Evolución de la tecnología TEE y sus aplicaciones

IntermedioAug 16, 2024
A medida que la demanda de protección de la privacidad crece, la tecnología TEE se ha vuelto nuevamente un punto focal. TEE proporciona un entorno de ejecución seguro e independiente del sistema principal, protegiendo datos y códigos sensibles. Múltiples proyectos de blockchain, como Flashbots, Taiko y Scroll, están explorando aplicaciones de TEE para lograr transacciones privadas, construcción descentralizada de bloques y sistemas de prueba múltiple. Si bien TEE ofrece ventajas en seguridad y privacidad, todavía enfrenta riesgos de centralización. En el futuro, es posible que necesite ser compatible con más proveedores de hardware y establecer ratios de nodos para reducir la dependencia de un solo proveedor, mejorando aún más la descentralización.
Evolución de la tecnología TEE y sus aplicaciones

A medida que la demanda de protección de la privacidad sigue creciendo, TEE ha vuelto a convertirse en un punto focal de discusión. Aunque TEE fue discutido hace varios años, no fue ampliamente adoptado debido a problemas de seguridad de hardware. Sin embargo, a medida que las tecnologías MPC y ZK enfrentan desafíos en rendimiento y requisitos técnicos, muchos investigadores y desarrolladores están volviendo a centrarse en TEE.

Esta tendencia también ha generado discusiones en Twitter sobre si TEE reemplazará la tecnología ZK. Algunos usuarios creen que TEE y ZK son complementarios en lugar de competitivos, ya que resuelven problemas diferentes y ninguno es perfecto. Otros usuariosseñalarque la seguridad proporcionada por AWS e Intel es mayor que la protección de firma múltiple de Rollup. Considerando la escalabilidad del espacio de diseño de TEE, que ZK no puede lograr, este compromiso se considera valioso.

¿Qué es TEE?

TEE no es un concepto nuevo. La tecnología TEE, conocida como "Enclave Seguro", se utiliza en los dispositivos Apple que usamos comúnmente. Su función principal es proteger la información sensible de los usuarios y realizar operaciones de cifrado. El Enclave Seguro está integrado en el sistema en chip y está aislado del procesador principal para garantizar una alta seguridad. Por ejemplo, cada vez que utiliza Touch ID o Face ID, el Enclave Seguro verifica su información biométrica y garantiza que estos datos no se filtren.

TEEstands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Actualmente, las implementaciones comunes de TEE incluyen:

  • Intel SGX: Proporciona un entorno de ejecución aislado compatible con hardware, creando un área de memoria segura (enclave) para proteger datos y código sensibles.
  • ARM TrustZone: Crea un mundo seguro y un mundo normal dentro del procesador, con el mundo seguro ejecutando operaciones sensibles y el mundo normal manejando tareas regulares.
  • AWS Nitro Enclaves: Basado en los chips de seguridad AWS Nitro TPM, proporciona un entorno de ejecución confiable en la nube, diseñado específicamente para escenarios de computación en la nube que involucran datos confidenciales.

En el mercado cripto, la tecnología TEE se utiliza más comúnmente para la computación fuera de cadena en un entorno confiable y seguro. Además, la función de certificación remota de TEE permite a los usuarios remotos verificar la integridad del código que se ejecuta dentro de TEE, asegurando la seguridad del procesamiento de datos. Sin embargo, TEE también tiene problemas de descentralización, ya que depende de proveedores centralizados como Intel y AWS. Si estos componentes de hardware tienen puertas traseras o vulnerabilidades, la seguridad del sistema podría verse comprometida. Sin embargo, como herramienta auxiliar, la tecnología TEE es fácil de construir y rentable, adecuada para aplicaciones que requieren alta seguridad y protección de privacidad. Estas ventajas hacen que la tecnología TEE sea aplicable a diversas aplicaciones cripto, como la protección de la privacidad y el aumento de la seguridad de la Capa 2.

Revisión del proyecto TEE

Flashbots: Logrando Transacciones Privadas y Construcción de Bloques Descentralizada con SGX

En 2022, Flashbots comenzó a explorar tecnologías de privacidad relacionadas con Entornos de Ejecución Confiables (TEE) como SGX, considerándolos como bloques de construcción cruciales para la colaboración sin confianza en la cadena de suministro de transacciones. En marzo de 2023, Flashbots logróoperadoun constructor de bloques dentro del enclave SGX de Intel, marcando un paso adelante hacia transacciones privadas y constructores de bloques descentralizados. Al utilizar los enclaves SGX, los constructores de bloques y otros proveedores de infraestructura no pueden ver el contenido de las transacciones de los usuarios. Los constructores pueden construir bloques válidos verificables dentro del enclave e informar honestamente sus ofertas, eliminando potencialmente la necesidad de relés de impulso de MEV. Además, esta tecnología ayuda a mitigar el riesgo de flujos de órdenes exclusivos, permitiendo que las transacciones permanezcan privadas pero sigan siendo accesibles para todos los constructores de bloques que operan dentro del enclave.

Si bien TEE proporciona acceso a recursos externos y protección de la privacidad, su rendimiento no es tan alto como el de las tecnologías no TEE. También existen riesgos de centralización. Flashbots encontró que confiar únicamente en TEE no resuelve todos los problemas; se necesitan medidas de seguridad adicionales y otras entidades para verificar los cálculos y el código de TEE, asegurando la transparencia y confiabilidad del sistema. Por lo tanto, Flashbots concibió una red compuesta por TEEs (Kettles) junto con una cadena pública de confianza (SUAVE Chain) para gestionar esta red y alojar los programas que se ejecutan dentro de los TEEs. Esto forma el concepto básico de SUAVE.

SUAVE (Single Unified Auction for Value Expression) es una infraestructura diseñada para abordar los desafíos relacionados con MEV, centrándose en separar los roles de mempool y producción de bloques de las blockchains existentes para formar una red independiente (capa de ordenamiento), que puede funcionar como un mempool plug-and-play y un constructor de bloques descentralizado para cualquier blockchain.

(Se puede encontrar una introducción más SUAVE en los ChainFeeds anteriores)artículo)

SUAVE se lanzará en dos fases. La primera versión,SUAVE Centauri, incluye subastas de flujo de pedidos privados (OFA) y SUAVE Devnet (testnet). Esta versión no implica criptografía y tecnología TEE. La segunda versión, Andromeda, operará nodos de ejecución en entornos de ejecución confiables como SGX. Para garantizar que los cálculos y el código que se ejecutan en los nodos TEE sin conexión funcionen como se espera, Flashbots utilizará la función de atestación remota de TEE, permitiendo que los contratos inteligentes verifiquen mensajes del TEE. Los pasos específicos incluyen: agregar nuevas funciones precompiladas al código de Solidity para generar atestaciones remotas; generar atestaciones utilizando procesadores SGX; verificar completamente las atestaciones en la cadena; y utilizar la biblioteca Automata-V3-DCAP para validar estas atestaciones.

En resumen, SUAVE integrará TEE para reemplazar a terceros actuales, con aplicaciones que se ejecutan dentro del sistema SUAVE (como subastas de flujo de pedidos o constructores de bloques) operando en TEE y asegurando la integridad de las computaciones y el código de TEE a través de la atestación remota en cadena.

Taiko: Construyendo un sistema multi-prueba Raiko a través de SGX

El concepto de TEE también se puede extender a Rollup para construir un sistema de multi-prueba. Multi-prueba se refiere a generar múltiples tipos de pruebas para un solo bloque, similar al mecanismo multi-cliente de Ethereum. Esto asegura que incluso si una prueba tiene vulnerabilidades, las otras pruebas siguen siendo válidas.

En un mecanismo de multiprueba, cualquier usuario interesado en generar pruebas puede ejecutar un nodo para extraer datos como transacciones y todas las pruebas de acceso al estado de Merkle. Utilizando estos datos, se generan diferentes tipos de pruebas y luego se envían juntas a un contrato inteligente, que verifica la corrección de las pruebas. Para las pruebas generadas por TEE, es necesario verificar si la firma ECDSA está firmada por la dirección esperada. Una vez que todas las pruebas pasan la verificación y confirman que el hash del bloque coincide, el bloque se marca como probado y se registra en la cadena.

Taikoestá utilizando la tecnología Intel SGX para construir el sistema multi-prueba Raiko para verificar los bloques de Taiko y Ethereum. Al utilizar SGX, Taiko puede garantizar la privacidad y seguridad de los datos durante tareas críticas, proporcionando una capa adicional de protección incluso si existen posibles vulnerabilidades. Las pruebas de SGX pueden ejecutarse en una sola computadora y completarse en solo unos segundos, sin afectar la eficiencia de la generación de pruebas. Además, Taiko ha lanzado una nueva arquitectura que admite la compilación de programas cliente para ejecutarse tanto en entornos ZK como TEE, asegurando la corrección de las transiciones de estado de bloque y evaluando el rendimiento y la eficiencia a través de pruebas de referencia y monitoreo.

A pesar de las muchas ventajas que ofrece TEE, todavía existen algunos desafíos durante la implementación. Por ejemplo, las configuraciones de SGX deben admitir CPUs de diferentes proveedores de servicios en la nube y optimizar los costos de gas durante el proceso de verificación. Además, es necesario establecer un canal seguro para verificar la corrección de los cálculos y el código. Para abordar estos desafíos, Taiko utiliza el sistema operativo Gramine para encapsular las aplicaciones en ejecución dentro de un enclave seguro y proporciona configuraciones fáciles de usar de Docker y Kubernetes, lo que permite a cualquier usuario con CPUs habilitadas para SGX implementar y gestionar fácilmente estas aplicaciones.

Según Taiko'sanuncio, Raiko actualmente admite SP1, Risc0 y SGX, y están trabajando continuamente para integrar Jolt y Powdr. En el futuro, Taiko planea integrar más Riscv32 ZK-VM, expandir Wasm ZK-VM, integrarse directamente con Reth para lograr pruebas de bloques en tiempo real y adoptar una arquitectura modular para admitir pruebas de bloques multi-cadena.

Desplazamiento: Desarrollando TEE Prover en colaboración con Automata

El mecanismo de multiprueba deDesplazarse tiene como objetivo lograr tres objetivos: mejorar la seguridad de L2, no aumentar el tiempo de finalidad e introducir solo costos marginales en las transacciones de L2. Por lo tanto, además de las pruebas ZK, Scroll necesitaba equilibrar la finalidad y la rentabilidad a la hora de elegir un mecanismo de prueba auxiliar. Aunque las pruebas de fraude ofrecen una alta seguridad, su tiempo de finalidad es demasiado largo. Si bien los verificadores zkEVM son poderosos, sus costos de desarrollo son altos y complejos. Al final, Scroll optó por utilizar el TEE Proverpropuesto por Justin Drake como un mecanismo de prueba auxiliar.

El probador TEE opera en un entorno TEE protegido, lo que le permite ejecutar rápidamente transacciones y generar pruebas sin aumentar la finalidad. Otra ventaja significativa del probador TEE es su eficiencia, ya que el sobrecoste relacionado con el proceso de prueba es insignificante.

Actualmente, Scroll escolaborandocon la capa de prueba modular Automata para desarrollar el TEE Prover para Scroll. Automata es una capa de verificación modular diseñada para extender la confianza a nivel de máquina a Ethereum a través de coprocesadores TEE. El TEE Prover de Scroll consta de dos componentes principales: en cadena y fuera de cadena.

  • SGX Prover: El componente fuera de la cadena se ejecuta en un enclave para verificar si la raíz del estado después de la ejecución del bloque en el enclave coincide con la raíz del estado existente, y luego envía una Prueba de Ejecución (PoE) al Verificador SGX.
  • Verificador SGX: Este contrato inteligente se implementa en la cadena L1 para verificar las transiciones de estado propuestas por SGX Prover y el informe de prueba presentado por el enclave Intel SGX.

El SGX Prover monitorea los lotes de transacciones enviados por el secuenciador en L1 para garantizar que los datos utilizados durante las transiciones de estado estén completos e inalterados. Luego, el SGX Prover genera una Prueba de Bloque (PoB) que incluye toda la información necesaria, asegurando que todos los nodos involucrados en la verificación y ejecución utilicen el mismo conjunto de datos. Después de la ejecución, el SGX Prover envía la PoE a L1, y el SGX Verifier verifica si la PoE está firmada por un SGX Prover válido.

El SGX Prover está escrito en Rust y utiliza el motor EVM de SputnikVM para ejecutar contratos inteligentes. Esta implementación se puede compilar y ejecutar en máquinas que admitan el modo de hardware SGX, y también se puede depurar en entornos no SGX. El Verificador SGX utiliza la biblioteca de verificación DCAP v3 de código abierto de Automata para verificar todo el historial de bloques de la red de prueba de Scroll.

Para reducir la dependencia de las implementaciones de TEE y los fabricantes de hardware, Scroll también está explorando un protocolo para aggreGate TEE Provers de hardware y clientes diferentes. Este protocolo incorporará un esquema de firma de umbral, una técnica criptográfica que permite a múltiples participantes generar conjuntamente una firma, que es válida solo si al menos un cierto número de participantes están de acuerdo. Específicamente, TEE Prover requiere múltiples (por ejemplo, N) TEE Provers para generar una prueba consistente de al menos T Provers.

Automata: Mejorando la seguridad y privacidad de Blockchain con coprocesadores TEE

Automata Network es una capa de verificación modular que utiliza el hardware como una Raíz de Confianza común. Permite una variedad de casos de uso, incluido un sistema multi-verificador basado en verificadores TEE, equidad y privacidad para relés RPC, y bloques de construcción dentro de enclaves encriptados.

Como se mencionó anteriormente, el sistema multi-prueba de Scroll fue desarrollado en colaboración con Automata. Además, AutomataintrodujoLos coprocesadores TEE como AVS multiproveedor en la mainnet de EigenLayer. Un coprocesador TEE es un hardware diseñado para realizar tareas computacionales específicas, complementando o extendiendo las capacidades de la cadena principal. El coprocesador TEE de Automata Network extiende la funcionalidad de la cadena de bloques mediante la ejecución de cálculos seguros dentro de un enclave TEE.

Específicamente, el Multi-Prover AVS es un centro de control de tareas responsable de coordinar y gestionar múltiples verificadores independientes según los requisitos de diferentes protocolos. Los protocolos pueden publicar públicamente tareas que necesitan verificación, y un comité incentivado de nodos TEE dedicados puede organizarse para manejar estas tareas. Los nodos (operadores) interesados en la verificación pueden registrarse para participar y colaborar para garantizar la seguridad. Los poseedores de tokens que deseen apoyar la seguridad del protocolo actúan como apostadores, delegando sus derechos de apuesta a operadores de confianza. Esta apuesta mejora la seguridad económica necesaria en las primeras etapas del protocolo porque los fondos apostados sirven como garantía, incentivando a los operadores a trabajar de manera honesta y eficiente. EigenLayer crea un mercado sin permisos que permite a apostadores, operadores y protocolos participar libremente.

Red secreta: Protección de la privacidad basada en la tecnología SGX

La cadena de bloques de privacidadRed SecretPrincipalmente logra la protección de la privacidad de los datos a través de Contratos Secretos y TEE. Con este fin, Secret Network adopta la tecnología de Entorno de Ejecución de Confianza Intel SGX, y para garantizar la consistencia de la red, Secret Network solo permite el uso de chips Intel SGX y no admite otras tecnologías TEE.

Secret Network utiliza un proceso de atestación remota para verificar la integridad y seguridad del enclave SGX. Cada nodo completo crea un informe de atestación antes del registro, demostrando que su CPU tiene las últimas actualizaciones de hardware, y esto se verifica en la cadena. Una vez que los nuevos nodos obtienen la clave de consenso compartida, pueden procesar cálculos de red y transacciones en paralelo, asegurando así la seguridad general de la red. Para reducir los posibles vectores de ataque, Secret Network elige utilizar SGX-SPS (Servicios de Plataforma del Servidor) en lugar de SGX-ME (Motor de Gestión).

En una implementación específica, Secret Network utiliza SGX para realizar cálculos con entradas, salidas y estados cifrados. Esto significa que los datos permanecen cifrados durante todo su ciclo de vida, evitando el acceso no autorizado. Además, cada nodo de verificación de Secret Network utiliza una CPU compatible con Intel SGX para procesar transacciones, asegurando que los datos sensibles se descifren solo dentro del enclave seguro de cada nodo de verificación y no sean accesibles externamente.

Oasis: Utilizing SGX to Build Private Smart Contracts

La red de computación de privacidadOasisadopta una arquitectura modular, separando el consenso y la ejecución de contratos inteligentes en la capa de consenso y la capa ParaTimes. Como capa de ejecución de contratos inteligentes, ParaTimes consta de múltiples ParaTimes paralelos, cada uno representando un entorno computacional con un estado compartido. Esto permite que Oasis maneje tareas computacionales complejas en un entorno y transacciones simples en otro.

ParaTimes se pueden clasificar en tipos privados y no privados, con diferentes ParaTimes capaces de ejecutar diferentes máquinas virtuales. También pueden ser diseñados como sistemas con permiso o sin permiso. Como una de las propuestas de valor principales de Oasis, la red combina la tecnología TEE para introducir dos tipos de contratos inteligentes privados:Cipher ySapphire. Ambos utilizan la tecnología TEE de Intel SGX. Los datos cifrados y los contratos inteligentes ingresan juntos al TEE, donde los datos son descifrados y procesados por el contrato inteligente, y luego vuelven a cifrarse al salir. Este proceso garantiza que los datos permanezcan confidenciales en todo momento, evitando fugas a los operadores de nodos o desarrolladores de aplicaciones. La diferencia es que Sapphire es un ParaTime compatible con EVM privado, mientras que Cipher es un ParaTime privado para ejecutar contratos inteligentes de Wasm.

Bool Network: Mejorando la seguridad de verificación de Bitcoin y la descentralización con tecnologías MPC, ZKP y TEE

Bool Network integraMPC, ZKP y tecnologías TEE para transformar los clústeres de verificadores externos en un Comité Oculto Dinámico (DHC), mejorando así la seguridad de la red.

En el Comité Oculto Dinámico, para abordar el problema de la exposición de la clave privada durante el proceso de firma de consenso por parte de los nodos de verificación externos, Bool Network introduce la tecnología TEE. Por ejemplo, mediante el uso de la tecnología Intel SGX, las claves privadas se encapsulan en TEE, lo que permite que los dispositivos nodales operen dentro de un área segura local a la que otros componentes del sistema no pueden acceder a los datos. A través de la atestación remota, los nodos testigos pueden presentar pruebas para verificar que realmente se están ejecutando dentro de un TEE y almacenando claves de forma segura. Otros nodos o contratos inteligentes pueden luego verificar estos informes en la cadena.

Además, la red de BOOL está completamente abierta para la participación; cualquier entidad con equipo TEE puede apostar tokens BOOL para convertirse en un nodo de verificación.

Marlin: Computación en la nube descentralizada con TEE y coprocesadores ZK

Marlines un protocolo de computación verificable que combina Entornos de Ejecución Confiables (TEE) y coprocesadores de Conocimiento Cero (ZK) para deleGate cargas de trabajo complejas a una nube descentralizada.

Marlin incluye varios tipos de hardware y subredes. Su tecnología TEE se aplica principalmente en elMarlin Oystersub-network. Oyster es una plataforma abierta que permite a los desarrolladores implementar tareas o servicios de computación personalizados en hosts de terceros no confiables. Actualmente, Oyster se basa principalmente en AWS Nitro Enclaves, un entorno de ejecución confiable basado en chips de seguridad AWS Nitro TPM. Para lograr una visión descentralizada, Oyster podría admitir más proveedores de hardware en el futuro. Además, Oyster permite a las DAO configurar enclaves directamente a través de contratos inteligentes sin necesidad de que miembros específicos administren claves de autenticación SSH u otras, reduciendo así la dependencia de operaciones manuales.

Phala Network: Sistema Multi-Prueba basado en TEE SGX-Prover

Phala Network es una infraestructura informática descentralizada fuera de la cadena dedicada a lograr la privacidad de los datos y la informática segura a través de TEE. Actualmente, Phala Network solo es compatible con Intel SGX como hardware TEE. Aprovechando una red TEE descentralizada, Phala Network ha construido el sistema de prueba múltiple basado en TEE Phala SGX-Prover. Específicamente, el módulo fuera de la cadena sgx-prover ejecuta el programa de transición de estado, genera una prueba TEE que contiene los resultados del cálculo y la envía al verificador sgx en la cadena para su verificación.

Para abordar las preocupaciones sobre la centralización de SGX, Phala Network introdujo dos roles: Gatekeeper y Worker. Los Gatekeepers son elegidos por los poseedores de tokens PHA a través de NPoS y son responsables de gestionar las claves de la red y supervisar el modelo económico. Los Workers operan en hardware SGX. Mediante la introducción de un mecanismo de rotación de claves, los Gatekeepers pueden garantizar la seguridad de la red TEE.

Actualmente, la Red Phala cuenta con más de 30,000 dispositivos TEE registrados y operados por usuarios a nivel mundial. Además, la Red Phala está explorando soluciones de finalidad rápida basadas en TEE. Teóricamente, la finalidad rápida puede lograrse en base a pruebas TEE, proporcionando pruebas de conocimiento cero solo cuando sea necesario.

Resumen

Ante los debates en Twitter, el CEO de Gate.io Uniswap, Hayden Adams tambiéncompartidosus opiniones, afirmando: "La negatividad que reciben en el cripto twitter tiene fuertes vibraciones de "la perfección es enemiga de lo bueno". Todo tiene sus compensaciones. Cuantas más herramientas tengamos a nuestra disposición, mejor será para escalar/asegurar blockchains y sus componentes periféricos".

Explorando los casos de uso mencionados anteriormente, es evidente que la tecnología TEE tiene aplicaciones potenciales para abordar problemas de privacidad y seguridad. Por ejemplo, Flashbots logra transacciones privadas y construcción descentralizada a través de TEE, mientras que Taiko y Scroll utilizan TEE para implementar sistemas de multi-prueba, asegurando la seguridad de las transacciones L2. Sin embargo, la mayoría de los proyectos actualmente dependen de un único proveedor centralizado, lo que podría plantear algunos riesgos. En el futuro, podría ser posible apoyar a más proveedores de hardware y establecer ratios de nodos para asegurar que los nodos se ejecuten en hardware diferente, reduciendo aún más los riesgos de centralización causados por la excesiva dependencia de un único proveedor.

declaración:

  1. Este artículo es reproducido de [Investigación de ChainFeeds], los derechos de autor pertenecen al autor original [LindaBell], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, y el equipo lo manejará lo antes posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn y no se mencionan en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Evolución de la tecnología TEE y sus aplicaciones

IntermedioAug 16, 2024
A medida que la demanda de protección de la privacidad crece, la tecnología TEE se ha vuelto nuevamente un punto focal. TEE proporciona un entorno de ejecución seguro e independiente del sistema principal, protegiendo datos y códigos sensibles. Múltiples proyectos de blockchain, como Flashbots, Taiko y Scroll, están explorando aplicaciones de TEE para lograr transacciones privadas, construcción descentralizada de bloques y sistemas de prueba múltiple. Si bien TEE ofrece ventajas en seguridad y privacidad, todavía enfrenta riesgos de centralización. En el futuro, es posible que necesite ser compatible con más proveedores de hardware y establecer ratios de nodos para reducir la dependencia de un solo proveedor, mejorando aún más la descentralización.
Evolución de la tecnología TEE y sus aplicaciones

A medida que la demanda de protección de la privacidad sigue creciendo, TEE ha vuelto a convertirse en un punto focal de discusión. Aunque TEE fue discutido hace varios años, no fue ampliamente adoptado debido a problemas de seguridad de hardware. Sin embargo, a medida que las tecnologías MPC y ZK enfrentan desafíos en rendimiento y requisitos técnicos, muchos investigadores y desarrolladores están volviendo a centrarse en TEE.

Esta tendencia también ha generado discusiones en Twitter sobre si TEE reemplazará la tecnología ZK. Algunos usuarios creen que TEE y ZK son complementarios en lugar de competitivos, ya que resuelven problemas diferentes y ninguno es perfecto. Otros usuariosseñalarque la seguridad proporcionada por AWS e Intel es mayor que la protección de firma múltiple de Rollup. Considerando la escalabilidad del espacio de diseño de TEE, que ZK no puede lograr, este compromiso se considera valioso.

¿Qué es TEE?

TEE no es un concepto nuevo. La tecnología TEE, conocida como "Enclave Seguro", se utiliza en los dispositivos Apple que usamos comúnmente. Su función principal es proteger la información sensible de los usuarios y realizar operaciones de cifrado. El Enclave Seguro está integrado en el sistema en chip y está aislado del procesador principal para garantizar una alta seguridad. Por ejemplo, cada vez que utiliza Touch ID o Face ID, el Enclave Seguro verifica su información biométrica y garantiza que estos datos no se filtren.

TEEstands for Trusted Execution Environment. It is a secure area within a computer or mobile device that operates independently of the main operating system. Its main features include: isolation from the main operating system, ensuring internal data and execution remain secure even if the main OS is attacked; using hardware support and encryption technology to prevent internal code and data from being tampered with during execution; and protecting sensitive data from leakage using encryption technology.

Actualmente, las implementaciones comunes de TEE incluyen:

  • Intel SGX: Proporciona un entorno de ejecución aislado compatible con hardware, creando un área de memoria segura (enclave) para proteger datos y código sensibles.
  • ARM TrustZone: Crea un mundo seguro y un mundo normal dentro del procesador, con el mundo seguro ejecutando operaciones sensibles y el mundo normal manejando tareas regulares.
  • AWS Nitro Enclaves: Basado en los chips de seguridad AWS Nitro TPM, proporciona un entorno de ejecución confiable en la nube, diseñado específicamente para escenarios de computación en la nube que involucran datos confidenciales.

En el mercado cripto, la tecnología TEE se utiliza más comúnmente para la computación fuera de cadena en un entorno confiable y seguro. Además, la función de certificación remota de TEE permite a los usuarios remotos verificar la integridad del código que se ejecuta dentro de TEE, asegurando la seguridad del procesamiento de datos. Sin embargo, TEE también tiene problemas de descentralización, ya que depende de proveedores centralizados como Intel y AWS. Si estos componentes de hardware tienen puertas traseras o vulnerabilidades, la seguridad del sistema podría verse comprometida. Sin embargo, como herramienta auxiliar, la tecnología TEE es fácil de construir y rentable, adecuada para aplicaciones que requieren alta seguridad y protección de privacidad. Estas ventajas hacen que la tecnología TEE sea aplicable a diversas aplicaciones cripto, como la protección de la privacidad y el aumento de la seguridad de la Capa 2.

Revisión del proyecto TEE

Flashbots: Logrando Transacciones Privadas y Construcción de Bloques Descentralizada con SGX

En 2022, Flashbots comenzó a explorar tecnologías de privacidad relacionadas con Entornos de Ejecución Confiables (TEE) como SGX, considerándolos como bloques de construcción cruciales para la colaboración sin confianza en la cadena de suministro de transacciones. En marzo de 2023, Flashbots logróoperadoun constructor de bloques dentro del enclave SGX de Intel, marcando un paso adelante hacia transacciones privadas y constructores de bloques descentralizados. Al utilizar los enclaves SGX, los constructores de bloques y otros proveedores de infraestructura no pueden ver el contenido de las transacciones de los usuarios. Los constructores pueden construir bloques válidos verificables dentro del enclave e informar honestamente sus ofertas, eliminando potencialmente la necesidad de relés de impulso de MEV. Además, esta tecnología ayuda a mitigar el riesgo de flujos de órdenes exclusivos, permitiendo que las transacciones permanezcan privadas pero sigan siendo accesibles para todos los constructores de bloques que operan dentro del enclave.

Si bien TEE proporciona acceso a recursos externos y protección de la privacidad, su rendimiento no es tan alto como el de las tecnologías no TEE. También existen riesgos de centralización. Flashbots encontró que confiar únicamente en TEE no resuelve todos los problemas; se necesitan medidas de seguridad adicionales y otras entidades para verificar los cálculos y el código de TEE, asegurando la transparencia y confiabilidad del sistema. Por lo tanto, Flashbots concibió una red compuesta por TEEs (Kettles) junto con una cadena pública de confianza (SUAVE Chain) para gestionar esta red y alojar los programas que se ejecutan dentro de los TEEs. Esto forma el concepto básico de SUAVE.

SUAVE (Single Unified Auction for Value Expression) es una infraestructura diseñada para abordar los desafíos relacionados con MEV, centrándose en separar los roles de mempool y producción de bloques de las blockchains existentes para formar una red independiente (capa de ordenamiento), que puede funcionar como un mempool plug-and-play y un constructor de bloques descentralizado para cualquier blockchain.

(Se puede encontrar una introducción más SUAVE en los ChainFeeds anteriores)artículo)

SUAVE se lanzará en dos fases. La primera versión,SUAVE Centauri, incluye subastas de flujo de pedidos privados (OFA) y SUAVE Devnet (testnet). Esta versión no implica criptografía y tecnología TEE. La segunda versión, Andromeda, operará nodos de ejecución en entornos de ejecución confiables como SGX. Para garantizar que los cálculos y el código que se ejecutan en los nodos TEE sin conexión funcionen como se espera, Flashbots utilizará la función de atestación remota de TEE, permitiendo que los contratos inteligentes verifiquen mensajes del TEE. Los pasos específicos incluyen: agregar nuevas funciones precompiladas al código de Solidity para generar atestaciones remotas; generar atestaciones utilizando procesadores SGX; verificar completamente las atestaciones en la cadena; y utilizar la biblioteca Automata-V3-DCAP para validar estas atestaciones.

En resumen, SUAVE integrará TEE para reemplazar a terceros actuales, con aplicaciones que se ejecutan dentro del sistema SUAVE (como subastas de flujo de pedidos o constructores de bloques) operando en TEE y asegurando la integridad de las computaciones y el código de TEE a través de la atestación remota en cadena.

Taiko: Construyendo un sistema multi-prueba Raiko a través de SGX

El concepto de TEE también se puede extender a Rollup para construir un sistema de multi-prueba. Multi-prueba se refiere a generar múltiples tipos de pruebas para un solo bloque, similar al mecanismo multi-cliente de Ethereum. Esto asegura que incluso si una prueba tiene vulnerabilidades, las otras pruebas siguen siendo válidas.

En un mecanismo de multiprueba, cualquier usuario interesado en generar pruebas puede ejecutar un nodo para extraer datos como transacciones y todas las pruebas de acceso al estado de Merkle. Utilizando estos datos, se generan diferentes tipos de pruebas y luego se envían juntas a un contrato inteligente, que verifica la corrección de las pruebas. Para las pruebas generadas por TEE, es necesario verificar si la firma ECDSA está firmada por la dirección esperada. Una vez que todas las pruebas pasan la verificación y confirman que el hash del bloque coincide, el bloque se marca como probado y se registra en la cadena.

Taikoestá utilizando la tecnología Intel SGX para construir el sistema multi-prueba Raiko para verificar los bloques de Taiko y Ethereum. Al utilizar SGX, Taiko puede garantizar la privacidad y seguridad de los datos durante tareas críticas, proporcionando una capa adicional de protección incluso si existen posibles vulnerabilidades. Las pruebas de SGX pueden ejecutarse en una sola computadora y completarse en solo unos segundos, sin afectar la eficiencia de la generación de pruebas. Además, Taiko ha lanzado una nueva arquitectura que admite la compilación de programas cliente para ejecutarse tanto en entornos ZK como TEE, asegurando la corrección de las transiciones de estado de bloque y evaluando el rendimiento y la eficiencia a través de pruebas de referencia y monitoreo.

A pesar de las muchas ventajas que ofrece TEE, todavía existen algunos desafíos durante la implementación. Por ejemplo, las configuraciones de SGX deben admitir CPUs de diferentes proveedores de servicios en la nube y optimizar los costos de gas durante el proceso de verificación. Además, es necesario establecer un canal seguro para verificar la corrección de los cálculos y el código. Para abordar estos desafíos, Taiko utiliza el sistema operativo Gramine para encapsular las aplicaciones en ejecución dentro de un enclave seguro y proporciona configuraciones fáciles de usar de Docker y Kubernetes, lo que permite a cualquier usuario con CPUs habilitadas para SGX implementar y gestionar fácilmente estas aplicaciones.

Según Taiko'sanuncio, Raiko actualmente admite SP1, Risc0 y SGX, y están trabajando continuamente para integrar Jolt y Powdr. En el futuro, Taiko planea integrar más Riscv32 ZK-VM, expandir Wasm ZK-VM, integrarse directamente con Reth para lograr pruebas de bloques en tiempo real y adoptar una arquitectura modular para admitir pruebas de bloques multi-cadena.

Desplazamiento: Desarrollando TEE Prover en colaboración con Automata

El mecanismo de multiprueba deDesplazarse tiene como objetivo lograr tres objetivos: mejorar la seguridad de L2, no aumentar el tiempo de finalidad e introducir solo costos marginales en las transacciones de L2. Por lo tanto, además de las pruebas ZK, Scroll necesitaba equilibrar la finalidad y la rentabilidad a la hora de elegir un mecanismo de prueba auxiliar. Aunque las pruebas de fraude ofrecen una alta seguridad, su tiempo de finalidad es demasiado largo. Si bien los verificadores zkEVM son poderosos, sus costos de desarrollo son altos y complejos. Al final, Scroll optó por utilizar el TEE Proverpropuesto por Justin Drake como un mecanismo de prueba auxiliar.

El probador TEE opera en un entorno TEE protegido, lo que le permite ejecutar rápidamente transacciones y generar pruebas sin aumentar la finalidad. Otra ventaja significativa del probador TEE es su eficiencia, ya que el sobrecoste relacionado con el proceso de prueba es insignificante.

Actualmente, Scroll escolaborandocon la capa de prueba modular Automata para desarrollar el TEE Prover para Scroll. Automata es una capa de verificación modular diseñada para extender la confianza a nivel de máquina a Ethereum a través de coprocesadores TEE. El TEE Prover de Scroll consta de dos componentes principales: en cadena y fuera de cadena.

  • SGX Prover: El componente fuera de la cadena se ejecuta en un enclave para verificar si la raíz del estado después de la ejecución del bloque en el enclave coincide con la raíz del estado existente, y luego envía una Prueba de Ejecución (PoE) al Verificador SGX.
  • Verificador SGX: Este contrato inteligente se implementa en la cadena L1 para verificar las transiciones de estado propuestas por SGX Prover y el informe de prueba presentado por el enclave Intel SGX.

El SGX Prover monitorea los lotes de transacciones enviados por el secuenciador en L1 para garantizar que los datos utilizados durante las transiciones de estado estén completos e inalterados. Luego, el SGX Prover genera una Prueba de Bloque (PoB) que incluye toda la información necesaria, asegurando que todos los nodos involucrados en la verificación y ejecución utilicen el mismo conjunto de datos. Después de la ejecución, el SGX Prover envía la PoE a L1, y el SGX Verifier verifica si la PoE está firmada por un SGX Prover válido.

El SGX Prover está escrito en Rust y utiliza el motor EVM de SputnikVM para ejecutar contratos inteligentes. Esta implementación se puede compilar y ejecutar en máquinas que admitan el modo de hardware SGX, y también se puede depurar en entornos no SGX. El Verificador SGX utiliza la biblioteca de verificación DCAP v3 de código abierto de Automata para verificar todo el historial de bloques de la red de prueba de Scroll.

Para reducir la dependencia de las implementaciones de TEE y los fabricantes de hardware, Scroll también está explorando un protocolo para aggreGate TEE Provers de hardware y clientes diferentes. Este protocolo incorporará un esquema de firma de umbral, una técnica criptográfica que permite a múltiples participantes generar conjuntamente una firma, que es válida solo si al menos un cierto número de participantes están de acuerdo. Específicamente, TEE Prover requiere múltiples (por ejemplo, N) TEE Provers para generar una prueba consistente de al menos T Provers.

Automata: Mejorando la seguridad y privacidad de Blockchain con coprocesadores TEE

Automata Network es una capa de verificación modular que utiliza el hardware como una Raíz de Confianza común. Permite una variedad de casos de uso, incluido un sistema multi-verificador basado en verificadores TEE, equidad y privacidad para relés RPC, y bloques de construcción dentro de enclaves encriptados.

Como se mencionó anteriormente, el sistema multi-prueba de Scroll fue desarrollado en colaboración con Automata. Además, AutomataintrodujoLos coprocesadores TEE como AVS multiproveedor en la mainnet de EigenLayer. Un coprocesador TEE es un hardware diseñado para realizar tareas computacionales específicas, complementando o extendiendo las capacidades de la cadena principal. El coprocesador TEE de Automata Network extiende la funcionalidad de la cadena de bloques mediante la ejecución de cálculos seguros dentro de un enclave TEE.

Específicamente, el Multi-Prover AVS es un centro de control de tareas responsable de coordinar y gestionar múltiples verificadores independientes según los requisitos de diferentes protocolos. Los protocolos pueden publicar públicamente tareas que necesitan verificación, y un comité incentivado de nodos TEE dedicados puede organizarse para manejar estas tareas. Los nodos (operadores) interesados en la verificación pueden registrarse para participar y colaborar para garantizar la seguridad. Los poseedores de tokens que deseen apoyar la seguridad del protocolo actúan como apostadores, delegando sus derechos de apuesta a operadores de confianza. Esta apuesta mejora la seguridad económica necesaria en las primeras etapas del protocolo porque los fondos apostados sirven como garantía, incentivando a los operadores a trabajar de manera honesta y eficiente. EigenLayer crea un mercado sin permisos que permite a apostadores, operadores y protocolos participar libremente.

Red secreta: Protección de la privacidad basada en la tecnología SGX

La cadena de bloques de privacidadRed SecretPrincipalmente logra la protección de la privacidad de los datos a través de Contratos Secretos y TEE. Con este fin, Secret Network adopta la tecnología de Entorno de Ejecución de Confianza Intel SGX, y para garantizar la consistencia de la red, Secret Network solo permite el uso de chips Intel SGX y no admite otras tecnologías TEE.

Secret Network utiliza un proceso de atestación remota para verificar la integridad y seguridad del enclave SGX. Cada nodo completo crea un informe de atestación antes del registro, demostrando que su CPU tiene las últimas actualizaciones de hardware, y esto se verifica en la cadena. Una vez que los nuevos nodos obtienen la clave de consenso compartida, pueden procesar cálculos de red y transacciones en paralelo, asegurando así la seguridad general de la red. Para reducir los posibles vectores de ataque, Secret Network elige utilizar SGX-SPS (Servicios de Plataforma del Servidor) en lugar de SGX-ME (Motor de Gestión).

En una implementación específica, Secret Network utiliza SGX para realizar cálculos con entradas, salidas y estados cifrados. Esto significa que los datos permanecen cifrados durante todo su ciclo de vida, evitando el acceso no autorizado. Además, cada nodo de verificación de Secret Network utiliza una CPU compatible con Intel SGX para procesar transacciones, asegurando que los datos sensibles se descifren solo dentro del enclave seguro de cada nodo de verificación y no sean accesibles externamente.

Oasis: Utilizing SGX to Build Private Smart Contracts

La red de computación de privacidadOasisadopta una arquitectura modular, separando el consenso y la ejecución de contratos inteligentes en la capa de consenso y la capa ParaTimes. Como capa de ejecución de contratos inteligentes, ParaTimes consta de múltiples ParaTimes paralelos, cada uno representando un entorno computacional con un estado compartido. Esto permite que Oasis maneje tareas computacionales complejas en un entorno y transacciones simples en otro.

ParaTimes se pueden clasificar en tipos privados y no privados, con diferentes ParaTimes capaces de ejecutar diferentes máquinas virtuales. También pueden ser diseñados como sistemas con permiso o sin permiso. Como una de las propuestas de valor principales de Oasis, la red combina la tecnología TEE para introducir dos tipos de contratos inteligentes privados:Cipher ySapphire. Ambos utilizan la tecnología TEE de Intel SGX. Los datos cifrados y los contratos inteligentes ingresan juntos al TEE, donde los datos son descifrados y procesados por el contrato inteligente, y luego vuelven a cifrarse al salir. Este proceso garantiza que los datos permanezcan confidenciales en todo momento, evitando fugas a los operadores de nodos o desarrolladores de aplicaciones. La diferencia es que Sapphire es un ParaTime compatible con EVM privado, mientras que Cipher es un ParaTime privado para ejecutar contratos inteligentes de Wasm.

Bool Network: Mejorando la seguridad de verificación de Bitcoin y la descentralización con tecnologías MPC, ZKP y TEE

Bool Network integraMPC, ZKP y tecnologías TEE para transformar los clústeres de verificadores externos en un Comité Oculto Dinámico (DHC), mejorando así la seguridad de la red.

En el Comité Oculto Dinámico, para abordar el problema de la exposición de la clave privada durante el proceso de firma de consenso por parte de los nodos de verificación externos, Bool Network introduce la tecnología TEE. Por ejemplo, mediante el uso de la tecnología Intel SGX, las claves privadas se encapsulan en TEE, lo que permite que los dispositivos nodales operen dentro de un área segura local a la que otros componentes del sistema no pueden acceder a los datos. A través de la atestación remota, los nodos testigos pueden presentar pruebas para verificar que realmente se están ejecutando dentro de un TEE y almacenando claves de forma segura. Otros nodos o contratos inteligentes pueden luego verificar estos informes en la cadena.

Además, la red de BOOL está completamente abierta para la participación; cualquier entidad con equipo TEE puede apostar tokens BOOL para convertirse en un nodo de verificación.

Marlin: Computación en la nube descentralizada con TEE y coprocesadores ZK

Marlines un protocolo de computación verificable que combina Entornos de Ejecución Confiables (TEE) y coprocesadores de Conocimiento Cero (ZK) para deleGate cargas de trabajo complejas a una nube descentralizada.

Marlin incluye varios tipos de hardware y subredes. Su tecnología TEE se aplica principalmente en elMarlin Oystersub-network. Oyster es una plataforma abierta que permite a los desarrolladores implementar tareas o servicios de computación personalizados en hosts de terceros no confiables. Actualmente, Oyster se basa principalmente en AWS Nitro Enclaves, un entorno de ejecución confiable basado en chips de seguridad AWS Nitro TPM. Para lograr una visión descentralizada, Oyster podría admitir más proveedores de hardware en el futuro. Además, Oyster permite a las DAO configurar enclaves directamente a través de contratos inteligentes sin necesidad de que miembros específicos administren claves de autenticación SSH u otras, reduciendo así la dependencia de operaciones manuales.

Phala Network: Sistema Multi-Prueba basado en TEE SGX-Prover

Phala Network es una infraestructura informática descentralizada fuera de la cadena dedicada a lograr la privacidad de los datos y la informática segura a través de TEE. Actualmente, Phala Network solo es compatible con Intel SGX como hardware TEE. Aprovechando una red TEE descentralizada, Phala Network ha construido el sistema de prueba múltiple basado en TEE Phala SGX-Prover. Específicamente, el módulo fuera de la cadena sgx-prover ejecuta el programa de transición de estado, genera una prueba TEE que contiene los resultados del cálculo y la envía al verificador sgx en la cadena para su verificación.

Para abordar las preocupaciones sobre la centralización de SGX, Phala Network introdujo dos roles: Gatekeeper y Worker. Los Gatekeepers son elegidos por los poseedores de tokens PHA a través de NPoS y son responsables de gestionar las claves de la red y supervisar el modelo económico. Los Workers operan en hardware SGX. Mediante la introducción de un mecanismo de rotación de claves, los Gatekeepers pueden garantizar la seguridad de la red TEE.

Actualmente, la Red Phala cuenta con más de 30,000 dispositivos TEE registrados y operados por usuarios a nivel mundial. Además, la Red Phala está explorando soluciones de finalidad rápida basadas en TEE. Teóricamente, la finalidad rápida puede lograrse en base a pruebas TEE, proporcionando pruebas de conocimiento cero solo cuando sea necesario.

Resumen

Ante los debates en Twitter, el CEO de Gate.io Uniswap, Hayden Adams tambiéncompartidosus opiniones, afirmando: "La negatividad que reciben en el cripto twitter tiene fuertes vibraciones de "la perfección es enemiga de lo bueno". Todo tiene sus compensaciones. Cuantas más herramientas tengamos a nuestra disposición, mejor será para escalar/asegurar blockchains y sus componentes periféricos".

Explorando los casos de uso mencionados anteriormente, es evidente que la tecnología TEE tiene aplicaciones potenciales para abordar problemas de privacidad y seguridad. Por ejemplo, Flashbots logra transacciones privadas y construcción descentralizada a través de TEE, mientras que Taiko y Scroll utilizan TEE para implementar sistemas de multi-prueba, asegurando la seguridad de las transacciones L2. Sin embargo, la mayoría de los proyectos actualmente dependen de un único proveedor centralizado, lo que podría plantear algunos riesgos. En el futuro, podría ser posible apoyar a más proveedores de hardware y establecer ratios de nodos para asegurar que los nodos se ejecuten en hardware diferente, reduciendo aún más los riesgos de centralización causados por la excesiva dependencia de un único proveedor.

declaración:

  1. Este artículo es reproducido de [Investigación de ChainFeeds], los derechos de autor pertenecen al autor original [LindaBell], si tiene alguna objeción a la reimpresión, por favor contacte al Gate Learnequipo, y el equipo lo manejará lo antes posible de acuerdo con los procedimientos relevantes.

  2. Descargo de responsabilidad: Las opiniones expresadas en este artículo representan únicamente las opiniones personales del autor y no constituyen ningún consejo de inversión.

  3. Otras versiones en otros idiomas del artículo son traducidas por el equipo de Gate Learn y no se mencionan en Gate.io, el artículo traducido no puede ser reproducido, distribuido o plagiado.

Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!