本文详细探讨了Oasis网络如何利用受信执行环境(TEE)来实现智能合约的私密执行,尽管TEE存在漏洞的风险。文章阐述了TEE的灵活性、可用性和保密性,并分析了Oasis的安全防护措施,确保不会因TEE漏洞而造成数据泄露或资金损失。同时,作者比较了TEE与其他隐私保护技术的优缺点,强调了TEEs在Web3隐私应用中的实际优势。
受信执行环境(TEEs)使得在 Oasis 网络上能够高效执行机密智能合约。通过利用 TEEs,机密 ParaTimes —— 像 Sapphire 和 Cipher —— 为开发者提供了巨大的灵活性。开发者可以构建完全机密、完全公开或介于两者之间的智能合约。
社区翻译: 菲律宾文 | 德文 | 俄文 | 韩文 | 印地文 | 西班牙文 | 塞尔维亚文 | 土耳其文 | 法文
TEEs 减少了开发者和用户的摩擦;这是 Oasis 的一个关键动机。与其他 EVM 类似,EVM 兼容的机密 Sapphire ParaTime 提供了一个熟悉的运行环境,并通过 TEEs 内置了机密性。
关于 TEEs 及其安全性的问题在最近文档化的 Æpic 攻击 和 披露 的背景下提出,这些攻击可能被利用来攻击其他区块链网络。本文将解释这一漏洞,如何消减其带来的风险,以及我们为什么认为 TEEs 仍然提供了灵活性、可用性和机密性之间的最佳折衷。 TLDR: 1) 由于 TEE 漏洞,Oasis 网络不存在资金损失风险;2) Oasis 网络对于上述 Æpic 漏洞和攻击是安全的;3) Oasis 拥有唯一的、先进的深度防御设计,最大限度地减少了 TEE 漏洞带来的隐私风险;4) 我们将继续开发最前沿的安全和隐私技术,以推动行业向前发展。
安全研究人员在过去发现了许多 TEE 平台的漏洞,TEE 供应商已经开发了修补这些漏洞的解决方案,以 CPU 微代码更新的形式发布。最近影响 Intel SGX 的一个利用被称为 Æpic 攻击,暴露了 CPU 微代码中的数据泄露漏洞,由于未清理的缓存行,可能会导致保护的应用数据外泄。像这样的漏洞可能会导致受机密智能合约保护的私人数据被暴露。
那么这一漏洞如何影响 Oasis 网络?首先,重要的是要注意,Oasis 网络并不依赖于 TEEs 来确保数据的完整性,包括代币余额——因此 TEE 漏洞永远不会威胁数据完整性或导致 Oasis 网络上的资金损失。Intel 针对 Æpic 攻击实施了一个解决方案,并在几个月前发布了微代码更新,Oasis 也在与我们的节点运营商合作,帮助他们更新系统。最重要的是,Oasis 独特的深度防御方法确保机密性,始终未曾有过数据暴露的重大风险。
因为像 Æpic 这样的事件可能发生,所以依赖 TEEs 保护数据机密性的系统必须设计得足以抵御 TEE 漏洞。Oasis 网络采用了多项缓解措施,以防止在发生此类漏洞时数据泄漏。首先,只有被选出的 SGX 启用节点才能访问加密密钥,这些节点负责执行 Oasis 机密 ParaTimes(例如 Sapphire 和 Cipher)。此外,我们将这些委员会的成员限制为可信的运营伙伴,以进一步防止未知的恶意行为者试图利用像 Æpic 这样的漏洞。最后,网络上的节点还需要定期刷新其证明,以便不采用必要安全更新的节点将失去登记和/或选举到机密 ParaTime 委员会的资格,从而不再能够访问加密密钥。因此,当新的漏洞出现时,Oasis ParaTimes 中的数据暴露风险降至最低,即使在所有易受攻击系统通过微代码补丁修复之前。
在讨论完 Oasis 如何降低由于 TEE 漏洞引起的数据泄露风险后,接下来让我们深入看看其可用性如何与其他隐私保护技术相比。
从网络架构到选择使用哪种隐私保护计算技术,开发的便利性和用户的低摩擦度是最重要的。其他隐私保护计算技术,如全同态加密(FHE)、安全多方计算(MPC)和零知识证明(ZKP)在成本、灵活性和可用性方面存在缺陷。
同态加密的主要限制是高计算开销和处理成本。
MPC 是一种强大的隐私保护计算技术。但是,它可能在计算上非常昂贵,并且在各方之间需要大量通信,这在计算过程中增加了显著的延迟。这些缺点限制了 MPC 在区块链网络中的使用。
零知识协议不适合保护一般智能合约执行中的隐私,特别是在聚合多个数据源时。还应注意,ZKP 仅在证明者知道生成证明所需的状态,而验证者不需要知道该状态时工作。这对某些状态也必须对证明者保密的情况无效。
相对而言,Oasis 在 Sapphire ParaTime 中基于 TEE 的方法具有极低的计算成本。该网络灵活性更大,允许开发者根据开发者和用户的需求,以最适合的方式自定义智能合约并添加隐私。它可以与其他任何 EVM 网络匹敌,执行通用智能合约,即使在应用需要从多个方聚合数据时也是如此。
至关重要的是,开发者可以非常容易地开始在 Sapphire 上构建应用。开发者可以在几分钟内将其应用程序移植过来,使用他们熟悉的语言,并且只需修改几行代码即可入门。用户可以无缝地与机密 dApp 互动,看到 Sapphire 方法的费用更低、更灵活,并且造成的摩擦也少得多。
考虑到这些因素以及 Oasis 如何最大限度地减少因 TEE 漏洞而导致的数据暴露风险,可以明确的是,TEEs 当前是为 Web3 领域带来大规模隐私保护的最实用的方法。
最近 Sapphire “保持机密”黑客马拉松的成功表明,这种方法与开发者产生了共鸣。参与者证明了在 Sapphire 上构建的简便性。我们在短短一个月的时间里看到了令人印象深刻的一系列新颖的 Web3 应用。没有 TEEs 和 Sapphire 的 EVM 兼容性,这类去中心化应用无法构建。
我们正在寻找更多项目在 Sapphire 上构建 dApp 或使用 Sapphire 作为隐私层。我们还希望向符合条件的团队提供赠款。如果感兴趣,请在 这里 申请。
- 原文链接: medium.com/oasis-protoco...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!