Paano Pinoprotektahan ng Oasis ang Privacy sa kabila ng mga Kahinaan ng TEE

Jocel Catimbang
Oasis Foundation Filipino

--

Disclaimer: Ang paglalathala na ito ay pagsasalin ng Ambassador ng Oasis. Mahigpit na sinuri para makapagbigay ng tamang pagsasalin, ngunit maaaring magkamali at magkulang. Hindi mananagot ang Oasis sa kawastuhan at kahusayan nito. Basahin ang orihinal dito.

Ang Trusted Execution Environments (TEEs) ay nagbibigay daan sa mahusay na kumpidensyal na pagpapatupad ng kontrata sa Oasis Network. Sa pamamagitan ng paggamit ng TEE, ang kumpidensyal na ParaTimes - tulad ng Sapphire at Cipher - ay nagbibigay ng malaking kakayahang bumagay sa mga developer. Ang mga developer ay maaaring bumuo ng mga smart contract na fully confidential, fully public, sa kahit saan sa pagitan ng spectrum na yon.

Binabawasan ng TEE ang mga pagtatalo ng developer at user; isang pangunahing motivating factor para sa Oasis. Gumagana ang EVM-compatible na kumpidensyal na Sapphire ParaTime tulad sa mga iba pang EVM, na nagbibigay ng isang pamilyar na runtime environment na binuo sa pagiging kumpidensyal sa pamamagitan ng TEE.

Ang mga katanungan tungkol sa mga TEE at sa kanilang seguridad ay nabigyan ng linaw dahil sa kamakailang documented Æpic exploit at disclosure tungkol sa kung paano ito magagamit sa pag-atake sa iba pang mga blockchain network. Ipinapaliwanag ng artikulong ito ang kahinaan, kung paanu namin mapagaan ang mga panganib na dulot nito, at kung bakit naniniwala kami na nag TEE ay nag aalok ng pinakamahusay na tradeoff sa larangan ng kakayahang bumagay, kakayahang magamit, at pagiging kompidensiyal. TLDR: 1) Walang panganib na mawalan ng funds sa Oasis Network sa kabila ng kahinaan sa TEE; 2) ang Oasis Network ay ligtas laban sa nabanggit na kahinaan at pag-atake ng Æpic; 3) Ang Oasis ay may natatanging disenyo, na promotekta at nagpapaliit sa mga panganib sa privacy mula sa kahinaan ng TEE; at 4) patuloy naming binubuo ang aming mga makabagong teknolohiya sa seguridad at privacy para sa pag unlad sa industriya.

Pinapaliit ng Oasis Network ang mga panganib mula sa kahinaan ng TEE

Ang mga mananalaksik sa seguridad ay natukoy ang mga kahinaan sa TEE platforms sa nakaraan, at ang mga TEE vendors ay nakabuo ng mga solution upang i patch ang mga kahinaan na ito, na inilunsad bilang mga update ng CPU microcode. Ang kamakailang pagsasamantala na nakakaapekto sa Intel SGX, na kilala bilang Æpic attack, ay nagpakita ng kahinaan sa pagbunyag ng data sa CPU microcode, na maaaring mag exfiltrate ng enclave sa data ng application dahil sa mga unsanitized cache line. Ang mga kahinaang tulad nito ay maaaring maging dahilan sa pagkalat ng pribadong data na protektado ng mga confidential smart contracts.

Paano nakakaapekto ang kahinaan na ito sa Oasis Network? Una, mahalagang tandaan na ang Oasis Network ay hindi umaasa sa mga TEE sa pagtiyak ng data integrity, kabilang ang mga token balances–kaya ang mga kahinaan sa TEE ay hindi magiging banta sa integridad ng data o magiging dahilan sa pagkawala ng mga pondo sa Oasis Network. Ang Intel ay nagpapatupad ng solusyon para sa Æpic attack, na may mga microcode updates na inilabas ilang buwan na nakalipas, at ang Oasis ay nakikipagtulungan sa aming mga node operator upang matulungan silang i update ang kanilang mga system. Pinakamahalaga, Ang Oasis ay may natatanging diskarte sa pagtatanggol na protektahan sa pagiging kumpidensyal at siguraduhin na kailanman ay hindi nagkaroon ng panganib ng pagbubunyag ng data dahil sa Æpic.

Dahil maaaring mangyari ang mga isyung tulad ng Æpic, mahalagang ang mga system na umaasa sa mga TEE para protektahan ang kumpidensyal na data ay idinisenyo upang maging matatag sa mga kahinaan ng TEE. Ang Oasis Network ay gumagamit ng mitigations para maiwasan ang anumang pagkalat ng data sakaling magkaroon ng mga ganitong kahinaan. Una, tanging ang mga node na pinagana ng SGX na inihalal sa mga komite na responsable sa pagpapatupad ng mga kumpidensyal na Paratimes sa Oasis (i.e., Sapphire at Cipher) ang pinapayagang mag access ng mga encryption key. Bukod pa rito, nililimitahan namin ang pagiging miyembro ng mga komiteng ito sa mga pinagkakatiwalaang operator partner bilang karagdagang hakbang upang maiwasan ang mga bad actor na subukang samantalahin ang mga kahinaan tulad ng Æpic. Sa wakas, ang mga node sa network ay kinakailangan ulitin ang kanilang mga patunay nang regular, kaya ang anumang node na hindi nagbibigay ng mga kinakailangang update sa seguridad ay magiging hindi karapat dapat para sa pagpaparehistro at/o maging bahagi sa mga kumpidensyal na komite ng ParaTime at sa gayun hindi mabibigyan ng pagkakataon na maka access sa mga encryption key. Bilang isang resulta, kapag lumitaw ang isang bagong kahinaan, ang panganib sa pagbubunyag ng data sa Oasis Paratimes ay mababawasan, kahit na bago paman maayos ang lahat ng mga mahinang system sa pamamagitan ng mga microcode patch.

Ngayon na napag usapan na natin kung paanu pinababa ng Oasis ang mga panganib sa pagkalat ng data na maaaring maganap dahil sa kahinaan ng TEE tingnan naman natin kung paano maikukumpara ang kakayahang magamit sa iba pang mga pamamaraan sa pagpapanatili ng privacy.

Bakit nag aalok pa rin ang mga TEE ng pinakamahusay na tradeoff

Mula sa architecture ng network hanggang sa pagpili kung anong mga pamamaraan ang gagamitin sa pagkompute na pinapanatili ang privacy na gagamitin, ang kadalian sa pag unlad at mababang alitan ay ang pinakamahalaga. Mga iba pang paraan sa pagkompute ng pagpapanatili ng privacy, ito ay ang fully homomorphic encryption (FHE), secure multi-party computation (MPC), at zero-knowledge proofs (ZKP), may mga disadvantage sa gastos, flexibility, at kakayahang magamit.

Ang pangunahing limitasyon ng homomorphic encryption ay mataas na computational overhead at gastos ng pagproseso.

Ang MPC ay isang magandang pamamaraan ng computation sa pagpapanatili ng privacy. Subalit, ito ay maaaring maging pinakamagastos at kailangan ng komunikasyon sa pagitan ng dalawang partido, pagdaragdag ng mga mahalagang latencies sa panahon ng computation. Nililimitan ng mga drawbacks ang kakayahan ng MPC na magamit sa mga blockchain networks.

Ang mga Zero-knowledge protocol ay hindi wasto para protektahan ang pangkalahatan ng smart contract execution, lalo na kapag pinagsama sama ang maraming mga mapagkukunan ng data. Dapat tandaan na ang mga ZKP ay gumagana lamang sa privacy kung saan alam ng prover ang estado na kinakailangan para makabuo ng patunay, ngunit hindi na kinakailangan pa malaman ito ng verifier. Hindi ito gumagana para sa mga case kung saan ang ilang estado ay dapat panatilihing kumpidensyal mula sa prover.

Sa pagkukumpara, ang diskarte na nakabase sa TEE ng Oasis sa Sapphire ParaTime ay may pinakamababang mga gastos sa computation. Ang network ay mas may kakayahang tumugma, pinapayagan ang mga developer na ipasadya ang mga smart contract at magdagdag ng privacy sa paraan na angkop sa pangangailangan ng mga developer at mga gumagamit nito. Maaari itong tumugma sa performance ng anumang iba pang EVM network para sa pangkalahatang smart contract execution, kahit na kailangan ng mga application na pagsama samahin ang mga data mula sa maraming partido.

Higit sa lahat, napakadaling magsimulang magtayo sa Sapphire. Napakadali para sa mga developer na i port over ang kanilang mga application ng mabilisan, sa mga wika na alam nila, habang kailangan lang baguhin ang ilang linya ng code para makapagsimula. Ang mga gumagamit ay maaring makipag-ugnayan sa mga confidential dApps seamlessly at makita na ang Sapphire approach ay pinakamura, mas flexible, at nagbibigay daan sa mas kaunting alitan.

Sa pag konsidera sa mga kadahilanang ito at kung paanu ang Oasis ay mas binabawasan ang panganib sa pag kalat ng mga data sa kabila ng mag kahinaan ng TEE, malinaw na ang TEE ay kasalukuyang pinaka praktikal na approach para sa nagdadala ng malawakang privacy sa Web3 space.

Ang tagumpay ng kamakailan lamang na Sapphire “Keep it Confidential” Hackathon ay nagpapakita na ang diskarte na ito nglalarawan sa mga developer. Pinatunayan ng mga kalahok kung gaano kadali ang pagtatayo sa Sapphire. Nakita namin kung gaano kagaling ang pag set ng mga application na binuo sa maikling isang buwan panahon lamang na mga bagobsa Web3. Kung walang mga TEE at Sapphire EVM compatibility, ang mga dApps ng nature na ito ay hindi maaaring maitayo.

Naghahanap kami ng marami pang mga proyekto upang bumuo ng dApps sa Sapphire o gamitin ang Sapphire bilang privacy layer. Nais din naming mag alok ng mga grant sa mga qualified na team. Kung interesado, mag apply lamang dito.

--

--