Письмо о развитии iExec #7: Пред-версия 1, Научно-исследовательские и опытно-конструкторские работы

Alexey
iExec Russian
Published in
6 min readOct 25, 2018

Добро пожаловать в двухнедельное письмо о развитии iExec. Мы расскажем о наших последних разработках, подборе персонала и поделимся некоторыми исследовательскими перспективами, которые мы считаем очень перспективными.

Быстрый взгляд страницы токена RLC

Команда растет

Команда становится все сильнее, и в этом месяце мы приветствуем:

  • Wassim Bendella, который присоединяется к iExec как производитель контента, специалист по коммуникации, менеджер сообщества и бизнес-разработчик. Wassim — редактор и журналист в Cointelegraph, где он написал несколько статей о Биткойн, Блокчэйн, Эфириум, ICO, Банкоре и многом другом.
  • Hadrien Croubois, Аспирант ENS Lyon начнет частичное сотрудничество с iExec в качестве “научного консультанта”. Этот статус позволяет французским аспирантам предоставлять мелким и средним предприятиям знания, близкие к их тематике исследований. Хадриен будет сотрудничать в разработке и оценке алгоритмов доказательства вклада (Proof-of-Contribution).

О текущих событиях

Конференция Devcon становится все ближе, и релиз iExec V1! Запуск продукта запланирован на ноябрь 2017 года, и это будет большой вехой для нас … и для каждого разработчика Ethereum ;-) Oleg, Eduardo, Jorge, François и Victor заняты работой над несколькими разработками. Вот обзор того, что происходит.

  • Мы много работаем над iexec-sdk, что является самой важной частью для V1. SDK состоит из набора смарт-контрактов, инструментов CLI для развертывания вашего приложения на iExec и документации. Мы планируем выпустить iExec-sdk к следующему письму о развитии iExec вместе с первым туториалом (HelloWorld).
  • Общий API, а также oracle становятся все более и более полными. Мы рады открытию первой версии iexec-oracle, которая может быть загружена из GitHub.
  • Мы также выпустили первую версию iexec-node. Это включает в себя бинарный дистрибутив XtremWeb-HEP, документацию, docker и vagrant images, PoC (vanitygen и Stockfish), а также различные утилиты. Вам не нужно запускать узел iexec, мы сделаем это для вас. Однако, если вы действительно этого хотите, теперь это возможно. Власть в ваших руках ;-)
  • Еще одна интересная разработка — возможность входа в iexec с использованием адреса Ethereum. Oleg работает над плагином аутентификации Ethereum Webtoken, который позволит пользователям аутентифицироваться с использованием MetaMask. Короче говоря, это означает, что мы будем предоставлять среду мульти-пользователей, мульти-приложений с проверкой подлинности предоставленной Ethereum signin.
  • Делегация была добавлена в XtremWeb-HEP. Это позволяет oracle взаимодействовать с XtremWeb от имени идентификатора вызывающего смарт-контракта. Это будет выпущено очень скоро (XtremWeb-HEP-11.0.0).
  • Victor работает над обозревателем iExec. Подумайте об этом как о специальном Etherscan для iExec. Это чрезвычайно важно для разработчиков, так как это позволит им отслеживать вне сетевые вычисления.

Некоторые исследования по Intel SGX ?

Вы слышали о Intel SGX? Вы знаете, что такое анклав? Вы должны, потому что это вторая технология инструмента реализации для распределенного облака. Первый из них — блокчейн и умный контракт, конечно же ;-)

Intel Safe Guard Extension (SGX) — это набор инструкций процессора, которые Intel добавила к своей линейке процессоров x86. Анклавы-это защищенные области выполнения в памяти, которые защищают данные и выполнение процесса от внешнего доступа. Это означает, что даже более высокопривилегированная система, такая как ядро или гипервизор, не может получить доступ к приложению, запущенному в анклаве. И это действительно новинка! До сих пор не было механизма, который бы мешал корню шпионить за кодом данных. Именно это является причиной того, почему вы, вероятно, купили аппаратный кошелек Ledger или Trezor, не так ли?

Традиционный способ представления анклавов. Обратите внимание, что как Windows, так и Linux поддерживают Intel SDK на данный момент. См. Страницу GitHub на странице https://github.com/01org/linux-sgx.

Конечно, разработчику было бы довольно сложно модифицировать свое собственное приложение так, чтобы оно выполнялось внутри анклава. Вместо этого люди ищут решения, которые позволят выполнять прозрачно немодифицированные приложения в защищенной среде.

Например, SCONE [1] — безопасный контейнерный механизм Linux, который использует SGX для защиты приложения, поставляемого в качестве контейнера Docker. Это очень интересный подход для контейнеров, поскольку они обеспечивают меньший уровень безопасности по сравнению с виртуальной машиной (поверхность атаки больше, потому что они совместно используют ядро с главной машиной). Я думаю, что вы также получите потенциал этого решения на iExec. Это означает, что разработчик, развертывающий свое приложение на iExec + Scone, будет уверен, что удаленный хост не сможет отслеживать его код и/или данные! Тем не менее, есть некоторые технические проблемы, о чем свидетельствует документ, недавно опубликованный в OSDI’16. В частности, потеря производительности из-за повышенной сложности среды выполнения: контекстные переключатели, управление памятью (кэш-промахи, страницы SWAP) и т.д.

Minibox [2], является двухсторонней песочницей, построенной с использованием изоляции пространства памяти (TrustVisor, SGX). Двухсторонняя песочница позволяет: 1) защитить хост от вредоносного приложения (например, вирусов) и 2) защитить приложение от гостевой ОС (например, кто-то шпионит за данными). Graphene-SGX [3] демонстрирует, что полнофункциональная библиотечная ОС может развертывать немодифицированные приложения на SGX с разумным снижением производительности. Это также интересная перспектива, так как библиотеки OS и unikernels позволяют более тонкое зерно развертывания, чем контейнер.

Но применимость анклавов здесь не останавливается. На самом деле анклавы могут также использоваться для улучшения протоколов распределенных систем — включая блокчейн.

Например, [4] отчеты о византийском отказоустойчивом протоколе, который полагается на SGX для обеспечения высокопроизводительного протокола репликации гибридной государственной машины (1 млн. Tx/сек на 4 ядрах). Еще хороший примером является Teechan [5], платежная канал реализован на биткоин, который показывает удивительную производительность: 2400 Tx/сек и субмиллисекундные задержки.

Что сделает SGX и анклавы для iExec (а также Truebit, Enigma, Plasma, Golem, …)? Раньше мы не могли предотвратить, чтобы удаленное выполнение было обмануто поставщиком ресурсов (работником). Теперь мы можем. Итак, устраняется ли необходимость в сертификации результатов, избыточном исполнении, репутации, в черном списке, арбитражном суде, PoS и т.д.?На самом деле, нет. Во-первых, потому что вы не можете доверять Intel, и мы еще не знаем атаку, которая возможна против SGX. И поскольку неправильные результаты не обязательно возникают из-за вредоносных участников, но могут быть просто ошибками вычислений, потому что … происходят ошибки (диск, бит памяти и т. Д.), Как показано в [6].

Краткая библиография

[1] Arnautov, S., Trach, B., Gregor, F., Knauth, T., Martin, A., Priebe, C., … & Goltzsche, D. (2016, November). SCONE: Secure Linux Containers with Intel SGX. In OSDI (pp. 689–703).

[2] Li, Y., McCune, J. M., Newsome, J., Perrig, A., Baker, B., & Drewry, W. (2014, June). MiniBox: A Two-Way Sandbox for x86 Native Code. In USENIX Annual Technical Conference (pp. 409–420).

[3] Tsai, C. C., Porter, D. E., & Vij, M. (2017, July). Graphene-SGX: A practical library OS for unmodified applications on SGX. In USENIX Annual Technical Conference, 2017

[4] Behl, J., Distler, T., & Kapitza, R. (2017, April). Hybrids on Steroids: SGX-Based High Performance BFT. In Proceedings of the Twelfth European Conference on Computer Systems Eurosys(pp. 222–237).

[5] Lind, J., Eyal, I., Pietzuch, P., & Sirer, E. G. (2016). Teechan: Payment Channels Using Trusted Execution Environments. arXiv preprint arXiv:1612.07766.

[6] Kondo, D., Araujo, F., Malecot, P., Domingues, P., Silva, L. M., Fedak, G., & Cappello, F. (2007, August). Characterizing result errors in internet desktop grids. In European Conference on Parallel Processing (pp. 361–371). Springer, Berlin, Heidelberg.

И финальный сюрприз!

iExec и Pixelmatters работают рука об руку с новым сайтом с июня. Это долгий процесс, отчасти потому, что новый веб-сайт позволит нам сообщать о фондах iExec, и мы надеемся дать миру четкое представление о том, как будет выглядеть будущее децентрализованного бизнеса. На данный момент дизайн выполнен примерно на 70%, а реализация — на 50%. Мы уверены, что он будет готов незадолго до выпуска V1.

Будущая домашняя страница

Присоединяйтесь к нам:

iExec 🇷🇺

Веб-СайтTelegramVKontakteInstagramTwitter • Facebook • YoutubeMediumGolos

iExec 🇺🇸

WebsiteMediumSlackTelegramRedditTwitterFacebookLinkedInYoutubeGithubKakaoInstagramSteemitKatacodaDocs

___________________________________________________________________

--

--