De ondergang van de TEE-veiligheidsmythe: waarom ik all-in ga op FHE Om eerlijk te zijn, toen ik het nieuws zag dat Europese onderzoekers de TEE-veiligheid konden doorbreken met een apparaat van 50 dollar, was ik volledig geschokt. Dit is geen verre academische studie, dit is een echte veiligheidscrisis die zich voor onze ogen afspeelt. Wat we ooit als "hardwarematige veiligheid" beschouwden, is zo door een goedkoop speeltje gekraakt. Hoeveel we ooit in TEE geloofden Herinner je je een paar jaar geleden, toen Intel SGX en AMD SEV-SNP net uitkwamen? De hele industrie was in rep en roer. Ik was ook ontzettend opgewonden! Eindelijk was er een oplossing die perfect leek - het creëren van een absoluut veilige "kamer" in de CPU, waar zelfs het besturingssysteem niet kon binnenkijken. Dit was gewoon de heilige graal van privacy computing! Toen zag ik zoveel blockchainprojecten die TEE gebruikten: Phala Network, Secret Network, Crust Network... Iedereen dacht dat ze de ultieme oplossing voor privacybescherming hadden gevonden. Ik heb zelf ook verschillende artikelen geschreven, enthousiast deze technologie aan mijn lezers voorgesteld. Nu ik erover nadenk, waren we toen echt te naïef. "Absoluut veilig" voor 50 dollar Vorige maand publiceerden onderzoekers van drie Europese universiteiten twee aanvalsmethoden: Battering RAM en WireTap. Weet je wat het meest ironische is? De Battering RAM-aanval vereist slechts een hardwareapparaat van 50 dollar! 50 dollar! Dat bedrag is niet eens genoeg voor een fatsoenlijke maaltijd, maar kan de veiligheid van infrastructuren ter waarde van miljarden dollars doorbreken. Dit apparaat heet een "interposer", een klein speeltje dat tussen de CPU en het geheugen wordt geplaatst. Het manipuleert elektrische signalen, waardoor de versleutelingseenheid van de CPU "geheugenverwarring" produceert - verschillende geheugenadressen worden als hetzelfde adres behandeld. En dan? De aanvaller kan: Versleutelde gegevens onderscheppen Gegevens opnieuw afspelen om inhoud te ontsleutelen Achterdeuren en kwaadaardige code injecteren Veiligheidscertificaten vervalsen Nog verontrustender is dat deze aanval kan worden uitgevoerd via supply chain poisoning. Je server kan onderweg worden gemanipuleerd, en je weet het helemaal niet! De reactie van Intel maakte me nog teleurgestelder Toen ik de officiële reactie van Intel zag, was mijn hart volledig gebroken. Ze zeiden dat deze aanvallen "buiten onze beschermingsgrenzen" (outside the protection boundary) plaatsvinden. Wat betekent dat? Vrij vertaald: "Ja, dit heeft onze veiligheid doorbroken, maar dit valt niet binnen het bereik dat we beloven te beschermen." Wat voor een reactie is dat! Het is alsof je een "absoluut veilige" slot hebt gekocht, en de dief via het raam binnenkomt, en de slotfabrikant zegt: "We garanderen alleen dat het slot veilig is, het raam valt niet onder onze verantwoordelijkheid." Deze afschuifhouding deed me beseffen dat er een wrede waarheid is: hardwarematige veiligheid is fundamenteel defect. Waarom ik nu all-in ga op FHE Juist op het moment dat ik wanhopig was over privacytechnologie, heroverwoog ik wat Zama doet met volledige homomorfe encryptie (FHE). Vroeger dacht ik dat FHE te traag, te complex en onpraktisch was. Maar nu is mijn mening volledig veranderd. Laat me een metafoor gebruiken om het verschil tussen FHE en TEE uit te leggen: **TEE is als het bouwen van een kluis in je huis.** Je stopt waardevolle spullen erin, in de hoop dat de dief het niet kan openen. Maar het probleem is, als de dief genoeg tijd en gereedschap heeft, kan de kluis altijd worden geopend. **FHE is totaal anders.** Het is alsof je je waardevolle spullen verandert in een hoop schijnbaar betekenisloze stukjes, maar deze stukjes kunnen op verschillende manieren worden bewerkt zonder ze terug te brengen naar het origineel. Zodra de bewerkingen zijn voltooid, heeft alleen jij de sleutel om het resultaat terug te brengen. Zelfs als de dief alle stukjes steelt, zijn ze voor hem waardeloos - want zonder de sleutel zijn deze gegevens gewoon een hoop willekeurig ruis. Hoe cool Zama is Zama doet geen theoretisch onderzoek, ze maken echt bruikbare FHE! Hun TFHE (ring-gebaseerde volledige homomorfe encryptie) technologie ondersteunt oneindig veel nauwkeurige berekeningen. Dit betekent dat je elke complexe bewerking op versleutelde gegevens kunt uitvoeren zonder te ontsleutelen. Nog cooler is hun fhEVM - het implementeren van FHE op de Ethereum Virtual Machine! Stel je voor: Alle gegevens blijven versleuteld op de keten Slimme contracten voeren berekeningen uit op versleutelde gegevens Resultaten worden in versleutelde vorm teruggegeven Alleen geautoriseerde partijen kunnen de resultaten ontsleutelen Dit is echte privacy op de keten! Geen afhankelijkheid van hardware, geen vertrouwen op derden, puur wiskunde om je gegevens te beschermen. Wat ik deze keer heb geleerd Dit incident van de doorbraak van TEE heeft me een diepgaande les geleerd: In de beveiligingssector moet je nooit al je eieren in één mand leggen. We dachten ooit dat hardware betrouwbaar was, maar ontdekten dat hardware fysiek kan worden aangevallen. We dachten dat de supply chain veilig was, maar ontdekten dat deze kan worden vergiftigd. We dachten dat datacenters betrouwbaar waren, maar ontdekten dat interne medewerkers kwaad kunnen. Alleen wiskunde, alleen cryptografie, is echt te vertrouwen. Want wiskunde liegt niet, cryptografische algoritmen kunnen niet worden doorbroken door een apparaat van 50 dollar. Zelfs als de aanvaller fysieke toegang heeft, zelfs als ze elk bit in het geheugen kunnen zien, kunnen ze zonder sleutel niets doen. Tot slot Ik weet dat het misschien te vroeg is om te zeggen "FHE is de toekomst". FHE heeft nog prestatieproblemen, moet verder worden geoptimaliseerd en breder worden toegepast. Maar de richting is belangrijker dan de snelheid. TEE gaat de verkeerde kant op - het bouwt veiligheid op de veronderstelling van hardwarebetrouwbaarheid, en deze veronderstelling is keer op keer bewezen fout te zijn. FHE gaat de juiste weg - het bouwt veiligheid op een wiskundige basis, die onverwoestbaar is. Dus als je me vraagt welke privacytechnologie je nu moet volgen, is mijn antwoord heel duidelijk: kijk naar wat Zama doet, leer over FHE, denk na over hoe je het in je project kunt toepassen. Dit is geen hype, dit is mijn oprechte advies na de ontgoocheling van TEE. Want ik geloof dat de toekomst van privacy niet in hardware ligt, maar in wiskunde.
Origineel weergeven
2,93K
8
De inhoud op deze pagina wordt geleverd door derden. Tenzij anders vermeld, is OKX niet de auteur van het (de) geciteerde artikel(en) en claimt geen auteursrecht op de materialen. De inhoud is alleen bedoeld voor informatieve doeleinden en vertegenwoordigt niet de standpunten van OKX. Het is niet bedoeld als een goedkeuring van welke aard dan ook en mag niet worden beschouwd als beleggingsadvies of een uitnodiging tot het kopen of verkopen van digitale bezittingen. Voor zover generatieve AI wordt gebruikt om samenvattingen of andere informatie te verstrekken, kan deze door AI gegenereerde inhoud onnauwkeurig of inconsistent zijn. Lees het gelinkte artikel voor meer details en informatie. OKX is niet verantwoordelijk voor inhoud gehost op sites van een derde partij. Het bezitten van digitale activa, waaronder stablecoins en NFT's, brengt een hoge mate van risico met zich mee en de waarde van deze activa kan sterk fluctueren. Overweeg zorgvuldig of de handel in of het bezit van digitale activa geschikt voor je is in het licht van je financiële situatie.