作者:嚴強
來源:微眾銀行區塊鏈
可信硬件何以可信?相比純軟件隱私保護解決方案,結合可信硬件的解決方案有何優勢?可信硬件是否真的堅不可摧?可信硬件的使用又會引入哪些技術風險和商業顧慮?
可信硬件執行環境通過硬件隔離手段對涉及隱私數據的運算和操作進行保護。在不破解硬件的前提下,攻擊者無法直接讀取其中的隱私數據和系統密鑰,由此保障了數據的機密性。同時,攻擊者無法通過固化的硬件邏輯和硬件層面篡改檢測,以此確保相關系統運行過程不被惡意篡改。
基于以上特性,相比純軟件隱私保護解決方案,結合TEE的解決方案通常表現出更好的性能和擴展性,因此受到廣大平臺服務商的青睞。從諸多方案展示的效果來看,結合TEE的解決方案似乎已經可以滿足隱私保護在數據內容保護方面的任意業務需求。
值得注意的是,,然而在多方協作的實際應用中,TEE并未“一統江湖”,其背后是否還蘊含著不廣為人知的重大風險?且隨本文一探究竟。
1.TEE安全模型
為了深入了解TEE的能力邊界,第一個需要回答的問題就是,TEE如何實現安全可信,即TEE的安全模型是什么?
盡管不同的硬件供應商提供的TEE硬件功能不盡相同,但其安全特性主要依賴以下幾類硬件功能:
物理隔離的密鑰存儲空間。
物理隔離的代碼運行環境,也常稱之為飛地。飛地具有獨立的內部數據通路和計算所需存儲空間,確保代碼在飛地中運行產生的內部數據不會被飛地之外的程序輕易讀取。
硬件設備綁定的設備密鑰,配合外部軟件驗證服務驗證TEE硬件設備的真實性,以此鑒別由軟件惡意模擬出來的虛假設備。
物理篡改檢測自毀機制,當TEE存儲數據的模塊的傳感器檢測到外部硬件攻擊時,會對其中的數據進行清零保護。
基于以上功能,在實際業務應用中,開發者通常將可信硬件看作一個安全的黑盒,假定其滿足如下特性:
硬件錢包解決方案提供商Tangem完成800萬美元融資:金色財經報道,硬件錢包解決方案提供商 Tangem 完成 800 萬美元融資,Shima Capital 領投,其他投資者也參與融資。該輪融資將用于擴大其產品范圍。
注,Tangem 此前完成由 SBI Digital Asset Holdings 領投的 1500 萬美元融資,截至目前其融資總金額已達到 2300 萬美元。[2023/5/3 14:39:48]
可信硬件中存儲的數據,其明文形式僅存在于硬件內部,無法被外界讀取或截獲。
可信硬件中進行的運算過程,可以通過相關的遠程代碼認證協議進行驗證,確保如果運算過程的功能邏輯和約定的不符,一定會被檢測出,惡意篡改之后的運算過程無法通過檢測。
在功能層面上,TEE對支持的運算過程沒有任何限制,可以方便地適配豐富的應用場景,是一類通用性十分優異的技術。
在理論層面上,基于TEE的隱私保護方案的核心優勢,是把方案的安全性歸約到TEE硬件設備自身的安全性上。只要TEE承諾的硬件功能和配套的軟件功能不出任何安全問題,那隱私保護方案也將是安全的。
看似完美的假設,其背后涉及到三個關鍵問題:
TEE承諾的硬件功能一定是完美無缺的嗎?
TEE配套的軟件功能,如TEE硬件設備的真實性驗證服務,是否也是完美無缺的?
TEE承諾的硬件功能和配套的軟件功能一旦出現問題,如何從用戶的角度進行有效驗證?
對于這三個問題的解答將引出一系列關于TEE的技術風險,為了更深刻地理解其對實際業務的影響,我們先在下一節中,了解一下TEE常見的應用模式。
2.TEE應用模式
OKX Web3 Wallet即將支持硬件錢包連接:12月9日晚,在歐易OKX中文官方Twitter“錢包安全”主題Space中,OKX Web3 Wallet負責人表示,OKX致力于為用戶提供多樣、便捷的資產管理方式。用戶既能使用OKX的Cefi和Wallet快捷轉賬功能來同時管理Cefi和Defi資產,也將能夠使用OKX Web3 Wallet來直接管理硬件錢包。
據介紹,OKX Web3 Wallet插件端已支持硬件錢包的連接,APP端將于12月中旬上線。OKX Web3 Wallet支持用戶通過藍牙或USB連接Ledger硬件錢包,用戶可以在OKX APP內發起鏈上交易、簽名等操作,并使用硬件錢包確認,實現用戶對冷熱錢包的同時管理。[2022/12/9 21:34:11]
TEE的應用模式十分多樣化,但在常用方案構造過程中,一般都離不開經典的
飛地計算模式,即把所有隱私數據相關的計算放入物理隔離的飛地中執行,完整的流程大致可以抽象為以下三個階段:
TEE硬件設備注冊
TEE硬件設備向遠程硬件認證服務請求設備注冊,這一服務通常由硬件廠商或者平臺服務商自己提供。
遠程硬件認證服務根據TEE硬件設備的內置綁定密鑰,結合其他系統參數,判斷該設備是否為真實物理設備,而不是軟件模擬出來的虛擬設備。
遠程硬件認證服務根據黑名單機制,判斷該TEE硬件設備不是已知的被破解或遺失的設備。
如果以上驗證都通過,則注冊完成,遠程硬件認證服務與TEE硬件設備進行密鑰協商,各自生成未來進行遠程設備認證所需的密鑰,并在自身存儲介質中保存對應的數據。
可信執行程序部署
應用提供方將可信執行程序作為輸入,調用創建飛地的系統接口,進行可信執行程序的部署。
可信執行程序在部署過程中,一般情況下,至少會生成一對公私鑰用于未來調用過程中的通信數據加解密,其中私鑰的明文僅存在于飛地中,公鑰作為返回值,返回給應用提供方。
錦江區政府聯合工行成都分行推出全國首發場景類數字人民幣硬件錢包:8月14日消息,為進一步推進成都市錦江區數字人民幣應用先行區場景打造,今年七夕節,中國工商銀行成都分行聯合錦江區政府推出全國首發場景類數字人民幣硬件錢包。中國工商銀行成都分行特別邀請其中的20對新人作為工商銀行創新產品的體驗官,體驗數字人民幣硬件錢包。該硬件錢包支持“碰一碰支付”,還具備余額查詢、消費次數顯示等功能,讓當天結婚登記的新人體驗到數字人民幣支付的科技感。據了解,這是數字人民幣硬件錢包首次應用在“愛情經濟”領域。(人民網)[2021/8/14 1:55:28]
部署完成之后,應用提供方通過TEE硬件設備提供的飛地測量接口,對已部署的可信執行程序做一個整體測量,生成的測量報告包含一系列部署后的軟硬件屬性和內存中代碼的哈希值。
應用提供方將上一步產生的測量報告,發送給遠程硬件認證服務,并請求對已經部署的可信執行程序進行認證,認證可信執行程序二進制數據確實是在未被破解的TEE物理硬件設備上部署成功,認證通過之后,會對測量報告進行簽名。
可信執行程序調用
用戶從應用提供方獲得附帶遠程硬件認證服務簽名的可信執行程序測量報告,驗證其簽名的有效性。
認證通過之后,用戶使用可信執行程序在部署階段生成的公鑰,對調用的所需的參數進行加密,并可以選擇性地附加一個返回值加密密鑰,用以調用結果的密文返回。
用戶將加密后的調用參數,發送給TEE硬件設備,在飛地的隔離運行環境中,可信執行程序用部署階段生成的私鑰,將密文參數解密成明文,并完成約定的計算,返回結果。
除了直接返回結果明文,可信執行程序也可以使用調用參數中附加的返回值加密密鑰對結果進行加密,然后以密文的形式返回結果,確保結果只有用戶才能解密。
用戶可以酌情在實際調用的前后,請求TEE硬件設備對飛地已部署中的可信執行程序進行新一輪測量,并聯系遠程硬件認證服務獲得最新的認證結果。
聲音 | 尹航:Phala的隱私計算通過可信硬件實現:11月21日,在《金色深核》線上直播中,Phala Network聯合創始人尹航介紹了Phala的隱私計算模型以及\"橋\"如何保證資產安全性。尹航表示,Phala的隱私計算通過可信硬件實現,確切的說我們目前基于Intel SGX。從Intel的第六代CPU開始,每一個CPU內部都包含一塊特殊的區域,我們把它稱作“安全區”。安全區是硬件層面隔離的,安全區內部署的程序在執行過程中不會被干擾,數據也不會泄露,可以抵御來自操作系統、硬件級別的攻擊。因此我們把合約部署在安全區內,可以保證合約的輸入、輸出,以及執行過程都保密。只有用戶權限足夠才能解密數據。
另一方面,可信硬件提供了“遠程驗證”協議,用戶不需要特殊硬件,只要讓礦工執行合約即可,執行的同時會生成出一份密碼學證明,可以被瀏覽器、手機錢包獨立驗證。在Phala.Network上,一種資產就是一個合約,代碼與ERC20沒什么區別,但Phala只允許交易雙方解密交易數據,任何第三方都不能看到交易數據。我們會在Phala的機密智能合約中實現Libra的輕客戶端輕客戶端可以驗證來自Libra鏈的數據,也可以產生并Libra交易,這樣就實現了一個轉街橋:用戶在Libra鏈上把資產轉入到一個鎖定合約中,這次轉賬被pLIBRA合約觀測到,就會在pLIBRA端生成對應的跨鏈資產。
此外,用戶可以隨時用pLIBRA端的資產,兌換回Libra鏈上的原生資產。整個過程用戶都只和智能合約交互,不用引入第三方,就實現了去中心化的轉街橋。未來我們會利用波卡上的橋,以及在自己的鏈上開發更多的橋,目標是為任何區塊鏈提供隱私計算的能力。[2019/11/21]
從用戶的視角來看,以上使用TEE的過程可以進一步簡化成以下三個步驟:
獲得可信執行程序的公鑰,對調用參數加密。
GBLS全球無眠區塊鏈領袖峰會 BitUN企業級安全存儲軟硬件解決方案齊亮相:今天,在杭州舉行的2018全球無眠區塊鏈領袖峰會上,區塊鏈私人銀行BitUN展位的企業級冷錢包硬件及其安全存儲方案受到關注。據悉,這款與平板電腦大小的硬件錢包是區塊鏈私人銀行BitUN最新發布的產品,它采用三防硬件以及數據加密芯片打造,完全與互聯網隔離。同時冷錢包還擁有NFC以及虹膜識別等功能,可以智能授權加密信息。此外,用戶還可以在手機端完成多級出入金審批和多重簽名,安全、方便、快捷。BitUN這款冷錢包將在7月正式對外發售。[2018/6/6]
將加密后的密文參數,發送給可信執行程序。
等待可信執行程序在TEE創建的飛地中對參數解密、執行程序邏輯、返回結果。
如果平臺服務商能夠提供前兩個階段的標準化服務,應用開發者只需關注自身業務的開發即可。因此,TEE的應用開發和業務適配過程,相當直白高效。
但是,作為構建隱私保護解決方案中的一類核心技術,如果TEE只能滿足功能性需求是遠遠不夠的,關鍵還要看是否能夠同時滿足安全性和其他非功能性業務需求。TEE在這些方面表現如何?我們在下一節風險披露中,對此一一展開。
3.TEE風險披露
TEE將保障數據運算過程中的機密性和抗篡改性問題歸約到保障TEE硬件設備自身的安全性問題上。這一設計是把雙刃劍,在提供優異方案通用性的同時,不可避免地對
安全性和
可用性造成巨大影響。?
安全性風險
用戶使用TEE的過程,看似直白高效,但其安全性和隱私保障,與前兩個階段——
TEE
硬件設備注冊和
可信執行程序部署的有效性密不可分。
設想一下,如果一個攻擊者基于被破解的TEE硬件設備提供了一個服務接口,而用戶完全不知情,使用了被攻擊者控制的公鑰來加密隱私數據,那么對于用戶而言,是沒有任何隱私可言的。
這就帶來了一個很有挑戰的問題,用戶如何才能知情?
解答這一問題的關鍵,在于理解認證過程為什么有效:
注冊階段認證了TEE硬件設備是真實物理硬件,且未被破解。
部署階段認證了可信執行程序確實在通過遠程硬件認證服務認證的TEE硬件設備中完成了部署,且代碼和部署的參數與約定的一致。
除開TEE硬件設備的設計和生產缺陷,這兩個階段的有效性很大程度上依賴遠程硬件認證服務是否誠實、是否被破解、是否有最新的黑名單信息。
由于這一服務通常由硬件廠商或者平臺服務商提供,因此形成一個中心化的信任問題。
這就是第一方面的風險,
用戶必須相信硬件廠商和平臺服務商的信譽。
即便硬件廠商和平臺服務商未能履行約定,甚至可信執行程序根本沒有在TEE硬件設備中執行,用戶都是無法感知。
到底由哪一方來提供這一中心化的信任服務?對于需要多方平等協作的場景,就引入了一個非常現實的信任問題。
多個同時提供TEE可信硬件解決方案的平臺服務商,如果他們之間需要基于TEE進行多方數據合作,可能出現的情況是:
遠程硬件認證服務不會由這些參與數據交換的平臺服務商中的任意一個來提供,而是需要另尋一個沒有商業利益沖突的可信第三方,如果找不到,業務就可能無法開展。
第二方面,TEE硬件設備的設計和生產過程中也難免有安全缺陷。
由于這一技術相對較新,所以前期攻擊者對其關注度也不高。但隨著隱私保護的業務需求日漸人心,諸多業務方案問世,自2017開始,相關安全缺陷陸續報出。在國際漏洞數據庫CVE中,絕大部分TEE相關的硬件漏洞都與
本地物理訪問相關,可能造成
密鑰泄露、數據泄露、權限提升等問題。
最近值得關注的有CacheOut和SGAxe攻擊。
這些已知的硬件漏洞對基于TEE平臺服務商的自我約束提出了更高的要求。
第三方面,TEE一旦曝光新的安全風險,可能難以及時修復。
其原因主要可能有以下三個因素:
無法升級的硬件模塊:雖然可以通過升級固件的形式對絕大部分密碼學算法進行升級,但對于其中的一些性能攸關的關鍵模塊卻可能無法通過軟件升級,只能替換硬件。比較典型的例子有內存加密硬件模塊,目前主流的硬件實現是128位安全長度的密碼學算法,相比目前軟件算法實現中普遍的256位安全長度,其抗暴力破解的安全性弱了不少。
如果此類模塊出現安全風險,短時間內沒有新的硬件產品替換或者好的軟件過渡修復方案,那原有的方案就只能暴露在對應的安全風險之下。面對可能面世的量子計算機,現有TEE硬件設備中固化的非抗量子硬件算法模塊,可能會面臨比較顯著的安全風險。
硬件進出口限制:目前主要的TEE廠商都是海外芯片制造商,如果國際貿易關系發生惡化,即便最新的TEE硬件設備已經修復了安全性問題,也可能因為進出口限制,而無法得到及時的修復。
硬件替換操作成本高昂:如果需要大規模替換物理硬件設備,其綜合成本將遠高于大規模替換軟件實現。
除了以上硬件漏洞之外,TEE還有不少安全漏洞源自
官方配套的SDK軟件。所以,即便硬件沒有缺陷,如果與其配套的軟件組件出現安全漏洞,或者配置數據未能及時的更新,也會嚴重地影響TEE的安全性。
所以不能簡單地認為,只要程序在TEE硬件設備中執行,數據一定是安全的。
可用性風險
除了安全性風險之外,基于TEE隱私保護方案還有可能遇到可用性風險。
其主要原因是,TEE方案的黑盒設計通常會限定隱私數據相關的密鑰只能在一個TEE硬件設備中使用,而且這些密鑰不能離開這一設備。這在一定程度上保障了密鑰的安全,但同時帶了可用性難題。
這種情況下,如果這一個TEE硬件設備發生損壞或斷電,那對應的數據是不是都不可用了?
答案肯定是不可用,這對于需要高可用性的數據平臺類業務往往是難以接受的。
對于這一可用性問題,可以通過使用門限密碼學方案進行一定程度上的緩解,但不能從根本上解決問題。所以在實際方案設計中,往往需要引入一個外部密鑰管理服務,用于密鑰的備份和再分發,這樣就與TEE倡導的密鑰從不離開硬件設備的理念產生了矛盾。
由此可見,為了保持系統高可用性,TEE的安全性可能會被進一步降低。、
雖然在一定程度上,TEE依舊能保證程序執行過程中不被篡改,但對于數據機密性的保護就弱了很多。理論上來看,使用外部密鑰管理服務的TEE方案,與純軟件隱私保護方案持平,沒有任何相對優勢。
結合之前提到的,TEE的有效性必須依賴中心化的遠程硬件認證服務,如果該認證服務未能履行職責,那基于TEE隱私保護方案對于程序執行過程中抗篡改性也無法保證。
在這些不利條件下,即便使用了TEE硬件設備,其隱私保護效果與純軟件方案也沒有太大差別,而且作為終端用戶的客戶也難以驗證TEE是否真正發揮了應有的作用。
如果我們考慮可能出現的最差情況,信賴由外部平臺服務商提供基于TEE的隱私保護方案,實際的信賴基礎往往是該平臺服務商的信譽,而不是TEE硬件設備和相關技術本身。
正是:安全硬件黑盒難自證,隱私風險固化易潰堤!
TEE相對還是比較年輕的技術,相比已經發展了幾十年的現代密碼學,其成熟度有待提升。本文對基于TEE的隱私保護方案中的技術細節進行展開,并對其相關風險進行了較為全面的披露,并非想說明該技術缺乏價值。恰恰相反,隱私保護作為一項全方位的系統工程,構建安全可用的隱私保護技術方案需要結合多種不同的技術,TEE作為其中一類重要的安全加固工具,可以用來強化數據保護的效果。
這里需要特別注意的是,
TEE在固化安全特性的同時,也固化了各類隱私風險。作為設計上的取舍,TEE通過引入中心化的可信硬件執行環境認證體系,優化了該類技術方案對各類業務需求的適配性,但與此同時,相比純軟件密碼學方案,也引入了更強的安全假設,弱化了安全性和可用性。
如果隱私保護方案的安全性只是依賴TEE的硬件特性,用戶不僅僅要相信硬件廠商,還需要相信其他由平臺服務商提供的
一系列中心化軟硬件配套服務,因此難免會面臨顯著的安全性和可用性風險。而且,一旦風險發生,極有可能難以在短時間內修復,用戶也很難有所感知。
這些風險對于業務數字化潮流中倡導的公平、對等商業合作模式來說,將帶來不小的挑戰。如果TEE方案提供的“
數據可用不可見”效果
僅限于用戶之間,
平臺服務商依舊有能力看到這些隱私數據,那將大大打擊作為數據貢獻者的用戶積極參與合作的動機,對應的商業模式創新和產業應用落地也將面臨阻力。
作為隱私保護方案設計開發者,充分了解以上技術風險和商業顧慮,是用好TEE的重要前提。
至此,密鑰學原語和相關基礎技術介紹已經過半,自下一論起,我們將對數字化業務系統中無處不在的數字簽名進行分期解析,欲知詳情,敬請關注下文分解。
寫在前面: 原文作者是SmartMoney創始人JonathanJoseph(JJ),在這篇文章中,他解釋了一個非常有趣的現象,即為什么所有金融科技風險投資公司都不關注DeFi.
1900/1/1 0:00:00文|王也?編輯|郝方舟 出品?|?Odaily星球日報 三個月前,DeFi眾產品還陷入集體性信任危機中:「3.12」暴跌下的擠兌提幣、連鎖反應下的清算、擁堵不堪的以太坊網絡、接連被黑客攻擊的De.
1900/1/1 0:00:00重要嘉賓:著名經濟學家、“改革四君子”、數字資產研究院院長,CECBC區塊鏈專委會特別顧問、原聯合國工業發展組織經濟學家朱嘉明教授今年4月,區塊鏈被正式納入新基建“國家隊”.
1900/1/1 0:00:00原文標題:DAO:ADecentralizedGovernanceLayerForTheInternetOfValue 字數:834 作者:George 譯者:Sherry 翻譯機構:DAOSq.
1900/1/1 0:00:00近來以太坊生態內的DeFi類應用不斷升溫,相關的代幣也成為熱門投資對象,有不少代幣的價格已經創出了新高。近日的熱門項目Compound代幣的價格已經超過了以太坊.
1900/1/1 0:00:007月5日,由杭州市余杭區政府指導,杭州未來科技城管委會、巴比特主辦的“2020杭州區塊鏈國際周”正式開幕.
1900/1/1 0:00:00