैराटाइम्स (उदाहरण के लिए Sapphire और Cipher) को निष्पादित करने के लिए जिम्मेदार समितियों द्वारा चुना जाता है।) के पास एन्क्रिप्शन कुंजियों को एक्सेस करने की अनुमति है. इसके अतिरिक्त, हम दुर्भावनापूर्ण अभिनेताओं को Æpic जैसी कमजोरियों का लाभ उठाने से रोकने के लिए एक अतिरिक्त उपाय के रूप में उन समितियों की सदस्यता को विश्वसनीय भागीदार ऑपरेटरों तक सीमित कर देते हैं। अंत में, नेटवर्क नोड्स को अपने हस्ताक्षर नियमित रूप से अपडेट करने की आवश्यकता होती है, किसी भी नोड को प्रतिबंधित करना जो गोपनीय ParaTimes की समितियों के पंजीकरण और/या चुनाव के लिए ऐसे सुरक्षा अपडेट लागू नहीं करता है और इसलिए अब पासवर्ड एन्क्रिप्शन तक पहुंच नहीं होगी। नतीजतन, जब एक नई भेद्यता ज्ञात होती है, तो Oasis के पैराटाइम्स में डेटा जोखिम का जोखिम कम हो जाता है, माइक्रोकोड पैच के माध्यम से सिस्टम की कमजोरियों को ठीक करने से पहले ही।

अब जब हमने चर्चा की है कि Oasis TEE कमजोरियों का मुकाबला करने के लिए डेटा लीक के जोखिम को कैसे कम करता है, आइए उपयोगिता बनाम अन्य गोपनीयता-संरक्षण तकनीकों में गहराई से गोता लगाएँ।

TEE सब कुछ के बावजूद सर्वश्रेष्ठ प्रदर्शन की पेशकश क्यों करता हैं?

नेटवर्क आर्किटेक्चर से लेकर किस गोपनीयता-संरक्षण कंप्यूटिंग तकनीक का उपयोग करना है, विकास में आसानी और कम उपयोगकर्ता घर्षण सर्वोपरि हैं। अन्य गोपनीयता-संरक्षण तकनीकों, जैसे कि fully homomorphic encryption (FHE), secure multi-party computation (MPC) और zero-knowledge proofs (ZKP) की लागत, लचीलेपन और उपयोगिता के मामले में कुछ नुकसान हैं।

Homomorphic encryption की मुख्य बाधा उच्च कम्प्यूटेशनल ओवरहेड और प्रोसेसिंग लागत है।

MPC एक शक्तिशाली गोपनीयता संरक्षण तकनीक है। हालांकि, यह कम्प्यूटेशनल रूप से महंगा हो सकता है और गणना के दौरान महत्वपूर्ण विलंबता जोड़ने, विभिन्न पार्टियों के बीच बहुत से संचार की आवश्यकता होती है। ये कमियां ब्लॉकचैन नेटवर्क में MPC के उपयोग की संभावनाओं को सीमित करती हैं ।

सामान्य रूप से zero-knowledge proofs स्मार्ट कॉन्ट्रैक्ट्स की निष्पादन सुरक्षा की रक्षा के लिए बहुत उपयुक्त नहीं हैं , खासकर जब कई डेटा स्रोत जोड़े जाते हैं। यह भी ध्यान दिया जाना चाहिए कि ZKP केवल उन गोपनीयता मामलों के लिए काम करता है जहां सत्यापनकर्ता उस स्थिति को जानता है जो प्रमाण उत्पन्न करने के लिए आवश्यक है, लेकिन सत्यापनकर्ता को जानने की आवश्यकता नहीं है। यह उन मामलों के लिए काम नहीं करता है जहां कुछ राज्यों को प्रोवर के लिए गोपनीय रहना चाहिए।

तुलनात्मक रूप से, Sapphire के पैराटाइम में Oasis के TEE-आधारित मॉडल की कम्प्यूटेशनल लागत बहुत कम है। नेटवर्क बहुत अधिक लचीला है, जिससे डेवलपर्स स्मार्ट कॉन्ट्रैक्ट्स को अनुकूलित कर सकते हैं और गोपनीयता को इस तरह से जोड़ सकते हैं जो डेवलपर्स और उपयोगकर्ताओं की आवश्यकताओं के अनुरूप हो। यह सामान्य स्मार्ट कॉन्ट्रैक्ट निष्पादन के लिए किसी भी अन्य EVM नेटवर्क के प्रदर्शन से मेल खा सकता है , तब भी जब ऍप्लिकेशन्स को विभिन्न पक्षों से डेटा एकत्र करने की आवश्यकता होती है।

इसके अलावाSapphire पर निर्माण शुरू करना वास्तव में आसान है । डेवलपर अपने dApps को मिनटों में पोर्ट कर सकते हैं, जिस भाषा में वे जानते हैं, कोड की केवल कुछ पंक्तियों के साथ आरंभ करने के लिए संशोधित किया जा सकता है। उपयोगकर्ता गोपनीय dApps के साथ निर्बाध रूप से इंटरैक्ट कर सकते हैं और पा सकते हैं कि Sapphire का मॉडल सस्ता, अधिक लचीला है, और बहुत कम टकराव है।

जब इन कारकों पर विचार किया जाता है, और यह जानना कि Oasis TEE कमजोरियों के कारण डेटा जोखिम के जोखिम को कैसे कम करता है, यह स्पष्ट है कि TEE वर्तमान में वेब3 स्पेस में बड़े पैमाने पर गोपनीयता प्रदान करने के लिए सबसे व्यावहारिक मॉडल है।

Sapphire के हाल ही में संपन्न “Keep it Confidential” हैकाथॉन की सफलता से पता चलता है कि यह दृष्टिकोण डेवलपर्स के साथ कदम से कदम मिलाकर चल रहा है। प्रतिभागियों ने परीक्षण किया कि Sapphire पर निर्माण करना कितना आसान है । हमने कम समय (~1 महीने) में ऐप्स का प्रभावशाली सेट देखा। Sapphire के TEE और ईवीएम समर्थन के बिना ; इस प्रकार के dApps का निर्माण नहीं किया जा सका।

हम और अधिक परियोजनाओं की तलाश कर रहे हैं जो Sapphire पर अपने dApp का निर्माण करते हैं या इसे privacy layer के रूप में उपयोग करते हैं। हम योग्य टीमों के लिए अनुदान भी प्रदान करते हैं। यदि आप रुचि रखते हैं तो कृपया यहां आवेदन करें ।