TEE-turvallisuusmyyttien tuhoaminen: Miksi aloitin kaiken FHE:ssä
Ollakseni rehellinen, olin järkyttynyt, kun näin uutisen, että eurooppalaiset tutkijat olivat rikkoneet TEE-turvallisuutta 50 dollarin laitteella.
Tämä ei ole kaukainen akateeminen tutkimus, tämä on todellinen turvallisuuskriisi, joka tapahtuu edessämme. Ne "laitteistotason tietoturvat", joihin kerran uskoimme, murtuivat halvalla vempaimella.
Kuinka uskoimme TEE:hen
Muistatko muutama vuosi sitten, kun Intel SGX ja AMD SEV-SNP juuri ilmestyivät, koko teollisuus kiehui.
Olin niin innoissani tuolloin! Lopuksi on olemassa ratkaisu, joka näyttää täydelliseltä - luo prosessoriin ehdottoman turvallinen "salainen huone", jota edes käyttöjärjestelmä ei voi nuuskia. Tämä on yksinkertaisesti yksityisyyden tietojenkäsittelyn Graalin malja!
Tuolloin näin, että monet lohkoketjuprojektit käyttivät TEE:tä: Phala Network, Secret Network, Crust Network...... Kaikki kokevat, että lopullinen vastaus yksityisyyden suojaan on löydetty.
Olen itse kirjoittanut useita artikkeleita ja olen innoissani voidessani esitellä tämän tekniikan lukijoille. Nyt kun ajattelen asiaa, olimme todella naiiveja tuolloin.
"Absoluuttinen turvallisuus", jonka voi rikkoa 50 dollarilla
Viime kuussa kolmen eurooppalaisen yliopiston tutkijat julkaisivat kaksi hyökkäysmenetelmää: Battering RAM ja WireTap.
Tiedätkö, mikä on ironisinta? Battering RAM -hyökkäys vaatii vain 50 dollarin laitteiston!
50 dollaria! Se ei riitä parempaan ateriaan, mutta se voi murtautua monen miljardin dollarin tietoturvainfrastruktuurin läpi.
Tätä laitetta kutsutaan "interposeriksi", joka on gadget, joka on kytketty suorittimen ja muistin väliin. Se manipuloi sähköisiä signaaleja aiheuttaakseen "muistin hämärtämisen" prosessorin salausmoottorissa - käsittelemällä eri muistiosoitteita samana osoitteena.
Ja mitä sitten? Hyökkääjät voivat:
Salattujen tietojen sieppaaminen
Toista tiedot sisällön salauksen purkamiseksi
Lisää takaovia ja haitallista koodia
Tietoturvasertifiointiraporttien väärentäminen
Vielä pelottavampaa on, että tämä hyökkäys voidaan saavuttaa toimitusketjun myrkytyksellä. Palvelintasi peukaloidaan passiivisesti kuljetuksen aikana, etkä edes tiedä!
Intelin vastaus pettyi minuun vielä enemmän
Kun näin Intelin virallisen vastauksen, sydämeni oli täysin kylmä.
He sanovat, että hyökkäykset ovat "suojelurajan ulkopuolella".
Mitä tarkoitat? Käännettynä: "Kyllä, se murtaa turvallisuutemme, mutta se ei kuulu lupaukseemme suojella."
Millainen vastaus tämä on! Se on kuin jos ostaisit "ehdottoman turvallisen" lukon ja varas tulee sisään ikkunasta, lukon valmistaja sanoo: "Takaamme vain, että lukko on turvallinen, eikä ikkuna ole hallinnassamme."
Tämä kattilan heittämisen asenne sai minut ymmärtämään julman totuuden: laitteistopohjainen tietoturva on pohjimmiltaan virheellinen.
Miksi olen nyt FHE:ssä?
Juuri kun olin epätoivoinen yksityisyysteknologian suhteen, palasin Zaman täysin homomorfiseen salaukseen (FHE).
Ajattelin aiemmin, että FHE oli liian hidas, liian monimutkainen ja epäkäytännöllinen. Mutta nyt mieleni on muuttunut täysin.
Käytän analogiaa selittääkseni FHE:n ja TEE:n välisen eron:
TEE on kuin kassakaapin rakentaminen kotiisi. Lukitset arvoesineesi siinä toivossa, että varas ei pysty avaamaan niitä. Mutta ongelmana on, että jos varkaalla on tarpeeksi aikaa ja työkaluja, kassakaappi voidaan aina avata.
FHE on täysin erilainen. Se on kuin muuttaisit arvoesineesi kasaksi näennäisesti merkityksettömiä kappaleita, mutta näitä kappaleita voidaan käsitellä ilman, että niitä palautetaan alkuperäisiin. Kun toiminto on valmis, vain sinulla on avain tuloksen palauttamiseen.
Vaikka varas varastaisi kaikki palaset, nämä asiat ovat hänen silmissään arvottomia - koska ilman avainta tiedot ovat vain joukko satunnaista kohinaa.
Kuinka siistiä Zama voi
Zama ei tee teoreettista tutkimusta, he tekevät FHE:tä, joka todella toimii!
Heidän TFHE (Torus Fully Homomorphic Encryption) -teknologiansa voi tukea rajoittamatonta määrää tarkkoja laskelmia. Tämä tarkoittaa, että voit tehdä mitä tahansa monimutkaisia toimintoja salatuille tiedoille purkamatta niiden salausta.
Vielä siistimpää on heidän fhEVM:nsä – FHE:n toteuttaminen Ethereum-virtuaalikoneessa!
Kuvittele tämä:
Kaikki tiedot pysyvät salattuina ketjussa
Älykkäät sopimukset toimivat suoraan salatuilla tiedoilla
Tulokset palautetaan salatussa muodossa
Vain valtuutus voi purkaa tulosten salauksen
Tämä on todellista ketjun yksityisyyttä! Älä luota mihinkään laitteistoon, älä luota kolmansiin osapuoliin ja luota puhtaasti matematiikkaan tietojesi suojaamisessa.
Mitä opin tällä kertaa?
TEE:n rikkominen on opettanut minulle syvällisen opetuksen:
Turvallisuuden kannalta älä koskaan laita munia yhteen koriin.
Ajattelimme aiemmin, että laitteisto on luotettava, mutta huomasimme, että laitteistoa vastaan voidaan hyökätä fyysisesti. Luulimme, että toimitusketju oli turvallinen, mutta kävi ilmi, että toimitusketju voi myrkyttyä. Luulimme, että datakeskus oli luotettava, mutta kävi ilmi, että sisäpiiriläiset saattoivat tehdä pahaa.
Vain matematiikka, vain kryptografia, on todella luotettavaa.
Koska matematiikka ei valehtele, 50 dollarin laite ei voi rikkoa salausalgoritmeja. Vaikka hyökkääjällä olisi fyysinen pääsy, vaikka hän näkisi jokaisen osan muistista, hän ei voi tehdä mitään ilman avainta.
Kirjoitettu loppuun
Tiedän, että on luultavasti liian aikaista sanoa, että "FHE on tulevaisuus". FHE:llä on myös suorituskykyongelmia, enemmän optimointia ja laajempi valikoima sovelluksia.
Suunta on kuitenkin tärkeämpää kuin nopeus.
TEE on väärällä tiellä – se perustaa tietoturvan olettamukseen, että laitteisto on luotettava, mikä on osoittautunut vääräksi kerta toisensa jälkeen.
FHE on oikealla tiellä – se rakentaa turvallisuutta matematiikan varaan, ja tämä perusta on tuhoutumaton.
Joten kun kysyt minulta, mihin tietosuojateknologiaan minun pitäisi keskittyä juuri nyt, vastaukseni on selvä: nähdä, mitä Zama tekee, ymmärtää FHE:tä, miettiä, miten voit soveltaa sitä projekteissasi.
Tämä ei ole hypeä, tämä on vilpitön neuvoni sinulle, kun olet kokenut TEE-pettymyksen.
Koska uskon, että yksityisyyden tulevaisuus ei ole laitteistossa vaan matematiikassa.
@zama_fhe #ZamaCreatorProgram
Näytä alkuperäinen2,93 t.
8
Tällä sivulla näytettävä sisältö on kolmansien osapuolten tarjoamaa. Ellei toisin mainita, OKX ei ole lainatun artikkelin / lainattujen artikkelien kirjoittaja, eikä OKX väitä olevansa materiaalin tekijänoikeuksien haltija. Sisältö on tarkoitettu vain tiedoksi, eikä se edusta OKX:n näkemyksiä. Sitä ei ole tarkoitettu minkäänlaiseksi suositukseksi, eikä sitä tule pitää sijoitusneuvontana tai kehotuksena ostaa tai myydä digitaalisia varoja. Siltä osin kuin yhteenvetojen tai muiden tietojen tuottamiseen käytetään generatiivista tekoälyä, tällainen tekoälyn tuottama sisältö voi olla epätarkkaa tai epäjohdonmukaista. Lue aiheesta lisätietoa linkitetystä artikkelista. OKX ei ole vastuussa kolmansien osapuolten sivustojen sisällöstä. Digitaalisten varojen, kuten vakaakolikoiden ja NFT:iden, omistukseen liittyy suuri riski, ja niiden arvo voi vaihdella merkittävästi. Sinun tulee huolellisesti harkita, sopiiko digitaalisten varojen treidaus tai omistus sinulle taloudellisessa tilanteessasi.