Почему интеллектуальные контракты на основе TEE по-прежнему не полностью защищены

Почему интеллектуальные контракты на основе TEE по-прежнему не полностью защищены

2 июля 2025 г.

Аннотация и I. Введение

II Тур молнии

Iii. Методология систематизации

IV Раствор слоя-один

V. Slayer-Two Solution

VI Дискуссия

VII. Исследовательские проблемы

VIII. Заключительные замечания и ссылки

Приложение А.Ключевые управления

Приложение B.Анонимность и конфиденциальность

Приложение C.Фон

Приложение D.Протокол голосования на основе TCSC

VII. Исследовательские проблемы

Ключевая дилемма управления.Частные ключи в системах с помощью тройников чрезвычайно важны, но трудно управлять. С одной стороны, размещение клавиш приложения в одну футболку способствует безопасности ключа. Тем не менее, это также заставляет систему повысить риск одной точки отказа. С другой стороны, разделение частного ключа среди нескольких тройников предлагает практическую доступность, но (в качестве жертвы) увеличивает ключевой риск эксфильтрации. Между тем, технологии совместного использования ключей слишком сложны для принятия и не могут полностью решить ключевые вопросы. Предположим, что злоумышленник каким -то образом крадет ключ аттестации. Следовательно, она может генерировать аттестационные материалы, чтобы обмануть пользователя фальшивым фактом: договор был выполнен. Хуже того, если корневой ключ, хранящийся в аппаратном обеспечении, устойчивом к вмешательству (например, ключ двигателя шифрования памяти в SGX), скомпрометирован, все ключевые технологии для защиты клавиш приложения становятся бесполезными.

Проблемы прозрачности.По сравнению с криптографическими подходами, подкрепленными математикой [22], [23], [27], конфиденциальные умные контракты, полагаемые на футболки, - это отсутствие прозрачности. С одной стороны, контракты выполняются внутри футболок, а выходы обычно зашифруются, в которой отсутствует публичная проверка, унаследованная от традиционных систем блокчейна. Служба аттестации может только гарантировать, что зашифрованные выходы действительно поступают из футболки. Тем не менее, ни пользователи, ни узлы блокчейна не могут узнать, не скомпрометирована ли футболка или выполняет контракты после предопределенных спецификаций. Даже если многие футболки могут повторно обменить один и тот же контракт с той же настройкой (например, тот же закрытый ключ), чтобы проверить выходы, это неизбежно увеличивает риск эксфильтрации в связи с нарушением конфиденциальности. С другой стороны, точные архитектуры чипов до сих пор неясны для некоторых продуктов, таких как Intel SGX [80]. Решения с помощью TEE заставляют пользователя слишком много доверять производителям этого оборудования. Пользователи даже утверждают, что Intel, возможно, снизила безопасность SGX для повышения производительности, чтобы удовлетворить рыночный спрос [97]. Кроме того, служба аттестации, используемая для доказывания, что программа работает внутри тройников, являетсяцентрализованныйинепрозрачныйПолем Скомпрометированный поставщик имеет возможность вставлять поддельные идентификаторы и, кроме того, украсть конфиденциальное состояние в интеллектуальных контрактах.

VIII. Заключительные замечания

Технологии о том, как объединить выполнение смарт-контракта с тройниками, в настоящее время занимаются грибами. Отсутствие систематической работы сбивает с толку новичков. В этой статье мы предоставляем первый SOK о конфиденциальных системах смарт-контрактов с помощью TEE. TEE Technologies расширяет возможности прозрачных интеллектуальных контрактов с конфиденциальностью, значительно расширяя объем приложений с верхним слоем. Мы суммируем современные решения, предлагая унифицированную структуру, охватывающую аспекты моделей проектирования, желаемые свойства и соображения безопасности. Наш анализ разъясняет существующие проблемы и будущие направления для двух основных архитектур (Sleoer-One и Sleoer-Two Solutions). Мы считаем, что эта работа представляет собой снимок технологий, которые были открыты и вовремя обнародованы. Наша оценка и анализ в этом SOK предложит хорошее руководство для сообществ и значительно способствуют процветанию разработки для приложений TCSC.

ПодтверждениеПолем Руджия Ли и Ци Ван частично поддерживаются фундаментальными программами Shenzhen в рамках гранта №20200925154814002. Мы благодарим Синруи Чжан (Sustech) за ее помощь. Кроме того, мы выражаем свою признательность анонимным рецензентам за их ценные комментарии.

Ссылки

[1] Ник Сабо. Формализация и обеспечение отношений в общественных сетях. Первый понедельник, 1997.

[2] Gavin Wood et al. Ethereum: безопасная децентрализованная обобщенная бухгалтерская книга транзакций. https://ethereum.github.io/yellowpaper/ paper.pdf, 2022.

[3] Кевин Дельмолино и соавт. Шаг за шагом к созданию безопасного интеллектуального контракта: уроки и идеи из лаборатории криптовалюты. В FC, страницы 79–94. Springer, 2016.

[4] Hewa et al. Опрос по интеллектуальным контрактам на основе блокчейна: технические аспекты и будущие исследования. IEEE Access, 2021.

[5] Махер Алхарби и Аад Ван Муорсель. Умные контракты на основе блокчейна: систематическое исследование картирования. Arxiv Preprint arxiv: 1710.06372, 2017.

[6] Marc Jansen et al. Нужно ли завершить смарт -языки контракта? В CBA, страницы 19–26. Springer, 2019.

[7] Сирадж Равал. Децентрализованные приложения: используют технологию блокчейна биткойна. «Orielly Media, Inc.», 2016.

[8] Weiqin Zou et al. Развитие интеллектуального контракта: проблемы и возможности. TSE, 2019.

[9] Руи Чжан, Руи Сюэ и Лин Лю. Безопасность и конфиденциальность на блокчейне. CSUR, 52 (3): 1–34, 2019.

[10] Стивен Голдфедер. Частные умные контракты. 2018.

[11] Сэмюэль С., Бенджамин Бичсель, Марио Герсбах, Ноа Мельхиор, Петар Цанков и Мартин Вечев. Zkay: Указание и обеспечение соблюдения конфиденциальности данных в интеллектуальных контрактах. В CCS, страницы 1759–1776, 2019.

[12] Карим Багера. Об эффективности конфиденциальных систем интеллектуальных контрактов. В Африке, страницы 118–136. Springer, 2019.

[13] A. Unterweger, F. Knirsch, et al. Уроки, извлеченные из реализации умного контракта, сохраняющего конфиденциальность в Ethereum. NTMS, страницы 1–5, 2018.

[14] Фан Чжан, Итан Чекчетти, Кайл Кроман, Ари Джуэльс и Элейн Ши. Town Crier: аутентифицированный канал данных для интеллектуальных контрактов. В CCS, страницы 270–282, 2016.

[15] Эрик-Оливер Бласс и Флориан Кершбаум. Borealis: строительный блок для запечатанных аукционов ставок на блокчейнах. В ASIACCS страницы 558–571, ​​2020.

[16] Хишам С. Галал и Амр М Юссеф. Доверительный управляющий: полная конфиденциальность, сохранение аукциона Викри на вершине Эфириума. В FC, страницы 190–207. Springer, 2019.

[17] Véronique Cortier, David Galindo, Ralf Küsters, Johannes Mueller и Tomasz Truderung. SOK: Проверка понятия для протоколов электронного голосования. В SP, страницы 779–798. IEEE, 2016.

[18] Geetanjali Rathee et al. При проектировании и реализации блокчейна включено электронное приложение электронного голосования в интеллектуальных городах, ориентированных на IOT. IEEE Access, 9: 34165–34176, 2021.

[19] Общее регулирование защиты данных. https://gdpr-info.eu/. 2020.

[20] Пол Войгт и соавт. Общее регулирование защиты данных ЕС (GDPR). Практическое руководство, 1 -е изд., Cham: Springer International Publishing, 10: 3152676, 2017.

[21] Ахмед Косба, Эндрю Миллер, Элейн Ши, Зикай Вэнь и Чаралампос Папаманту. Ястреб: модель криптографии и сохранения конфиденциальности блокчейна и умных контрактов, сохраняющих конфиденциальность. В SP, страницы 839–858. IEEE, 2016.

[22] Гарри Калоднер и соавт. Арбит: масштабируемые, частные умные контракты. В безопасности Usenix, страницы 1353–1370, 2018.

[23] Б. Бюнц, Джонатан Бутл, Дэн Бонх, Эндрю Поэльстра, Питер Вуил и Грег Максвелл. Bulletproof: короткие доказательства конфиденциальных транзакций и многое другое. В SP, страницы 315–334. IEEE, 2018.

[24] Benedikt Bünz et al. Зетер: к конфиденциальности в мире интеллектуального контракта. В FC, страницы 423–443. Springer, 2020.

[25] Ю Чен, Сюэхенг М.А., Конг Тан и Ман Хо Ау. PGC: Децентрализованная конфиденциальная платежная система с аудитором. В эзорике страницы 591–610. Springer, 2020.

[26] Ravital Solomon et al. SmartfHE: Содержание конфиденциальности умных контрактов из полностью гомоморфного шифрования. IACR CRYPTOL. Eprint Arch., 2021: 133, 2021.

[27] Гай Зискинд и соавт. Enigma: Децентрализованная вычислительная платформа с гарантированной конфиденциальностью. Arxiv: 1506.03471, 2015.

[28] Дейол Ли, Дэвид Колбреннер и др. Ключевой камень: открытая структура для архитекции надежных среде исполнения. В Eurosys, страницы 1–16, 2020.

[29] Ян-Эрик Экберг и соавт. Доверенные среды выполнения на мобильных устройствах. В CCS, страницы 1497–1498, 2013.

[30] Seongmin Kim et al. Повышение безопасности и конфиденциальности экосистемы TOR с использованием надежных средств исполнения. В NSDI, страницы 145–161, 2017.

[31] Дэвид Каплан, Джереми Пауэлл и Том Воллер. AMD Шифрование памяти. Белая бумага, 2016.

[32] Фердинандский писатель, Дэвид Генс, Патрик Джауниг, Ахмад -ре-Реза Садеги и Эммануэль Стапф. Святилище: вооружение трастового зона с помощью анклавов пользователя. В NDSS, 2019.

[33] Фрэнк МакКин, Илья Александрович, Алекс Берензон, Карлос против Розаса, Хишам Шафи, Ведвейс Шанбхог и Удай Р. Савагаонкар. Инновационные инструкции и программная модель для изолированного выполнения. HASP@ ISCA, 10 (1), 2013.

[34] Chongchong Zhao et al. О производительности Intel SGX. В Wisa, страницы 184–187. IEEE, 2016.

[35] Jinhua Cui et al. Динамический бинарный перевод для анклавов SGX. Arxiv Preprint arxiv: 2103.15289, 2021.

[36] Руджия Ли, Цинь Ван и др. Автономная делегатируемая система криптовалют. Arxiv Preprint arxiv: 2103.12905, 2021.

[37] Ying Yan, Changzheng Wei, et al. Конфиденциальная поддержка над блокчейном консорциума финансового класса. В Sigmod, страницы 2227–2240, 2020.

[38] Rohit Sinha et al. Luciditee: Tee-Blockchain System для политики, компенсирующих многопартийные вычисления с справедливостью.

[39] Китайская цепочка Chang'an Chain Enterprise Blockchain присоединяется к Digital Yuan Project, март 2021 года.

[40] Финансы. Changan Chain, первая независимая и контролируемая технологическая система блокчейна в Китае, была выпущена сегодня.

[41] Yong Wang et al. Hybridchain: новая архитектура для конфиденциальности и эффективности, разрешенного блокчейна с использованием надежной среды выполнения. IEEE Access, 8: 190652–190662, 2020.

[42] Рэймонд Ченг, фанат Чжан, Джерней Кос, Уоррен Х. Х., Николас Хайнс, Ноа Джонсон, Ари Джуэлс, Эндрю Миллер и песня Дона. Экиден: платформа для конфиденциальности, сохраняющих, заслуживает доверия и исполнительские интеллектуальные контракты. В Европа, страницы 185–200. IEEE, 2019.

[43] Poulami Das et al. Fastkitten: Практические умные контракты на биткойн. В безопасности Usenix, страницы 801–818, 2019.

[44] Кристина Мюллер, Маркус Бранденбургер и др. TZ4Fabric: выполнение интеллектуальных контрактов с Arm Trustzone. Arxiv Preprint arxiv: 2008.11601, 2020.

[45] Mark Russinovich et al. CCF: структура для создания конфиденциальных проверяемых реплицированных услуг. Технический отчет MSR-TR-2019-16, Microsoft, апрель 2019 года.

[46] Mic Bowman et al. Объекты частных данных: обзор. Arxiv Preprint arxiv: 1807.05686, 2018.

[47] Адам Янг и Моти Юнг. Темная сторона криптографии «черного ящика» или: Должны ли мы доверять Capstone? В Crypto, страницы 89–103. Springer, 1996.

[48] ​​Руджия Ли, Дэвид Галиндо и Ци Ван. Аудиция анонимности анонимности на основе сохранения конфиденциальности с интеллектуальными контрактами. В CBT, страницы 355–371. Springer, 2019.

[49] Руджия Ли, Цинь Ван и др. Ответственная система дешифрования, основанная на сохранении конфиденциальности интеллектуальных контрактов. В ISC страницы 372–390. Springer, 2020.

[50] Лаборатория Oasis. https: // github.com/ oasislabs/ secret-ballot/ blob/ master/ contracts/ secretballot.sol.

[51] Véronique Cortier et al. Проверка выборов для Гелиоса под более слабыми доверительными предположениями. В эзорике, страницы 327–344. Springer, 2014.

[52] Ник Унгер, Сержэдж, Джозеф Бонно, Саша Фаль, Х. Перл, И. Голдберг и М. Смит. SOK: безопасные сообщения. SP, страницы 232–249, 2015.

[53] Элли Андрулаки, Гассан О Караме, Марк Рошлин, Тобиас Шерер и Срджан Капкун. Оценка конфиденциальности пользователей в биткойнах. В FC, страницы 34–51. Springer, 2013.

[54] Сара Мейклехон, Марджори Помароле, Грант Джордан и др. Кулак биткойнов: характеризуя платежи среди мужчин без имен. В IMC, страницы 127–140, 2013.

[55] Ferdinand Brasser et al. Программное обеспечение Grand Expusision: {SGX} Атаки кэша являются практичными. В Woot, 2017.

[56] Yuanzhong Xu et al. Управляемые атаки: детерминированные побочные каналы для ненадежных операционных систем. В SP, страницы 640–656. IEEE, 2015.

[57] Mark D Hill et al. На уязвимости безопасности процессора Spectre и Meltdown. IEEE Micro, 39 (2): 9–19, 2019.

[58] Синтия Двор. Дифференциальная конфиденциальность: обзор результатов. На Международной конференции по теории и применению моделей вычислений, страницы 1–19. Springer, 2008.

[59] Иван Гомолиак и Павел Шсалаховски. Aquareum: централизованная книга, улучшенная с помощью блокчейна и доверенных вычислений. Arxiv Preprint Arxiv: 2005.13339, 2020. [60] Marcus Brandenburger et al. Блокчейн и доверенные вычисления: проблемы, подводные камни и решение для ткани Hyperledger. Arxiv Preprint arxiv: 1805.08541, 2018.

[61] Enigma - обеспечение децентрализованной сети. https://www.enigma.co/.

[62] Хуан Гарай и соавт. Протокол макваны биткойнов: анализ и приложения. В Eurocrypt, страницы 281–310. Springer, 2015.

[63] Хуан Гарай и соавт. Протокол биткойн -костяки с цепями переменной сложности. В Crypto, страницы 291–323. Springer, 2017.

[64] Рафаэль Пасс, Лиор -Симан и Абхи Шеллат. Анализ протокола блокчейна в асинхронных сетях. В Eurocrypt, страницы 643–673. Springer, 2017.

[65] Хуан Гарай и Аггелос Кияи. SOK: Консенсусная таксономия в эпоху блокчейна. В RSA, страницы 284–318. Springer, 2020.

[66] Intel. Intel Software Guard Extensions (Intel SGX). Доступно на https: // software.intel.com/content/www/ us/en/ensure/themics/software-guard-extensions.html, 2020.

[67] Роберт Крейн, Дональд Драготи, Франц Грегор и др. Teemon: непрерывная структура мониторинга производительности для Tees. В промежуточном программном обеспечении страницы 178–192, 2020.

[68] Rui Yuan et al. Shadoweth: частный умный контракт на общественном блокчейне. JCST, 33 (3): 542–556, 2018.

[69] Инь Ханг, Чжоу Шунфан и Цзян Джун Фала -Сеть: конфиденциальная сеть смарт -контрактов на основе Полкадота. https://files.phala.network/phala-paper.pdf, 2019.

[70] Таксоны. Сеть таксонов: универсальный логический уровень для блокчейна. Веб -сайт, 2021. https://taxa.network/.

[71] загадка. Разработчик QuickStart Guide to Enigma | Проект Enigma | загадка. https: // blog.enigma.co/ developer-quickstart-guide-to-enigma-880c3fc4308.

[72] Hyperledger. Представление Hyperledger Avalon. www.hyperledger.org/ blog/2019/10/03/Представляющий Hyperledger-Avalon, 2019. (Доступ 19.04.2021).

[73] Andreas Erwig, S. Faust, et al. Commitee: эффективный и надежный протокол цепочки с использованием тройников. IACR CRYPTOL. Eprint Arch., 2020: 1486, 2020.

[74] Ян Сяо и соавт. PrivacyGuard: обеспечение соблюдения частных данных контроля использования данных с помощью блокчейна и засвидетельствоваемого выполнения контракта за цепочку. В эзорике, страницы 610–629. Springer, 2020.

[75] Сеть Перун. Представляем Erdstall: масштабирование Ethereum с использованием доверенных среда исполнения | от Perun Network | Perunnetwork | середина.

[76] Эрдсталл. Технология - Erdstall. https://erdstall.dev/technology/. (Доступ 17.04.2021).

[77] Вдоно Лю. Исследования по программированию атаки DOS и обнаружения. В третьем международном симпозиуме по применению интеллектуальных информационных технологий, том 1, страницы 207–210. IEEE, 2009.

[78] Roberto de Prisco et al. Пересмотр алгоритма Paxos. Теоретическая информатика, 243 (1-2): 35–91, 2000.

[79] Питер Гажи, Аггелос Киайайас и Диониз Зиндрос. Гонщики для доказательства. В SP, страницы 139–156. IEEE, 2019.

[80] Виктор Костан и Шринивас Девадас. Intel SGX объяснил. IACR CRYPTOL. Eprint Arch., 2016 (86): 1–118, 2016.

[81] Нико В., Пьер-Луис Аублин и Рудигер Капица. SGX-PERF: инструмент анализа производительности для анклавов Intel SGX. В промежуточном программном обеспечении, страницы 201–213, 2018.

[82] R. Pries et al. Новая атака воспроизведения против анонимных сетей связи. ICC, страницы 1578–1582, 2008.

[83] Маркус Бранденбургер, Кристиан Качин, Рудигер Капица и Алессандро Сорниотти. Доверенные вычисления встречаются с блокчейном: атаки с откатом и решение для ткани Hyperledger. В SRDS, страницы 324–32409. IEEE, 2019.

[84] Shenbin Zhang et al. Решение для риска нетерминированных транзакций в ткани Hyperledger. В ICBC страницы 253–261. IEEE, 2019.

[85] Росарио Геннаро, Станислав Ярецки, Хьюго Кравчик и Тал Рабин. Безопасное распределенное генерацию ключей для криптосистем на основе дискретных логов. В Eurocrypt, страницы 295–310. Springer, 1999.

[86] Ади Шамир. Как поделиться секретом. Коммуникации ACM, 22 (11): 612–613, 1979.

[87] Шари Пфлигер и Роберт Каннингем. Почему измерение безопасности сложно. IEEE SP, 8 (4): 46–54, 2010.

[88] Intel. Введение в уплотнение Intel® SGX. Веб-сайт, 2016.

[89] Сандро Пинто и Нуно Сантос. Демистификация Arm Trustzone: комплексный опрос. CSUR, 51 (6): 1–36, 2019.

[90] Скотт Джонсон и соавт. Титан: Включение прозрачного кремниевого корня доверия для облака. В горячих чипах: симпозиум по высокой производительности, том 194, 2018.

[91] Синтия Двор. Microsoft Azure. 2021.

[92] Jo Van Bulck et al. Prifeshadow: извлечение ключей в Королевство Intel SGX с переходным выполнением вне порядка. В Security Usenix, страницы 991–1008, 2018.

[93] Кит Мердок, Дэвид Освальд, Флавио Д. Гарсия, et al. Plundervolt: программные атаки впрыска на основе разлома против Intel SGX. В SP, страницы 1466–1482. IEEE, 2020.

[94] Zitai Chen et al. Voltpillager: атаки впрыска на основе оборудования против анклавов Intel SGX с использованием интерфейса масштабирования напряжения SVID. В безопасности Usenix, 2021 год.

[95] Джо Ван Булк, Дэвид Освальд и др. Сказка о двух мирах: оценка уязвимости экранирования анклабов. В CCS, страницы 1741–1758, 2019.

[96] Эли Бихам и Ади Шамир. Дифференциальный анализ неисправности криптосистем секретного ключа. В Crypoto страницы 513–525. Springer, 1997.

[97] Tu Dinh Ngoc, Bao Bui, et al. Все, что вы должны знать о производительности Intel SGX в виртуализированных системах. Pomacs, 3 (1): 1–21, 2019.

[98] Арвинд Нараянан, Джозеф Бонно, Эдвард Фелтен, Эндрю Миллер и Стивен Голдфедера. Биткойн и криптовалютные технологии: всеобъемлющее введение. Издательство Принстонского университета, 2016.

[99] TSZ Hon Yuen, Shi-Feng Sun, et al. Ringct 3.0 для конфиденциальной транзакции блокчейна: более короткий размер и более сильная безопасность. В FC, страницы 464–483. Springer, 2020.

[100] Сатоши Накамото. Биткойн: одноранговая электронная система денежных средств. Технический отчет, Манубот, 2008.

[101] Ying Lan et al. TrustCross: обеспечение конфиденциальной совместимости между блокчейнами с использованием доверенного аппаратного обеспечения. Arxiv Preprint arxiv: 2103.13809, 2021.

Авторы:

(1) Руджия Ли, Южный университет науки и технологии, Китай, Университет Бирмингема, Великобритания и этот автор внес свой вклад в эту работу;

(2) Цинь Ван, CSIRO DATA61, Australia и этот автор внес свой вклад в эту работу;

(3) Ци Ван, Южный университет науки и техники, Китай;

(4) Дэвид Галиндо, Университет Бирмингема, Великобритания;

(5) Марк Райан, Университет Бирмингема, Великобритания.


Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE