Руйнування міфів про безпеку TEE: чому я починав все в FHE
Чесно кажучи, я був шокований, коли побачив новину про те, що європейські дослідники порушили безпеку TEE за допомогою пристрою за 50 доларів.
Це не віддалене академічне дослідження, це справжня безпекова криза, яка відбувається перед нами. Ті «безпека на апаратному рівні», в які ми колись вірили, були зламані дешевим гаджетом.
Як ми звикли вірити в TEE
Пам'ятаєте, кілька років тому, коли тільки вийшли Intel SGX і AMD SEV-SNP, вся індустрія кипіла.
Я тоді була така схвильована! Нарешті, є рішення, яке здається ідеальним - створити абсолютно безпечну «секретну кімнату» в CPU, за якою не зможе підглянути навіть операційна система. Це просто святий Грааль конфіденційності комп'ютерів!
На той момент я побачив, що багато блокчейн-проектів використовують TEE: Phala Network, Secret Network, Crust Network...... Усі вважають, що остаточну відповідь на питання захисту конфіденційності знайдено.
Я сам написав кілька статей, із задоволенням знайомлячи читачів з цією технологією. Тепер, коли я думаю про це, ми тоді були дуже наївними.
«Абсолютна безпека», яку можна подолати на 50 доларів
Минулого місяця дослідники з трьох європейських університетів опублікували два методи атаки: Battering RAM і WireTap.
Знаєте, що є найбільш іронічним? Для атаки Battering RAM потрібен лише апаратний пристрій за 50 доларів!
50 доларів! Цього недостатньо для кращої їжі, але вона може пробити багатомільярдну інфраструктуру безпеки.
Цей пристрій називається «інтерпозер», що представляє собою гаджет, підключений між центральним процесором і пам'яттю. Він маніпулює електричними сигналами, щоб викликати «обфускацію пам'яті» в механізмі шифрування процесора - обробляючи різні адреси пам'яті як одну і ту ж адресу.
А далі що? Зловмисники можуть:
Захоплення зашифрованих даних
Повторне відтворення даних для розшифровки контенту
Впроваджуйте бекдори та шкідливий код
Фальсифікація звітів про сертифікацію безпеки
Що ще більш лякає, так це те, що ця атака може бути досягнута за допомогою отруєння ланцюжка поставок. Ваш сервер пасивно піддається маніпуляціям під час передачі, і ви навіть не дізнаєтеся!
Відповідь Intel мене ще більше розчарувала
Коли я побачив офіційну відповідь Intel, моє серце зовсім хололо.
Вони кажуть, що атаки відбуваються "за межею захисту".
Що ти маєш на увазі? У перекладі: «Так, це тріскає нашу безпеку, але це не входить у рамки нашої обіцянки захищати».
Що це за відповідь! Це все одно, що якщо ви купуєте «абсолютно безпечний» замок, а через вікно заходить злодій, виробник замка каже: «Ми гарантуємо лише те, що замок у безпеці, а вікно не під нашим контролем».
Така позиція кидання горщика змусила мене усвідомити жорстоку правду: апаратна безпека має фундаментальні недоліки.
Чому я зараз у FE?
Саме тоді, коли я відчайдушно потребував технології конфіденційності, я повернувся до повністю гомоморфного шифрування (FHE), яким займався Zama.
Раніше я думав, що FHE занадто повільний, занадто складний і непрактичний. Але зараз моя думка повністю змінилася.
Дозвольте мені використати аналогію, щоб пояснити різницю між FHE та TEE:
TEE – це як побудувати сейф у себе вдома. Ви замикаєте свої цінні речі в надії, що злодій не зможе їх відкрити. Але проблема в тому, що якщо у злодія достатньо часу і інструментів, сейф завжди можна відкрити.
ФХЕ – це зовсім інше. Це все одно, що перетворити свої цінні речі на купу, здавалося б, безглуздих предметів, але цими предметами можна маніпулювати, не повертаючи їх до оригіналів. Коли операція буде завершена, ключ для відновлення результату залишається тільки у вас.
Навіть якщо злодій вкраде всі шматочки, ці речі в його очах нічого не варті - адже без ключа дані - це просто купа випадкового шуму.
Як круто справи у Zama
Zama не займається теоретичними дослідженнями, вони роблять FE, який дійсно працює!
Їхня технологія TFHE (Torus Fully Homomorphic Encryption) може підтримувати необмежену кількість точних обчислень. Це означає, що ви можете виконувати будь-які складні операції з зашифрованими даними без їх розшифровки.
Що ще крутіше, так це їх fhEVM – впровадження FHE на віртуальній машині Ethereum!
Уявіть собі:
Усі дані залишаються зашифрованими в ланцюжку
Смарт-контракти працюють безпосередньо на зашифрованих даних
Результати повертаються в зашифрованому вигляді
Тільки авторизація може розшифрувати результати
Це справжня конфіденційність у мережі! Не покладайтеся на жодне обладнання, не довіряйте третім сторонам і покладайтеся виключно на математику для захисту своїх даних.
Чого я навчився цього разу?
Порушення TEE дало мені глибокий урок:
З міркувань безпеки ніколи не кладіть яйця в один кошик.
Раніше ми думали, що обладнання заслуговує на довіру, але виявилося, що це обладнання може бути фізично атаковане. Ми думали, що ланцюжок поставок безпечний, але виявилося, що ланцюжок поставок можна отруїти. Ми думали, що дата-центр надійний, але виявилося, що інсайдери можуть творити зло.
Тільки математика, тільки криптографія, заслуговує на справжню довіру.
Оскільки математика не бреше, криптографічні алгоритми не можуть бути зламані пристроєм за 50 доларів. Навіть якщо у зловмисника є фізичний доступ, навіть якщо він бачить кожен біт у пам'яті, він нічого не зможе зробити без ключа.
Написано в кінці
Я знаю, що, мабуть, ще зарано говорити: «Майбутнє за FHE». FHE також має проблеми з продуктивністю, більшою оптимізацією та ширшим спектром застосувань.
Однак напрямок важливіший за швидкість.
TEE йде хибним шляхом – він базує безпеку на припущенні, що апаратне забезпечення заслуговує на довіру, що неодноразово доводилося помилятися.
FHE знаходиться на правильному шляху – він будує безпеку на математиці, і цей фундамент непорушний.
Отже, коли ви питаєте мене, на якій технології конфіденційності я повинен зосередитися прямо зараз, моя відповідь однозначна: щоб подивитися, що робить Zama, зрозуміти FHE, подумати, як застосувати це у своїх проектах.
Це не хайп, це моя щира порада вам після пережитого розчарування в TEE.
Тому що я вважаю, що майбутнє приватності не в апаратному забезпеченні, а в математиці.
@zama_fhe #ZamaCreatorProgram
Показати оригінал2,93 тис.
8
Вміст на цій сторінці надається третіми сторонами. Якщо не вказано інше, OKX не є автором цитованих статей і не претендує на авторські права на матеріали. Вміст надається виключно з інформаційною метою і не відображає поглядів OKX. Він не є схваленням жодних дій і не має розглядатися як інвестиційна порада або заохочення купувати чи продавати цифрові активи. Короткий виклад вмісту чи інша інформація, створена генеративним ШІ, можуть бути неточними або суперечливими. Прочитайте статтю за посиланням, щоб дізнатися більше. OKX не несе відповідальності за вміст, розміщений на сторонніх сайтах. Утримування цифрових активів, зокрема стейблкоїнів і NFT, пов’язане з високим ризиком, а вартість таких активів може сильно коливатися. Перш ніж торгувати цифровими активами або утримувати їх, ретельно оцініть свій фінансовий стан.