Письмо о развитии iExec #16: Документация и новые DApps

Alexey
iExec Russian
Published in
5 min readNov 20, 2018

В письме о развитии iExec #14, Лэй Чжан объяснил, как защитить конфиденциальность децентрализованных приложений и их данных, а также как эффективно контролировать выполнение этих DApps. Первая часть этого письма о развитии фокусируется на том, как защитить выполнение децентрализованных приложений и их результат на основе SGX.

Кстати, iExec приглашают на дискуссионную панель по этой теме на IBM Think, с 19 по 22 марта 2018 года в Лас-Вегасе.

Также мы представим последние разработки проекта. Мы обновили документацию и ресурсы по iExec SDK, добавили два новых приложения в магазин децентрализованных приложений iExec и поделимся примером децентрализованного приложения, которое мы развернули во время сеанса по программированию в реальном времени, на конференции EthCC, которая прошла внутри Национальной консерватории искусств и ремесел (музей технологических инноваций в Париже).

Защита выполнения децентрализованного приложения и его результата.

Поскольку приложения работают на разных распределенных узлах в сети и находятся вне нашего контроля; У нас нет полной видимости, правильно ли работают приложения. Например, злоумышленник может изменить приложение или остановить запущенное приложение и сфабриковать поддельный результат (или скопировать результат, распространенный при помощи Атаки Сивиллы), для подачи планировщику iExec.

При включенном SGX у рабочего iExec, приложение не запускается напрямую, работник всегда вызывает загрузчик, который зашифрован и защищен анклавом SGX , загрузчик является единственной точкой входа для работника, чтобы вызвать приложение.

Наше решение на основе SGX позволяет решить эти проблемы, а именно:

  • Убедится, что на рабочем запущено правильное приложение
  • Убедится, что приложение выполняется правильно, не нарушается и не прерывается исполнителями.
  • Убедится, что результат действительный, не скопирован и не сфабрикован работниками.
  • Конфиденциальность результата (необязательно): убедится, что результат зашифрован предоставленным пользователем ключом в анклаве (т.е. не поддельный ключ от злоумышленника), результат никогда не может быть проверен кем-либо еще (например, включая работника и планировщика).

Влияние недавней атаки Meltdown Spectre на SGX

SGX не подвержен влиянию Meltdown, однако анклавы Intel SGX действительно уязвимы для атаки Spectre; но использование уязвимостей на уровне чипов требует локального доступа: злоумышленник должен иметь возможность входа в систему, а вредоносное ПО должно работать, чтобы использовать ошибку разработки для атаки анклава SGX и т.д., что является препятствием для злоумышленников.

iExec также работает с промышленными партнерами для интеграции полной защиты от Spectre (варианты 1 и 2) в нашем решение SGX.

Сессия по программированию в реальном времени на EthCC

На конференции сообщества Эфириума, Франсуа Брансьяр (François Branciard) провел великолепную сессию по программированию в реальном времени на которой присутствовало около 50 человек. Он показал, как развернуть приложение на iExec. Если вам нужно больше подробностей, общая презентация iExec на EthCC доступна на Youtube.

EthCC программирование в реальном времени
iExec программированию в реальном времени - слайды

Доступны новые децентрализованные приложения

Команда развернула следующие приложения, которые будут доступны непосредственно из магазина децентрализованных приложений iExec.

Gimp

GIMP (GNU Image Manipulation Program) это бесплатный графический редактор растровых изображений с открытым исходным кодом, используемый для ретуширования и редактирования изображений, рисования в свободной форме, преобразования между различными форматами изображений и более специализированных задач.

ImageMagick

ImageMagick является свободным и с открытым исходным кодом программым обеспечение для просмотра, конвертирования и редактирования растровых изображений и векторных изображений. Он может читать и писать более 200 форматов файлов изображений. ImageMagick был создан в 1987 году Джоном Кристи при работе в DuPont, чтобы конвертировать 24-битные изображения (16 миллионов цветов) в 8-битные изображения (256-цветные), чтобы они могли отображаться на большинстве экранов. Он был свободно выпущен в 1990 году, когда DuPont согласился передать авторские права к ImageMagick Studio LLC, которая в настоящее время является организацией-разработчиком проекта.

Time Clock

Badge-in, badge-out, получите оплату в ETH и снова включите офисную сигнализацию с iExec.

The R Clifford Attractors

Этот CliffordAttractors R script был создан Антонио Санчесом Чинчон.

Вы можете прочитать его сообщение в блоге об этом здесь.

Вы также можете найти множество других удивительных R-скриптов на сайте Antonio Sánchez Chinchón : https://fronkonstin.com/

Чтобы запустить этот сценарий R, мы запускаем R — основанный на docker образе и добавляем некоторые библиотеки и необходимые зависимости.

Вы можете увидеть соответствующий файл Docker. Docker-образ был вставлен в этот докер репозиторий iexechub/r-clifford-attractors.

Предоставление полной документации

Всем известно, что полная документация необходима для любого проекта. Теперь доступен следующий документ:

Кроме того, все приведенные ниже примеры, руководства и ресурсы также могут быть полезны при развертывании приложения в iExec (источник: репозиторий iExec SDK):

Присоединяйтесь к нам:

iExec 🇷🇺

Веб-СайтTelegramVKontakteInstagramTwitter • Facebook • YoutubeMediumGolos

iExec 🇺🇸

WebsiteMediumSlackTelegramRedditTwitterFacebookLinkedInYoutubeGithubKakaoInstagramSteemitKatacodaDocs

___________________________________________________________________

--

--