Как Oasis защищает конфиденциальность, несмотря на уязвимости TEE

Roman
Oasis Foundation Russian
5 min readDec 7, 2022

Эта публикация является переводом, сделанным одним из послов Oasis. Мы проводим строгие проверки для точности переводов, но в них всё же могут попадаться ошибки или несоответствия. Oasis не несет ответственности за точность или надежность перевода. Оригинальную статью вы можете прочитать по ссылке.

Технология Trusted Execution Environment (TEE) обеспечивает эффективное выполнение конфиденциальных смарт-контрактов в сети Oasis. Благодаря использованию TEE, наши конфиденциальные ParaTime-ы Sapphire и Cipher предоставляют разработчикам огромную гибкость. Разработчики могут создавать как полностью конфиденциальные, так и полностью общедоступные смарт-контракты, а также такие, которые по классификации находятся где-то посередине.

TEE уменьшают шероховатости для разработчиков и пользователей, что является решающим мотивирующим фактором для Oasis. Конфиденциальный EVM-совместимый ParaTime под названием Sapphire работает аналогично любому другому EVM, предоставляя знакомую среду выполнения со встроенной конфиденциальностью посредством TEE.

Вопросы по TEE и безопасности технологии были подняты в свете недавно обнаруженного эксплойта под названием Æpic и раскрытия информации о том, как его можно использовать для атак на различные блокчейны. В этой статье мы расскажем вам про уязвимость, как мы снижаем риски, которые она представляет, и почему мы всё ещё считаем, что TEE по-прежнему предлагает наилучший компромисс с точки зрения гибкости, удобства использования и конфиденциальности.

Коротко и по сути:
1) Из-за обнаруженной уязвимости TEE нет риска потери средств в Oasis Network;
2) Oasis Network защищена от вышеупомянутой уязвимости и атак Æpic;
3) Oasis Network имеет уникальную современную многоуровневую защиту, которая сводит к минимуму риски конфиденциальности из-за уязвимостей TEE;
4) мы продолжаем развивать наши передовые технологии безопасности и конфиденциальности, чтобы продвигать отрасль вперед.

Oasis Network сводит к минимуму риски, связанные с уязвимостями TEE

Некоторое время назад аналитики в сфере безопасности выявили многочисленные уязвимости в TEE платформах, а TEE вендоры уже разработали и внедрили патчи-исправления этих уязвимостей, выпущенные в виде обновлений микрокода CPU. Недавний эксплойт, затрагивающий Intel SGX, известный как Æpic, обнажил уязвимость утечки данных в микрокоде CPU, которая могла эксфильтровать данные приложения анклава из-за непроверенных строк кэша. Подобные уязвимости потенциально могут привести к раскрытию личных данных, защищенных конфиденциальными смарт-контрактами.

Так как же эта уязвимость влияет на Oasis Network? Во-первых, важно отметить, что Oasis Network не полагается на технологию TEE для обеспечения целостности данных, включая балансы токенов, поэтому уязвимости TEE никогда не будут угрожать целостности данных или приводить к потере средств в сети Oasis. Intel внедрила решение для защиты от атаки Æpic в виде обновления микрокода, выпущенного несколько месяцев назад. Oasis активно работает с операторами нод, чтобы помочь им обновить свои системы. Что наиболее важно, уникальный многоуровневый подход Oasis к защите конфиденциальности гарантирует отсутствие значительного риска раскрытия данных даже в случае успешной атаки Æpic.

Поскольку такие проблемы как Æpic могут возникать периодически, важно следить за тем, чтобы системы, использующие TEE для защиты конфиденциальности данных, были спроектированы устойчивыми к уязвимостям TEE. Мы в Oasis Network уже приняли ряд мер по предотвращению утечки данных в случае таких уязвимостей. Во-первых, доступ к ключам шифрования разрешен только нодам с поддержкой SGX, избранным в комитеты, ответственные за выполнение конфиденциальных ParaTimes Oasis (т. е. Sapphire и Cipher). Мы также ограничиваем членство в этих комитетах доверенными партнерами-операторами в качестве дополнительной меры, чтобы предотвратить попытки неизвестных злоумышленников использовать уязвимости, такие как Æpic. Кроме того, ноды сети также должны регулярно обновлять свои аттестации, поэтому любая нода, которая не применит необходимые обновления безопасности, лишится права на регистрацию и/или избрание в конфиденциальные комитеты ParaTime. Таким образом нода больше не сможет получить доступ к ключам шифрования. В результате при возникновении новой уязвимости риск раскрытия данных в Oasis ParaTimes сводится к минимуму даже до того, как все уязвимые системы будут пропатчены обновлениями микрокода.

Теперь, когда мы обсудили, как Oasis снижает риск утечки данных из-за уязвимостей TEE, давайте углубимся в сравнение удобства использования с другими методами сохранения конфиденциальности.

Почему TEE по-прежнему предлагают лучшее соотношение цены и качества

От архитектуры сети до выбора сохраняющих конфиденциальность методов вычисления, первостепенное значение имеют простота разработки и низкий уровень взаимодействия с пользователем. Другие методы вычислений, способные сохранять конфиденциальность на должном уровне, такие как fully homomorphic encryption (FHE), secure multi-party computation (MPC) и zero-knowledge proofs (ZKP) имеют весомые недостатки в плане стоимости, гибкости и удобства использования.

К примеру, основным ограничением FHE являются высокие вычислительные затраты и стоимость обработки данных.

MPC — это достаточно мощная вычислительная технология, которая способна обеспечивать конфиденциальность вычислений. Однако и она может быть дорогостоящим решением с вычислительной точки зрения. Кроме этого, она ещё и требует достаточно большого объема связи между сторонами, что приводит к значительным задержкам во время вычислений. Эти недостатки ограничивают возможности использования MPC для блокчейн сетей.

ZKP же плохо подходит для защиты конфиденциальности при выполнении общих смарт-контрактов, особенно при агрегировании нескольких источников данных. Следует также отметить, что ZKP работают для конфиденциальности только тогда, когда доказывающая сторона знает состояние, необходимое для создания доказательства, но которое верификатору знать не нужно. Это не работает для случаев, когда некоторое состояние также должно быть скрыто от доказывающего.

Подход Oasis основан на TEE, благодаря чему в Sapphire ParaTime требуется чрезвычайно мало вычислительных затрат. Сеть гораздо более гибкая и позволяет разработчикам настраивать смарт-контракты, и добавлять конфиденциальность способами, которые лучше всего соответствуют потребностям как разработчиков, так и пользователей. Sapphire может соответствовать производительности любой другой сети EVM для выполнения обобщенных смарт-контрактов, даже когда приложениям необходимо агрегировать данные от многих сторон.

Важно отметить, что начать работу с Sapphire очень даже просто. Разработчики могут за считанные минуты перенести свои приложения на язык, который они итак уже знают. Для начала работы им потребуется изменить всего лишь несколько строк кода. Пользователи же смогут беспрепятственно взаимодействовать с конфиденциальными dApp и видеть, что подход Sapphire дешевле, гибче и обладает гораздо меньшим количеством шероховатостей при агрегации данных.

Эти факторы, а также то, как Oasis сводит к минимуму риск раскрытия данных из-за уязвимостей TEE позволяют понять, что использование TEE в настоящее время является наиболее практичным подходом для обеспечения широкомасштабной конфиденциальности в Web3 пространстве.

Успех недавнего хакатона Sapphire “Keep it Confidential” показывает, что этот подход находит отклик у разработчиков. Участники подтвердили, насколько легко создавать проекты на базе Sapphire. А ещё мы увидели впечатляющий набор приложений, созданных буквально за месяц, которые пополняют арсенал для Web3. Без TEE и совместимости Sapphire с EVM невозможно было бы создать такие децентрализованные приложения.

Мы ищем больше проектов, которые могли бы создавать dApp на Sapphire или использования Sapphire в качестве уровня конфиденциальности. Поэтому мы предлагаем специальные гранты квалифицированным командам. Если вам интересно, обращайтесь по ссылке.

--

--