这篇文章讨论了如何在Oasis网络中利用可信执行环境(TEE)技术保护隐私,尽管TEE存在一些已知的安全漏洞。文章介绍了Oasis避免资金损失的机制,强调了TEE的灵活性和安全性,并与其他隐私保护技术进行了比较,展示了Oasis的独特性和优势。
受信执行环境 (TEEs, 受信执行环境) 允许在 Oasis 网络上有效地执行机密智能合约。通过使用 TEE,机密 ParaTime — 比如 Sapphire 和 Cipher — 为开发者提供了丰富的实用性和灵活性,因为他们可以开发出完全机密、完全公开,或者二者之间的智能合约。
声明:这是 Oasis 社区文章的翻译。如果你想阅读原文,请访问: How Oasis Protects Privacy Despite TEE Vulnerabilities。
EVM 兼容的 ParaTime Sapphire 像其他 EVM 一样运行,提供了一个熟悉的环境,并利用 TEE 实现内置的机密性。
最近,由于最近记录的 Æpic 漏洞 和 发现的攻击方式,人们开始对 TEE 及其安全性提出质疑。本文将解释这些漏洞,并指明我们如何减轻 TEE 的风险,以及我们为何认为 TEE 仍然提供最佳的灵活性、可用性和机密性比例。
要点总结:
1) 由于 TEE 漏洞,Oasis 网络上没有资金损失风险
2) Oasis 网络安全地抵御了前面提到的 Æpic 漏洞和攻击
3) Oasis 采用独特的现代 (state-of-the-art) 设计来防御 TEE 漏洞
4) 我们继续开发确保安全和隐私的高级解决方案与技术
迄今为止,已经发现了许多 TEE 平台中的漏洞。这些漏洞通过 CPU 微代码的更新进行修复。近期影响 Intel SGX 的被称为 Æpic 攻击的漏洞,揭示了 CPU 微代码中的数据泄露漏洞,可能导致受保护区域内的数据被揭示。像这样的漏洞可能会潜在地暴露由机密智能合约保护的私密数据。
那么这一漏洞如何影响 Oasis 网络呢?首先,必须强调的是,Oasis 网络并不依赖于 TEE 来确保数据的完整性,比如资金状态 — TEE 漏洞永远不会导致数据完整性的丧失或资金的损失。几个月前,Intel 已针对 Æpic 攻击实施了微代码更新的解决方案。Oasis 与节点运营商密切合作,帮助他们更新系统。最重要的是,由于 Oasis 对机密性保护的深入防御理念,从来没有过重大数据暴露风险的存在。
正因如此,由于这种攻击和漏洞,依赖 TEE 保护数据隐私的系统需要设计成抵御这些漏洞的方式。在这种情况下,Oasis 网络采取了一系列措施来防止数据泄露。首先,只有启用 SGX 的节点(这些节点是通过负责执行机密 ParaTime 的委员会预先选定的),才能访问加密密钥。此外,为了进一步防止未知和恶意行为者利用 TEE 漏洞,以上委员会的成员资格被限制为可信赖的合作伙伴运营商。此外,网络中的节点必须定期更新 — 任何未应用必要安全更新的节点,将无法满足委员会的注册和/或选举条件,因此将无法访问加密密钥。基于这些原因,当新漏洞出现时,数据泄露的风险被降至最低,甚至在所有易受攻击的系统能够通过更新与补丁修复之前。
在前面的段落中我们讨论了 Oasis 如何降低因 TEE 漏洞导致的数据泄露风险。接下来,我们将把这种技术与其他隐私保护技术进行比较。
在选择网络架构和选择保护用户隐私的计算技术时,必须考虑开发的简单性和使用的便利性。保护用户隐私的其他计算技术,如 fully homomorphic encryption (FHE)、secure multi-party computation (MPC) 和 zero-knowledge proofs (ZKP),在成本、灵活性和可用性方面存在许多缺陷。
同态加密 (FHE) 的主要限制是高计算和数据处理成本。
MPC 是一种强大的隐私保护计算技术,其工作可能需要较高的计算成本,并且需要各方之间大量的通信,因此在计算过程中会产生延迟。这些缺陷限制了其在区块链网络中的使用。
零知识协议 (ZKP) 不适合保护智能合约执行中的隐私,尤其是在数据来自多个来源的情况下。当证明者需要知道生成证明所需的状态但验证者不需要知道时,ZKP 才能工作——在某些状态也必须保持保密的情况下,它并不起作用。
为了进行比较值得一提的是,Oasis 在 Sapphire ParaTime 中的 TEE 访问具有极低的计算成本(消耗更少的资源)。网络更加灵活,允许开发人员根据自身和用户需求调整智能合约并添加隐私保护。本质上,这种实现的性能和其他 EVM 网络用于通用智能合约执行的性能相当,即使在应用程序需要跨多个方聚合数据的情况下也是如此。
除此之外,在 Sapphire 上构建应用程序非常简单。开发者可以通过修改几行代码在几分钟内轻松迁移他们的去中心化应用程序,使用熟知的语言。另一方面,用户可以非常简单地使用机密的 dApps,同时看到 Sapphire 的方法更便宜、更灵活,带来的麻烦更少。
综上所述,考虑到上述因素以及 Oasis 通过其方法最小化由于 TEE 漏洞导致的数据暴露风险,显然 TEE 目前是将隐私融入 Web3 世界的最实用方法。
最近举行的 Sapphire 黑客松“保持机密”成功证明了这种方法适合开发者,他们验证了在 Sapphire 上构建的易用性。我们在短短一个月的时间内获得了一系列令人印象深刻的应用程序。在没有 TEE 和 Sapphire EVM 兼容性的情况下,这些去中心化应用程序是不可制造的。
我们正在寻找更多渴望在 Sapphire 上开发去中心化应用程序或使用 Sapphire 作为隐私层的项目。这些团队可以通过下一个 链接 申请资金支持。
- 原文链接: medium.com/oasis-foundat...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!