المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Rahul Saxena
TEE Security @bluethroat_labs | السابق: @zksync الأمان
ننتقل إلى اليوم الثالث من التعرف أكثر على TEE

Bluethroat Labs20 يناير، 22:25
1/ Intel SGX: مناطق للحصون على مستوى التطبيق
بعيدا عن تقسيم العالم في ARM، تتبع Intel Software Guard Extensions (SGX) نهجا مختلفا—تركز على عزل أجزاء محددة من التطبيقات بدلا من الأنظمة بأكملها.
إنه مثل حفر خزائن آمنة داخل مبنى واحد، حيث تحمي كل خزنة كنوزها الخاصة دون الثقة في إدارة المبنى.
سنشرح كيف تحقق SGX ضمانات TEE الأساسية من خلال سحر الأجهزة.
23
يجب أن نسأل باستمرار،
"هل بروتوكولي آمن؟"
لكن، سؤال أفضل هو:
"هل بروتوكولي قوي؟"

Martin Marchev20 يناير، 18:23
الدفاع العميق هو من أكثر الأفكار التي لا تقدر حق قدرها في مجال الأمن. وخاصة في التمويل اللامركزي.
العقلية الأساسية بسيطة - افترض أن أي تحكم واحد يمكن أن يفشل.
لذا تضيف طبقات. إذا انكسر أحدهم، يبقى آخر هناك ليمسك به.
في عالم من تسريب المفاتيح ووسائل الهجوم الجديدة والأخطاء البشرية، خط دفاع واحد ببساطة لا يكفي.
29
دعوني أدخل في التفاصيل هنا.
إليك صورة واقعية لما قصدته حقا عندما قلت إن عبء التحقق قد تم تغييره.
السياق: في بروتوكولات SGX/TDX TEE الحديثة، يرسل PROVER:
+ أدلة التصديق (اقتباس/تقرير)
+ ضمان التحقق ضروري للتحقق من صحة ذلك
أو
تعتمد البروتوكولات على طرف ثالث وليس على الاستخبارات كمصدر للحقيقة كمصدر للمعلومات الجانبية.
الآن، إرسال المحقق نفسه المواد المطلوبة للتحقق (ضمان) إلى المتحقق أو إلى طرف ثالث يزود القطع الأثرية لاتخاذ القرار الحيوي ليس مشكلة كما يبدو على السطح.
لكن علينا أن نمر ببعض الوحل لننجح في ذلك. دعني أخبرك لماذا.
هذا الاختيار في التصميم يعتمد إلى حد كبير على الواقعية ومقايضة التوفر. العديد من المصادقين لا يريدون الاعتماد على مكالمات شبكة إنتل الحية في كل مصافحة.
عادل.
فما هي خيارات التصميم التي يركز عليها الناس عادة:
1. المتحقق يجلب مباشرة من Intel PCS لسحب سلسلة شهادات PCK، وCRLs من PCK، وTCBInfo، وQEIdentity، وغيرها.
جيد: الانتعاش القوي، خطر التراجع ضئيل
سيء: المتحقق يحتاج إلى شبكة خارجية + مشاكل توفر/تأخير إنتل
2. جلب التحقق من ذاكرة تخزين مؤقت موثوقة (PCCS)
هنا لدينا خدمة تخزين مؤقت لشهادات التوفير التي تتزامن مع Intel PCS وتعتبر مصدر الحقيقة للمراجعين (بدلا من Intel)
جيد: بعض الحيوية، وحدود ثقة محكمة، وتأخير منخفض
سيء: الأمن داخل وحول PCCS
3. Prover يوفر ضمانات (سير عمل غير متصل تقريبا)
يجمع Prover الضمانات مع العرض، ويقوم المتحقق بالتحقق منها محليا.
جيد: يمكن للمحقق أن يعمل حتى مع القيود الشديدة
سيء: تراجع وملل كثير.
------
الآن، ما نوع البنية التي يجب أن يختارها البروتوكول؟ يعتمد ذلك كليا على ضمانات الأمان الموعودة بها، ومدى أهمية كل فحص توثيق صحيح لعملائهم، وسرعة النقل التي يناسبونها.
----
دعونا نتحدث عن الحالة الثانية الأكثر شيوعا التي تعتمد فيها البروتوكولات على PCCS بدلا من التحدث إلى إنتل.
1. عادة ما يدار PCCS من قبل من يدير البنية التحتية على جانب المحقق.
2. لذا، البروتوكولات التي تريد ثقة محدودة في أطراف ثالثة تدير PCCS خاصة بها.
3. ومع ذلك، يعتمد عدد كبير من الفرق على نقطة نهاية PCCS توفرها السحابة أو منصات SGX المدارة.
الآن، الاعتماد على طرف ثالث للحصول على القطع الأثرية الحرجة التي تحدد ما إذا كان التصديق سيعتبر صحيحا أم لا، يبدو غريبا.
لكن هناك بعض الضمانات التشفيرية التي تلعب دورا هنا.
1. يجب أن يغلق المتحقق العاقل في حالة فشل في الكشف عن المفقود أو المشوه أو أي شيء مشبوه. إذا لم يكن بالإمكان بناء سلسلة التوقيع.
ارفض.
2. كل ضمان مهم يتم (أو من الناحية المثالية) التحقق من صحتها تشفيريا.
3. ببساطة، إذا كان PCCS "يغير الإدخالات"، فلا يمكنه تزوير توقيعات المعلومات.
4. الضرر الذي يمكن أن يسببه PCCS (وهو ذاكرة مؤقتة ولا ينبغي التعامل معها كمرساة للأمانة للنزاهة) هو:
+ اقتطاع الإدخال
+ تقدم إدخالات قديمة لكنها صالحة سابقا
+ إدخالات سيئة/مشوهة
----
لكن لنفترض أن هذه الضمانات ليست كافية لك، وتريد أن تدفع نحو أكبر قدر ممكن من عدم الثقة أثناء بناء بروتوكول TEE في صناعة الويب 3 القديمة لدينا.
إذا، تقول إننا لن نعتمد على طرف ثالث لنظام PCCS الخاص بنا وسنبني نظامنا الخاص.
الآن دعونا نرى مدى صعوبة أن يكون ذلك "صحيحا تماما".
> إذا كان المتحقق سيجلب ضمانا من PCCS، فيجب أن يتصرف PCCS كبوابة للتجديد وليس كمرآة غبية.
يجب عليك بالتأكيد التأكد:
+ PCCS تزامن بشكل دوري من Intel PCS
+ يرفض تقديم ضمان منتهية الصلاحية
+ يحتفظ فقط بالإصدار الأحدث لأجهزة FMSPC/TCBInfo/QEIdentity ولن يخدم الإصدارات الأقدم
+ يمكنه تثبيت الحد الأدنى المقبول ل 'tcbEvaluationDataNumber' / "تاريخ الإصدار" ل TCBInfo/QEIdentity.
+ سجلات PCCS + إنذارات عندما لا يمكن تحديثها في الوقت المناسب.
+ وأشياء أخرى تعتمد على تفاصيل بروتوكلك
وإذا لم ترغب في تنفيذها في PCCS الخاص بك، فسيتعين عليك تنفيذ هذه الفحوصات في المتحقق محليا.
لكن مرة أخرى، الدفاع العميق هو جوهر اللعبة.
---
أقوى عقلية أمنية يمكنني تركها لكم في هذا الموضوع هي:
> تعامل الضمان الذي يقدمه الدليل كتلميح، وليس كحقيقة. ثق دائما بتأكيدك الشامل على أي وعود تأتي من أي شخص.
يجب أن تتضمن قائمة التحقق الخاصة بك لمشاكل مورد الضمان الخاص بك:
+ فشل في الإغلاق بسبب ضمان مفقود/غير صالح
+ التحقق من التواقيع/السلاسل لجميع كائنات الثقة
+ فرض التجديد (الوقت، انتهاء الصلاحية، والرتابة)
+ تخزين الأحدث ورفض الانحدارات
------
مع ذلك، أشكركم وأتمنى لك كل التوفيق على مغامراتك مع TEE. وإذا كنت بحاجة لأي مساعدة حول نقاط التثبيت على الثقة، وسياسات البروتوكول الخاصة بك، وكيفية التعامل مع TEEs لبناء بروتوكول قوي، @bluethroat_labs يسعدني مساعدتك.


Rahul Saxena19 يناير، 17:46
أزالت إنتل نفسها كعنق زجاجة في مسارات التحقق عبر الإنترنت عندما بدأت تبتعد من (اقتباسات EPID + التحقق من IAS) إلى (ضمان DCAP + التحقق المحلي).
منح عملاء مراكز البيانات مزيدا من التحكم في التصديق، لكنه وضع أيضا عبء التحقق الصحيح على المدققين.
الآن، صحة التصديق لا تساوي جودة تنفيذ التحقق فقط.
أتساءل إذا كان هذا هو القرار الصحيح.
----
للتوضيح، هذه هي مخططات EPID وDCAP:


326
الأفضل
المُتصدِّرة
التطبيقات المفضلة