这篇文章详细介绍了Oasis网络如何利用可信执行环境(TEE)在面对TEE漏洞的情况下保护隐私, 论述了TEE的灵活性、安全性和用户友好性。文章还比较了其他隐私计算方法的局限性,最终强调了Oasis在保护用户数据隐私方面的独特优势。
本文是对_原始发布_的非官方翻译。翻译由Marvin提供,他是Oasis Labs的 ambassadeur。
所谓的“信任执行环境”(Trusted Execution Environments, TEEs)允许在Oasis网络中高效地执行机密的智能合约。通过使用TEEs,机密ParaTimes——如Sapphire和Cipher——为开发者提供了巨大的灵活性。开发者可以创建完全机密、完全公开或介于这两个极端之间的智能合约。
TEEs减少了开发者和用户之间的摩擦——这是Oasis的一个关键动机。与其他EVM类似,EVM兼容的机密Sapphire ParaTime提供了一种熟悉的运行时环境,并通过TEEs内置了机密性。
围绕TEEs及其安全性的问题在最近文档中的Æpic漏洞和披露后被提出,该漏洞如何被用于攻击其他区块链网络。本文将解释这个安全漏洞,我们如何最小化相关风险,以及我们为何认为TEEs仍然在灵活性、可用性和机密性方面提供了最佳折中方案。TLDR: 1) 由于TEE漏洞,Oasis网络不存在资金损失风险;2) Oasis网络已针对上述Æpic漏洞和攻击进行保护;3) Oasis拥有一个独特的现代化深度防御设计,能够最小化由于TEE漏洞导致的隐私风险;4) 我们正在不断发展我们的尖端安全和隐私技术,以推动行业发展。
安全研究人员过去已经识别出TEE平台中的许多漏洞,而TEE供应商则开发了解决方案,以修复这些作为CPU微码更新发布的漏洞。最近披露的针对Intel SGX的攻击,即所谓的Æpic攻击,揭示了CPU微码中的数据泄露漏洞,导致Enclave应用数据因未处理的缓存行而被外泄。这些漏洞可能导致通过机密智能合约保护的私人数据被揭露。
那么,这一漏洞对Oasis网络有何影响?首先,重要的是要知道Oasis网络并不依赖于TEEs来确保数据的完整性,包括代币余额——因此,TEE漏洞永远不会威胁数据完整性或导致Oasis网络中的资金损失。Intel已经针对Æpic攻击实施了解决方案,并在几个月前发布了微码更新,Oasis正在与我们的节点运营商合作,帮助他们更新他们的系统。然而,更重要的是,Oasis独特的深度防御方法能够确保隐私保护,使得由于Æpic而发生数据泄露的风险从未显著。
在可能出现Æpic等问题的情况下,依赖TEEs以保护数据机密的系统必须设计得能够抵御TEE漏洞。Oasis网络采用了一系列措施以防止在此类漏洞情况下的数据泄露。首先,只有被选入负责执行Oasis ParaTimes的委员会(即Sapphire和Cipher)的SGX-enabled节点能够访问加密密钥。此外,我们将这些委员会的成员资格限制在可信的运营伙伴中,以作为附加措施,防止未知的恶意行为者试图利用如Æpic之类的漏洞。最后,网络中的节点还必须定期更新它们的证书,因此任何未进行必要安全更新的节点将不再符合注册和/或当选为机密ParaTime委员会的资格,从而无法访问加密密钥。如果此时出现新的漏洞,Oasis ParaTimes中的数据曝光风险就最小化,这样即便所有易受攻击的系统尚未通过微码补丁修复,风险也已经大大减少。
在讨论了Oasis是如何减少因TEE漏洞而导致的数据泄露风险后,接下来我们要关注的是,与其他隐私保护技术相比,Oasis的用户友好性如何。
从网络架构到选择隐私友好的计算方法,简单的开发和低摩擦对用户至关重要。其他隐私友好的计算方式,如全同态加密(FHE)、安全多方计算(MPC)和零知识证明(ZKP),在成本、灵活性和用户友好性方面存在缺陷。
同态加密的主要限制是处理的高计算量和成本。
MPC是一种强大的隐私保护计算技术。然而,它可能非常耗费计算资源,并且需要大量的沟通,这导致计算过程中的显著延迟。这些缺陷限制了MPC在区块链网络中的适用性。
零知识协议在一般智能合约的执行中并不适合保护隐私,尤其是在多个数据源合并时。还应注意,在Prover知道生成所需证明状态的情况下,ZKP才能有效保护隐私,而Verifier则不必知道该状态。在一些状态也需要对Verifier保持秘密的情况下,这种方法不能奏效。
相比之下,Oasis在Sapphire ParaTime中的基于TEE的方法具有极低的计算成本。网络灵活性更高,使开发者能够根据开发者和用户的需求定制和构建智能合约。即使应用程序需要从多个方收集数据,也能达到任何其他EVM网络在一般智能合约执行方面的性能。
最关键的是,开始在Sapphire上开发非常简单。开发者可以在几分钟内将他们的应用迁移到他们熟悉的语言中,并只需更改几行代码即可开始。用户可以无缝地与机密dApp进行交互,并发现Sapphire的方法更便宜、更灵活,并且带来的摩擦更少。
考虑到这些因素以及Oasis如何减少由于TEE漏洞引发的数据泄露风险,显然TEEs目前是确保Web3领域隐私的最实际的方法。
最近的Sapphire黑客松“保密进行”的成功表明这一方法在开发者中受到了欢迎。参与者确认了在Sapphire上开发是多么简单。在短短一个月的时间里,开发出了一些在Web3中新颖的出色应用。如果没有TEEs和Sapphire的EVM兼容性,这类dApp将无法开发。
我们正在寻找更多在Sapphire上构建dApp的项目,或将Sapphire作为隐私层的项目。我们也希望为合格的团队提供赠款。如果你感兴趣,请随时在这里申请。
- 原文链接: medium.com/oasis-foundat...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!