Перейти к основному содержимому

Доверенные среды исполнения (TEE) в экосистеме Web3: Глубокое погружение

· 68 мин. чтения

title: "Доверенные среды исполнения (TEE) в экосистеме Web3: Глубокое погружение" description: "Глубокое погружение в технологию доверенных сред исполнения (TEE), их роль в Web3 и ключевые аппаратные реализации, такие как Intel SGX, ARM TrustZone и AMD SEV." keywords:


Доверенные среды исполнения (TEE) в экосистеме Web3: Глубокое погружение

1. Обзор технологии TEE

Определение и архитектура: Доверенная среда исполнения (TEE) — это защищенная область процессора, которая обеспечивает конфиденциальность и целостность загруженного в нее кода и данных. С практической точки зрения, TEE действует как изолированный «анклав» внутри центрального процессора (ЦП) — своего рода «черный ящик», в котором могут выполняться конфиденциальные вычисления, защищенные от остальной части системы. Код, работающий внутри анклава TEE, защищен таким образом, что даже скомпрометированная операционная система или гипервизор не могут прочитать или изменить данные или код анклава. Ключевые свойства безопасности, обеспечиваемые TEE, включают:

  • Изоляция (Isolation): Память анклава изолирована от других процессов и даже ядра ОС. Даже если злоумышленник получит полные права администратора на машине, он не сможет напрямую просмотреть или изменить память анклава.
  • Целостность (Integrity): Аппаратное обеспечение гарантирует, что код, выполняющийся в TEE, не может быть изменен внешними атаками. Любое вмешательство в код анклава или состояние среды выполнения будет обнаружено, что предотвратит получение скомпрометированных результатов.
  • Конфиденциальность (Confidentiality): Данные внутри анклава остаются зашифрованными в памяти и расшифровываются только для использования внутри ЦП, поэтому секретные данные не раскрываются в открытом виде внешнему миру.
  • Удаленная аттестация (Remote Attestation): TEE может создавать криптографические доказательства (аттестации), чтобы убедить удаленную сторону в своей подлинности и в том, что внутри него работает конкретный доверенный код. Это означает, что пользователи могут проверить, находится ли анклав в доверенном состоянии (например, выполняет ли ожидаемый код на подлинном оборудовании), прежде чем передавать ему секретные данные.

Концептуальная диаграмма доверенной среды исполнения как защищенного анклава — «черного ящика» для исполнения смарт-контрактов. Зашифрованные входные данные (данные и код контракта) расшифровываются и обрабатываются внутри защищенного анклава, и только зашифрованные результаты покидают анклав. Это гарантирует, что конфиденциальные данные контракта остаются закрытыми для всех за пределами TEE.

На техническом уровне работа TEE обеспечивается аппаратным шифрованием памяти и контролем доступа в ЦП. Например, когда создается анклав TEE, ЦП выделяет для него защищенную область памяти и использует выделенные ключи (вшитые в оборудование или управляемые защищенным сопроцессором) для шифрования / дешифрования данных на лету. Любая попытка внешнего программного обеспечения прочитать память анклава приводит к получению только зашифрованных байтов. Эта уникальная защита на уровне ЦП позволяет даже коду на уровне пользователя определять области частной памяти (анклавы), которые вредоносное ПО с привилегиями или даже злонамеренный системный администратор не могут отследить или изменить. По сути, TEE обеспечивает более высокий уровень безопасности приложений, чем обычная операционная среда, при этом оставаясь более гибким решением, чем специализированные защищенные элементы (Secure Elements) или аппаратные модули безопасности (HSM).

Ключевые аппаратные реализации: Существует несколько аппаратных технологий TEE, каждая из которых имеет разную архитектуру, но преследует схожую цель — создание защищенного анклава внутри системы:

  • Intel SGX (Software Guard Extensions): Intel SGX — одна из наиболее широко используемых реализаций TEE. Она позволяет приложениям создавать анклавы на уровне процессов, при этом шифрование памяти и контроль доступа обеспечиваются ЦП. Разработчики должны разделять свой код на «доверенный» (внутри анклава) и «недоверенный» (обычный мир), используя специальные инструкции (ECALL / OCALL) для передачи данных в анклав и из него. SGX обеспечивает сильную изоляцию анклавов и поддерживает удаленную аттестацию через службу аттестации Intel (IAS). Многие блокчейн-проекты, в частности Secret Network и Oasis Network, построили функционал смарт-контрактов с сохранением конфиденциальности на базе анклавов SGX. Однако архитектура SGX на сложных системах x86 привела к возникновению некоторых уязвимостей (см. § 4), а аттестация Intel вводит зависимость от централизованного доверия.

  • ARM TrustZone: TrustZone использует другой подход, разделяя всю среду выполнения процессора на два мира: Безопасный мир (Secure World) и Нормальный мир (Normal World). Конфиденциальный код работает в Безопасном мире, который имеет доступ к определенной защищенной памяти и периферийным устройствам, в то время как Нормальный мир запускает обычную ОС и приложения. Переключения между мирами контролируются ЦП. TrustZone обычно используется в мобильных устройствах и устройствах IoT для таких задач, как защищенный пользовательский интерфейс, обработка платежей или управление цифровыми правами (DRM). В контексте блокчейна TrustZone может позволить создавать мобильные Web3-приложения, позволяя закрытым ключам или конфиденциальной логике работать в защищенном анклаве телефона. Однако анклавы TrustZone обычно более крупнозернистые (на уровне ОС или виртуальной машины) и не так часто используются в текущих Web3-проектах, как SGX.

  • AMD SEV (Secure Encrypted Virtualization): Технология SEV от AMD ориентирована на виртуализированные среды. Вместо создания анклавов на уровне приложений, SEV может шифровать память целых виртуальных машин. Она использует встроенный процессор безопасности для управления криптографическими ключами и выполнения шифрования памяти, так что память ВМ остается конфиденциальной даже для хост-гипервизора. Это делает SEV подходящим для облачных или серверных сценариев: например, блокчейн-узел или оффчейн-воркер может работать внутри полностью зашифрованной ВМ, защищая свои данные от злонамеренного облачного провайдера. Дизайн SEV требует от разработчика меньше усилий по разделению кода (вы можете запустить существующее приложение или даже целую ОС в защищенной ВМ). Новые итерации, такие как SEV-SNP, добавляют такие функции, как обнаружение вмешательства, и позволяют владельцам ВМ проводить аттестацию своих машин, не полагаясь на централизованную службу. SEV крайне актуальна для использования TEE в облачной блокчейн-инфраструктуре.

Другие развивающиеся или нишевые реализации TEE включают Intel TDX (Trust Domain Extensions для защиты виртуальных машин на уровне анклавов в новых чипах Intel), TEE с открытым исходным кодом, такие как Keystone (RISC-V), и чипы защищенных анклавов в мобильных устройствах (например, Secure Enclave от Apple, хотя обычно он закрыт для произвольного кода). Каждая TEE имеет свою собственную модель разработки и предположения о доверии, но все они разделяют основную идею аппаратно изолированного безопасного исполнения.

2. Применение TEE в Web3

Среды доверенного исполнения (Trusted Execution Environments, TEE) стали мощным инструментом для решения некоторых наиболее сложных задач Web3. Обеспечивая безопасный и приватный уровень вычислений, TEE открывают новые возможности для блокчейн-приложений в области конфиденциальности, масштабируемости, безопасности оракулов и целостности данных. Ниже мы рассмотрим основные области применения:

Смарт-контракты с сохранением конфиденциальности

Одним из наиболее значимых способов использования TEE в Web3 является создание конфиденциальных смарт-контрактов — программ, которые работают в блокчейне, но могут безопасно обрабатывать частные данные. Блокчейны, такие как Ethereum, по умолчанию прозрачны: все данные транзакций и состояния контрактов являются публичными. Эта прозрачность проблематична для сценариев использования, требующих конфиденциальности (например, частные финансовые сделки, тайное голосование, обработка персональных данных). TEE предлагают решение, выступая в качестве анклава для вычислений с сохранением конфиденциальности, подключенного к блокчейну.

В системе смарт-контрактов на базе TEE входные данные транзакции могут быть отправлены в безопасный анклав на узле валидатора или воркера, обработаны внутри анклава, где они остаются зашифрованными для внешнего мира, а затем анклав может вывести зашифрованный или хешированный результат обратно в сеть. Только авторизованные стороны с ключом расшифровки (или сама логика контракта) могут получить доступ к результату в открытом виде. Например, Secret Network использует Intel SGX в своих узлах консенсуса для выполнения смарт-контрактов CosmWasm на зашифрованных входных данных, поэтому такие вещи, как балансы счетов, суммы транзакций или состояние контракта, могут быть скрыты от общественности, оставаясь при этом доступными для вычислений. Это позволило создать приложения secret DeFi — например, частные обмены токенов, где суммы конфиденциальны, или секретные аукционы, где ставки шифруются и раскрываются только после закрытия аукциона. Другим примером является Parcel от Oasis Network и конфиденциальный ParaTime, которые позволяют токенизировать данные и использовать их в смарт-контрактах с соблюдением конфиденциальности, обеспечивая такие сценарии использования, как кредитный скоринг или медицинские данные в блокчейне с соблюдением стандартов приватности.

Конфиденциальные смарт-контракты через TEE привлекательны для корпоративного и институционального внедрения блокчейна. Организации могут использовать смарт-контракты, сохраняя конфиденциальность конфиденциальной бизнес-логики и данных. Например, банк может использовать контракт с поддержкой TEE для обработки заявок на кредит или расчетов по сделкам без раскрытия данных клиентов в сети, при этом пользуясь преимуществами прозрачности и целостности блокчейн-верификации. Эта возможность напрямую отвечает нормативным требованиям к конфиденциальности (таким как GDPR или HIPAA), позволяя соответствующее законодательству использование блокчейна в здравоохранении, финансах и других чувствительных отраслях. Действительно, TEE способствуют соблюдению требований законов о защите данных, гарантируя, что личные данные могут обрабатываться внутри анклава, и только зашифрованные результаты выходят наружу, что убеждает регуляторов в сохранности данных.

Помимо конфиденциальности, TEE также помогают обеспечивать справедливость в смарт-контрактах. Например, децентрализованная биржа могла бы запускать свой механизм сопоставления ордеров внутри TEE, чтобы предотвратить возможность майнеров или валидаторов видеть ожидающие ордера и недобросовестно совершать опережающие сделки (front-running). Таким образом, TEE приносят в Web3 столь необходимый уровень конфиденциальности, открывая такие приложения, как конфиденциальный DeFi, частное голосование / управление и корпоративные контракты, которые ранее были невозможны в публичных реестрах.

Масштабируемость и оффчейн-вычисления

Еще одна важная роль TEE заключается в улучшении блокчейн- масштабируемости путем выноса тяжелых вычислений за пределы сети (off-chain) в безопасную среду. Блокчейны испытывают трудности со сложными или ресурсоемкими задачами из-за ограничений производительности и стоимости выполнения операций внутри сети. Оффчейн-вычисления с поддержкой TEE позволяют выполнять эти задачи вне основной сети (таким образом, не потребляя газ и не замедляя пропускную способность сети), сохраняя при этом гарантии доверия к правильности результатов. По сути, TEE может служить верифицируемым акселератором оффчейн-вычислений для Web3.

Например, платформа iExec использует TEE для создания децентрализованного рынка облачных вычислений, где разработчики могут запускать вычисления вне сети и получать результаты, которым доверяет блокчейн. dApp может запросить выполнение вычислений (например, вывод сложной модели ИИ или анализ больших данных) узлами-воркерами iExec. Эти рабочие узлы выполняют задачу внутри анклава SGX, выдавая результат вместе с аттестацией того, что правильный код был запущен в подлинном анклаве. Затем результат возвращается в сеть, и смарт-контракт может проверить аттестацию анклава перед принятием вывода. Эта архитектура позволяет обрабатывать тяжелые рабочие нагрузки вне сети без ущерба для доверия, фактически повышая пропускную способность. Интеграция iExec Orchestrator с Chainlink демонстрирует это: оракул Chainlink извлекает внешние данные, затем передает сложные вычисления воркерам TEE iExec (например, агрегирование или скоринг данных), и, наконец, безопасный результат доставляется в сеть. Примеры использования включают такие вещи, как децентрализованные страховые расчеты (как продемонстрировал iExec), где большие объемы данных могут обрабатываться вне сети и дешево, а в блокчейн попадает только конечный результат.

Оффчейн-вычисления на базе TEE также лежат в основе некоторых Layer-2 решений для масштабирования. Ранний прототип Oasis Labs Ekiden (предшественник Oasis Network) использовал анклавы SGX для параллельного выполнения транзакций вне сети, фиксируя в основной сети только корни состояний, что фактически аналогично идеям роллапов, но с использованием аппаратного доверия. Выполняя контракты в TEE, они достигли высокой пропускной способности, полагаясь на анклавы для обеспечения безопасности. Другим примером является готовящийся к выпуску L2 Op-Succinct от Sanders Network, который сочетает в себе TEE и zkSNARK: TEE выполняют транзакции приватно и быстро, а затем генерируются zk-доказательства для подтверждения правильности этих выполнений в Ethereum. Этот гибридный подход использует скорость TEE и проверяемость ZK для создания масштабируемого и приватного L2-решения.

В целом, TEE могут выполнять вычисления с производительностью, близкой к нативной (поскольку они используют реальные инструкции процессора, просто с изоляцией), поэтому они на порядки быстрее, чем чисто криптографические альтернативы, такие как гомоморфное шифрование или доказательства с нулевым разглашением для сложной логики. Перенося работу в анклавы, блокчейны могут поддерживать более сложные приложения (такие как машинное обучение, обработка изображений / аудио, масштабная аналитика), которые были бы практически невыполнимы в сети. Результаты возвращаются с аттестацией, которую контракт в сети или пользователи могут проверить как исходящую из доверенного анклава, сохраняя таким образом целостность данных и правильность. Эту модель часто называют «верифицируемыми оффчейн-вычислениями», и TEE являются краеугольным камнем для многих таких разработок (например, Hyperledger Avalon Trusted Compute Framework, разработанный Intel, iExec и другими, использует TEE для оффчейн-выполнения байт-кода EVM с публикацией доказательства корректности в сети).

Безопасные оракулы и целостность данных

Оракулы связывают блокчейны с данными реального мира, но они вносят проблемы с доверием: как смарт-контракт может быть уверен, что оффчейн-канал данных верен и не был подделан? TEE предоставляют решение, выступая в качестве безопасной «песочницы» для узлов оракулов. Узел оракула на базе TEE может извлекать данные из внешних источников (API, веб-сервисы) и обрабатывать их внутри анклава, который гарантирует, что данные не были изменены оператором узла или вредоносным ПО на узле. Затем анклав может подписать или подтвердить истинность предоставляемых им данных. Это значительно повышает целостность и надежность данных оракула. Даже если оператор оракула злонамерен, он не может изменить данные, не нарушив аттестацию анклава (что будет обнаружено блокчейном).

Ярким примером является Town Crier, система оракулов, разработанная в Корнельском университете, которая была одной из первых, использовавших анклавы Intel SGX для предоставления аутентифицированных данных контрактам Ethereum. Town Crier извлекал данные (например, с HTTPS-сайтов) внутри анклава SGX и передавал их контракту вместе с доказательством (подписью анклава) того, что данные поступили непосредственно из источника и не были подделаны. Chainlink оценила это и приобрела Town Crier в 2018 году, чтобы интегрировать оракулы на базе TEE в свою децентрализованную сеть. Сегодня у Chainlink и других провайдеров оракулов есть инициативы в области TEE: например, DECO и Fair Sequencing Services от Chainlink включают TEE для обеспечения конфиденциальности данных и справедливой очередности. Как отмечается в одном анализе, «TEE произвели революцию в безопасности оракулов, обеспечив защищенную от несанкционированного доступа среду для обработки данных... даже сами операторы узлов не могут манипулировать данными во время их обработки». Это особенно важно для высокоценных потоков финансовых данных (таких как ценовые оракулы для DeFi): TEE может предотвратить даже незначительные манипуляции, которые могут привести к крупным эксплойтам.

TEE также позволяют оракулам обрабатывать чувствительные или проприетарные данные, которые не могут быть опубликованы в открытом виде в блокчейне. Например, сеть оракулов может использовать анклавы для агрегирования частных данных (таких как конфиденциальные книги ордеров акций или личные данные о здоровье) и передавать в блокчейн только производные результаты или проверенные доказательства, не раскрывая необработанные конфиденциальные входные данные. Таким образом, TEE расширяют спектр данных, которые могут быть безопасно интегрированы в смарт-контракты, что критически важно для токенизации реальных активов (RWA), кредитного скоринга, страхования и других ресурсоемких ончейн-сервисов.

Что касается кроссчейн-мостов, TEE аналогичным образом повышают их целостность. Мосты часто полагаются на набор валидаторов или мультиподпись для хранения активов и проверки переводов между сетями, что делает их основной мишенью для атак. Запуская логику валидатора моста внутри TEE, можно защитить закрытые ключи моста и процессы верификации от несанкционированного доступа. Даже если ОС валидатора скомпрометирована, злоумышленник не сможет извлечь закрытые ключи или фальсифицировать сообщения изнутри анклава. TEE могут гарантировать, что транзакции моста обрабатываются точно в соответствии с правилами протокола, снижая риск того, что операторы-люди или вредоносное ПО внедрят мошеннические переводы. Кроме того, TEE позволяют обрабатывать атомарные свопы и кроссчейн-транзакции в безопасном анклаве, который либо завершает обе стороны сделки, либо корректно прерывает её, предотвращая сценарии застревания средств из-за вмешательства. Несколько проектов мостов и консорциумов изучают безопасность на базе TEE, чтобы смягчить проблему взломов мостов, участившихся в последние годы.

Целостность и верифицируемость данных вне сети

Во всех вышеперечисленных сценариях повторяющейся темой является то, что TEE помогают поддерживать целостность данных даже за пределами блокчейна. Поскольку TEE может доказать, какой код он запускает (посредством аттестации), и может гарантировать, что код выполняется без вмешательства, он обеспечивает форму верифицируемых вычислений. Пользователи и смарт-контракты могут доверять результатам, поступающим из TEE, как если бы они были вычислены в сети, при условии, что проверка аттестации пройдена. Эта гарантия целостности — причина, по которой TEE иногда называют « якорем доверия» (trust anchor) для оффчейн-данных и вычислений.

Однако стоит отметить, что эта модель доверия переносит некоторые допущения на оборудование (см. §4). Целостность данных сильна лишь настолько, насколько сильна безопасность самого TEE. Если анклав скомпрометирован или аттестация подделана, целостность может быть нарушена. Тем не менее, на практике TEE (при своевременном обновлении) значительно усложняют проведение определенных атак. Например, кредитная DeFi-платформа может использовать TEE для расчета кредитного рейтинга на основе частных данных пользователя вне сети, и смарт-контракт примет этот рейтинг только в том случае, если он сопровождается действующей аттестацией анклава. Таким образом, контракт «знает», что рейтинг был рассчитан по утвержденному алгоритму на реальных данных, а не слепо доверяет пользователю или оракулу.

TEE также играют роль в развивающихся системах децентрализованной идентификации (DID) и аутентификации. Они могут безопасно управлять закрытыми ключами, персональными данными и процессами аутентификации таким образом, чтобы конфиденциальная информация пользователя никогда не раскрывалась блокчейну или провайдерам dApp. Например, TEE на мобильном устройстве может обрабатывать биометрическую аутентификацию и подписывать блокчейн-транзакцию в случае успешной проверки биометрии, и все это без раскрытия биометрических данных пользователя. Это обеспечивает как безопасность, так и конфиденциальность при управлении идентификационными данными — важный компонент для того, чтобы Web3 мог работать с такими вещами, как паспорта, сертификаты или данные KYC, обеспечивая суверенитет пользователя.

Таким образом, TEE служат универсальным инструментом в Web3: они обеспечивают конфиденциальность ончейн-логики, позволяют проводить масштабирование через безопасные оффчейн-вычисления, защищают целостность оракулов и мостов, а также открывают новые возможности (от частной идентификации до обмена данными с соблюдением нормативных требований). Далее мы рассмотрим конкретные проекты, использующие эти возможности.

3. Заметные Web3-проекты, использующие TEE

Ряд ведущих блокчейн-проектов построили свои основные предложения на базе доверенных сред исполнения (Trusted Execution Environments). Ниже мы подробно рассмотрим несколько наиболее примечательных из них, изучая, как каждый из них использует технологию TEE и какую уникальную ценность она добавляет:

Secret Network

Secret Network — это блокчейн первого уровня (построенный на Cosmos SDK), который стал пионером в создании смарт-контрактов с сохранением конфиденциальности с использованием TEE. Все узлы-валидаторы в Secret Network запускают анклавы Intel SGX, которые выполняют код смарт-контракта таким образом, что состояние контракта, а также входные и выходные данные остаются зашифрованными даже для операторов узлов. Это делает Secret одной из первых платформ смарт-контрактов, ориентированных на конфиденциальность — конфиденциальность здесь не является необязательным дополнением, а является функцией сети по умолчанию на уровне протокола.

В модели Secret Network пользователи отправляют зашифрованные транзакции, которые валидаторы загружают в свой анклав SGX для выполнения. Анклав расшифровывает входные данные, запускает контракт (написанный в модифицированной среде выполнения CosmWasm) и создает зашифрованные выходные данные, которые записываются в блокчейн. Только пользователи с правильным ключом просмотра (или сам контракт со своим внутренним ключом) могут расшифровать и просмотреть фактические данные. Это позволяет приложениям использовать частные данные в сети (on-chain), не раскрывая их публично.

Сеть продемонстрировала несколько новых вариантов использования:

  • Secret DeFi: например, SecretSwap (AMM), где балансы счетов пользователей и суммы транзакций являются конфиденциальными, что смягчает проблему опережения (front-running) и защищает торговые стратегии. Поставщики ликвидности и трейдеры могут работать, не транслируя каждый свой шаг конкурентам.
  • Secret Auctions (Секретные аукционы): Аукционные контракты, в которых ставки держатся в секрете до окончания аукциона, что предотвращает стратегическое поведение на основе ставок других участников.
  • Приватное голосование и управление: Владельцы токенов могут голосовать по предложениям, не раскрывая свой выбор, в то время как подсчет голосов все равно может быть проверен — это обеспечивает честное управление без запугивания.
  • Рынки данных: Конфиденциальные наборы данных могут передаваться и использоваться в вычислениях без раскрытия необработанных данных покупателям или узлам.

Secret Network по сути внедряет TEE на уровне протокола, чтобы создать уникальное ценностное предложение: она предлагает программируемую конфиденциальность. Проблемы, которые они решают, включают координацию аттестации анклавов в децентрализованном наборе валидаторов и управление распределением ключей, чтобы контракты могли расшифровывать входные данные, сохраняя их в секрете от валидаторов. По общему мнению, Secret доказала жизнеспособность конфиденциальности на базе TEE в публичном блокчейне, зарекомендовав себя в качестве лидера в этой области.

Oasis Network

Oasis Network — это еще один блокчейн первого уровня, нацеленный на масштабируемость и конфиденциальность, который широко использует TEE (Intel SGX) в своей архитектуре. Oasis представила инновационный дизайн, который разделяет консенсус и вычисления на разные уровни, называемые Consensus Layer (уровень консенсуса) и ParaTime Layer (уровень ParaTime). Уровень консенсуса отвечает за упорядочивание и финализацию в блокчейне, в то время как каждый ParaTime может быть средой выполнения для смарт-контрактов. Примечательно, что ParaTime Emerald в Oasis — это EVM-совместимая среда, а Sapphire — это конфиденциальная EVM, использующая TEE для сохранения приватности состояния смарт-контрактов.

Использование TEE в Oasis ориентировано на конфиденциальные вычисления в масштабе. Изолируя тяжелые вычисления в параллельных ParaTime (которые могут работать на многих узлах), они достигают высокой пропускной способности, а используя TEE внутри этих узлов ParaTime, они гарантируют, что вычисления могут включать конфиденциальные данные без их раскрытия. Например, финансовое учреждение может запустить алгоритм кредитного скоринга на Oasis, подав частные данные в конфиденциальный ParaTime — данные остаются зашифрованными для узла (так как они обрабатываются в анклаве), и на выходе получается только результат скоринга. Тем временем консенсус Oasis просто записывает доказательство того, что вычисления были выполнены правильно.

Технически Oasis добавила дополнительные уровни безопасности помимо стандартного SGX. Они реализовали «многослойный корень доверия» (layered root of trust): использование Intel SGX Quoting Enclave и настраиваемого облегченного ядра для проверки надежности оборудования и изоляции (песочницы) системных вызовов анклава. Это уменьшает поверхность атаки (путем фильтрации вызовов ОС, которые могут делать анклавы) и защищает от определенных известных атак на SGX. Oasis также представила такие функции, как устойчивые анклавы (durable enclaves, чтобы анклавы могли сохранять состояние после перезагрузки) и защищенное ведение журналов для смягчения атак отката (rollback attacks, когда узел может попытаться воспроизвести старое состояние анклава). Эти инновации были описаны в их технических документах и являются частью причины, по которой Oasis считается проектом, основанным на исследованиях в области блокчейн-вычислений на базе TEE.

С точки зрения экосистемы Oasis позиционирует себя для таких вещей, как приватный DeFi (позволяющий банкам участвовать, не допуская утечки данных клиентов) и токенизация данных (где частные лица или компании могут конфиденциально передавать данные моделям ИИ и получать вознаграждение, и все это через блокчейн). Они также сотрудничали с предприятиями в пилотных проектах (например, работа с BMW по конфиденциальности данных и с другими компаниями по обмену данными медицинских исследований). В целом, Oasis Network демонстрирует, как сочетание TEE с масштабируемой архитектурой может решить проблемы как конфиденциальности, так и производительности, что делает ее значимым игроком в решениях Web3 на базе TEE.

Sanders Network

Sanders Network — это децентрализованная сеть облачных вычислений в экосистеме Polkadot, использующая TEE для предоставления конфиденциальных и высокопроизводительных вычислительных услуг. Это парачейн на Polkadot, что означает, что он извлекает выгоду из безопасности и совместимости Polkadot, но вводит собственную новую среду выполнения для внесетевых (off-chain) вычислений в защищенных анклавах.

Основная идея Sanders заключается в поддержании большой сети рабочих узлов (называемых майнерами Sanders), которые выполняют задачи внутри TEE (в частности, пока что Intel SGX) и выдают проверяемые результаты. Эти задачи могут варьироваться от выполнения сегментов смарт-контрактов до вычислений общего назначения по запросу пользователей. Поскольку рабочие узлы работают в SGX, Sanders гарантирует, что вычисления выполняются с соблюдением конфиденциальности (входные данные скрыты от оператора рабочего узла) и целостности (результаты сопровождаются аттестацией). Это фактически создает облако, не требующее доверия (trustless cloud), где пользователи могут развертывать рабочие нагрузки, зная, что хост не может подсмотреть или подделать их.

Можно представить Sanders как аналог Amazon EC2 или AWS Lambda, но децентрализованный: разработчики могут развертывать код в сети Sanders и запускать его на многих машинах с поддержкой SGX по всему миру, оплачивая услугу токенами Sanders. Некоторые выделенные варианты использования:

  • Web3-аналитика и ИИ: Проект может анализировать данные пользователей или запускать алгоритмы ИИ в анклавах Sanders, чтобы необработанные пользовательские данные оставались зашифрованными (защищая конфиденциальность), в то время как из анклава выходят только агрегированные аналитические данные.
  • Бэкенды для игр и Метавселенная: Sanders может обрабатывать интенсивную игровую логику или симуляции виртуальных миров вне сети, отправляя в блокчейн только обязательства или хеши, что позволяет сделать игровой процесс более насыщенным без доверия к какому-либо одному серверу.
  • Он-чейн сервисы: Sanders построила платформу внесетевых вычислений под названием Sanders Cloud. Например, она может служить бэкендом для ботов, децентрализованных веб-сервисов или даже внесетевой книги ордеров, которая публикует сделки в смарт-контракт DEX с аттестацией TEE.

Sanders подчеркивает, что может горизонтально масштабировать конфиденциальные вычисления: нужно больше мощностей? Добавьте больше рабочих узлов TEE. Это не похоже на одиночный блокчейн, где вычислительная мощность ограничена консенсусом. Таким образом, Sanders открывает возможности для вычислительно интенсивных dApps, которым по-прежнему нужна безопасность без доверия. Важно отметить, что Sanders не полагается исключительно на аппаратное доверие; она интегрируется с консенсусом Polkadot (например, стейкинг и слэшинг за плохие результаты) и даже изучает сочетание TEE с доказательствами с нулевым разглашением (как уже упоминалось, их предстоящий L2 использует TEE для ускорения выполнения и ZKP для его краткой проверки на Ethereum). Этот гибридный подход помогает смягчить риск взлома любого отдельного TEE, добавляя криптографическую проверку сверху.

Таким образом, Sanders Network использует TEE для предоставления децентрализованного конфиденциального облака для Web3, обеспечивая внесетевые вычисления с гарантиями безопасности. Это открывает путь для класса блокчейн-приложений, которым требуются как тяжелые вычисления, так и конфиденциальность данных, устраняя разрыв между он-чейн и офф-чейн мирами.

iExec

iExec — это децентрализованная торговая площадка для облачных вычислительных ресурсов, построенная на Ethereum. В отличие от трех предыдущих проектов (которые являются собственными сетями или парачейнами), iExec работает как сеть второго уровня или внесетевая сеть, которая координирует свои действия со смарт-контрактами Ethereum. TEE (в частности, Intel SGX) являются краеугольным камнем подхода iExec к установлению доверия во внесетевых вычислениях.

Сеть iExec состоит из рабочих узлов (worker nodes), предоставляемых различными провайдерами. Эти рабочие узлы могут выполнять задачи, запрашиваемые пользователями (разработчиками dApp, поставщиками данных и т. д.). Чтобы гарантировать надежность этих внесетевых вычислений, iExec представила структуру «доверенных внесетевых вычислений» (Trusted off-chain Computing): задачи могут выполняться внутри анклавов SGX, а результаты сопровождаются подписью анклава, которая доказывает, что задача была выполнена правильно на защищенном узле. iExec в партнерстве с Intel запустила эту функцию доверенных вычислений и даже присоединилась к Confidential Computing Consortium для продвижения стандартов. Их протокол консенсуса, называемый Proof-of-Contribution (PoCo), агрегирует голоса/аттестации от нескольких рабочих узлов, когда это необходимо для достижения консенсуса по правильному результату. Во многих случаях аттестации одного анклава может быть достаточно, если код детерминирован и доверие к SGX велико; для более высокой уверенности iExec может дублировать задачи на нескольких TEE и использовать консенсус или голосование большинством.

Платформа iExec позволяет реализовать несколько интересных вариантов использования:

  • Децентрализованные вычисления оракулов: Как упоминалось ранее, iExec может работать с Chainlink. Узел Chainlink может получать необработанные данные, а затем передавать их рабочему узлу iExec SGX для выполнения вычислений (например, проприетарного алгоритма или вывода ИИ) на этих данных и, наконец, возвращать результат в блокчейн. Это расширяет возможности оракулов за пределы простой ретрансляции данных — теперь они могут предоставлять вычислительные услуги (например, вызывать модель ИИ или агрегировать множество источников) с помощью TEE, гарантирующего честность.
  • ИИ и DePIN (Децентрализованная сеть физической инфраструктуры): iExec позиционируется как уровень доверия для децентрализованных приложений ИИ. Например, dApp, использующее модель машинного обучения, может запускать модель в анклаве для защиты как самой модели (если она является частной), так и подаваемых пользовательских данных. В контексте DePIN (например, распределенных сетей Интернета вещей), TEE могут использоваться на периферийных устройствах для доверия показаниям датчиков и вычислениям на основе этих показаний.
  • Безопасная монетизация данных: Поставщики данных могут сделать свои наборы данных доступными на торговой площадке iExec в зашифрованном виде. Покупатели могут отправлять свои алгоритмы для запуска на этих данных внутри TEE (таким образом, необработанные данные поставщика никогда не раскрываются, что защищает его интеллектуальную собственность, а детали алгоритма также могут быть скрыты). Результат вычислений возвращается покупателю, а соответствующая оплата поставщику данных осуществляется через смарт-контракты. Эта схема, часто называемая безопасным обменом данными, облегчается конфиденциальностью TEE.

В целом, iExec обеспечивает связующее звено между смарт-контрактами Ethereum и безопасным внесетевым выполнением. Она демонстрирует, как «рабочие» TEE могут быть объединены в сеть для формирования децентрализованного облака, дополненного торговой площадкой (с использованием токена RLC для оплаты) и механизмами консенсуса. Возглавляя рабочую группу Enterprise Ethereum Alliance по доверенным вычислениям и участвуя в разработке стандартов (таких как Hyperledger Avalon), iExec также способствует более широкому внедрению TEE в корпоративных блокчейн-сценариях.

Другие проекты и экосистемы

Помимо четырех вышеупомянутых, стоит отметить еще несколько проектов:

  • Integritee — еще один парачейн Polkadot, похожий на Sanders (фактически, он выделился из работы Energy Web Foundation по TEE). Integritee использует TEE для создания «парачейна как услуги» (parachain-as-a-service) для предприятий, сочетая он-чейн и офф-чейн обработку в анклавах.
  • Automata Network — протокол промежуточного программного обеспечения (middleware) для конфиденциальности Web3, который использует TEE для частных транзакций, анонимного голосования и обработки транзакций, устойчивых к MEV. Automata работает как внесетевая сеть, предоставляя такие услуги, как частный RPC-ретранслятор, и упоминалась как использующая TEE для таких вещей, как защищенная идентификация и безгазовые частные транзакции.
  • Hyperledger Sawtooth (PoET) — в корпоративной сфере Sawtooth представила алгоритм консенсуса под названием Proof of Elapsed Time (доказательство прошедшего времени), который опирался на SGX. Каждый валидатор запускает анклав, который ждет случайное время и выдает доказательство; тот, у кого время ожидания самое короткое, «выигрывает» блок — честная лотерея, обеспечиваемая SGX. Хотя Sawtooth не является проектом Web3 как таковым (скорее корпоративным блокчейном), это творческое использование TEE для консенсуса.
  • Корпоративные/консорциумные сети — многие корпоративные блокчейн-решения (например, ConsenSys Quorum, IBM Blockchain) включают TEE для обеспечения конфиденциальных транзакций в консорциумах, где только авторизованные узлы видят определенные данные. Например, план архитектуры Trusted Compute Framework (TCF) от Enterprise Ethereum Alliance использует TEE для выполнения частных контрактов вне сети и доставки доказательств Меркла в сеть.

Эти проекты в совокупности показывают универсальность TEE: они обеспечивают работу целых L1-сетей, ориентированных на конфиденциальность, служат внесетевыми сетями, защищают элементы инфраструктуры, такие как оракулы и мосты, и даже лежат в основе алгоритмов консенсуса. Далее мы рассмотрим более широкие преимущества и проблемы использования TEE в децентрализованных средах.

4. Преимущества и проблемы TEE в децентрализованных средах

Внедрение доверенных сред выполнения (Trusted Execution Environments, TEE) в блокчейн-системы приносит как значительные технические преимущества, так и заметные проблемы и компромиссы. Мы рассмотрим обе стороны: что TEE предлагают децентрализованным приложениям и какие проблемы или риски возникают при их использовании.

Преимущества и технические сильные стороны

  • Высокая безопасность и конфиденциальность: Главным преимуществом являются гарантии конфиденциальности и целостности. TEE позволяют выполнять конфиденциальный код с уверенностью в том, что за ним не будут шпионить или изменять его с помощью стороннего вредоносного ПО. Это обеспечивает уровень доверия к оффчейн-вычислениям, который ранее был недоступен. Для блокчейна это означает, что частные данные могут быть использованы (расширяя функциональность dApps) без ущерба для безопасности. Даже в недоверенных средах (облачные серверы, валидаторные узлы, управляемые третьими лицами) TEE обеспечивают сохранность секретов. Это особенно полезно для управления приватными ключами, пользовательскими данными и проприетарными алгоритмами в криптосистемах. Например, аппаратный кошелек или облачный сервис подписи могут использовать TEE для внутренней подписи транзакций блокчейна, чтобы приватный ключ никогда не раскрывался в открытом виде, сочетая удобство с безопасностью.

  • Производительность, близкая к нативной: В отличие от чисто криптографических подходов к безопасным вычислениям (таких как ZK-доказательства или гомоморфное шифрование), накладные расходы TEE относительно невелики. Код выполняется непосредственно на процессоре, поэтому вычисления внутри анклава происходят почти так же быстро, как и снаружи (с небольшими задержками на переходы в анклав и шифрование памяти, обычно это замедление в пределах нескольких процентов в SGX). Это означает, что TEE могут эффективно справляться с задачами, требующими интенсивных вычислений, открывая возможности для сценариев использования (таких как потоки данных в реальном времени, сложные смарт-контракты, машинное обучение), которые были бы на порядки медленнее при использовании криптографических протоколов. Низкая задержка анклавов делает их подходящими там, где требуется быстрый отклик (например, высокочастотные торговые боты, защищенные TEE, или интерактивные приложения и игры, где пользовательский опыт пострадал бы от высоких задержек).

  • Улучшенная масштабируемость (за счет выноса вычислений): Позволяя безопасно выполнять тяжелые вычисления вне сети, TEE помогают снизить нагрузку и затраты на газ в основных сетях. Они позволяют создавать решения Layer-2 и побочные протоколы, где блокчейн используется только для проверки или окончательного расчета, в то время как основная часть вычислений происходит в параллельных анклавах. Такая модуляция (логика с интенсивными вычислениями в TEE, консенсус в сети) может значительно повысить пропускную способность и масштабируемость децентрализованных приложений. Например, DEX может выполнять сопоставление ордеров в TEE оффчейн и публиковать только исполненные сделки ончейн, увеличивая пропускную способность и снижая затраты на газ в сети.

  • Улучшенный пользовательский опыт и функциональность: С помощью TEE dApps могут предлагать такие функции, как конфиденциальность или сложная аналитика, которые привлекают больше пользователей (включая институциональных). TEE также позволяют проводить транзакции без газа или мета-транзакции, безопасно выполняя их оффчейн и затем отправляя результаты, как это реализовано в использовании TEE проектом Automata для снижения стоимости частных транзакций. Кроме того, хранение конфиденциального состояния оффчейн в анклаве может уменьшить объем данных, публикуемых в блокчейне, что полезно для конфиденциальности пользователей и эффективности сети (меньше данных для хранения и проверки ончейн).

  • Совместимость с другими технологиями: Интересно, что TEE могут дополнять другие технологии (что не является преимуществом только TEE, но проявляется в их комбинации). Они могут служить связующим звеном для гибридных решений: например, запуск программы в анклаве с одновременной генерацией ZK-доказательства её выполнения, где анклав помогает ускорить процесс доказательства. Или использование TEE в сетях MPC для выполнения определенных задач с меньшим количеством раундов связи. Мы обсудим сравнения в разделе §5, но многие проекты подчеркивают, что TEE не должны заменять криптографию — они могут работать вместе для усиления безопасности (мантра Сандерса: «Сила TEE заключается в поддержке других, а не в их замене»).

Допущения доверия и уязвимости безопасности

Несмотря на свои сильные стороны, TEE привносят специфические допущения доверия и не являются неуязвимыми. Крайне важно понимать эти проблемы:

  • Доверие к оборудованию и централизация: Используя TEE, пользователь по умолчанию доверяет производителю чипов, безопасности их аппаратного дизайна и цепочке поставок. Например, использование Intel SGX означает веру в то, что у Intel нет бэкдоров, что их производство безопасно и что микрокод процессора правильно реализует изоляцию анклава. Это более централизованная модель доверия по сравнению с чистой криптографией (которая опирается на математические допущения, распределенные между всеми пользователями). Более того, аттестация для SGX исторически опирается на обращение к сервису аттестации Intel (Intel Attestation Service), что означает, что если Intel уйдет в офлайн или решит отозвать ключи, это может затронуть анклавы по всему миру. Такая зависимость от инфраструктуры одной компании вызывает опасения: она может стать единой точкой отказа или даже целью государственного регулирования (например, экспортный контроль США теоретически может ограничить использование сильных TEE). AMD SEV смягчает это, позволяя проводить более децентрализованную аттестацию (владельцы виртуальных машин могут аттестовать свои ВМ), но все равно требует доверия к чипу и прошивке AMD. Риск централизации часто называют фактором, в некоторой степени противоречащим децентрализации блокчейна. Проекты вроде Keystone (TEE с открытым исходным кодом) и другие исследуют способы снижения зависимости от проприетарных «черных ящиков», но они пока не стали мейнстримом.

  • Атаки по сторонним каналам и другие уязвимости: TEE не являются панацеей; их можно атаковать косвенными методами. Атаки по сторонним каналам используют тот факт, что даже если прямой доступ к памяти заблокирован, работа анклава может незаметно влиять на систему (через время выполнения, использование кэша, энергопотребление, электромагнитное излучение и т. д.). За последние несколько лет было продемонстрировано множество академических атак на Intel SGX: от Foreshadow (извлечение секретов анклава через утечки времени кэша L1) до Plundervolt (внедрение ошибок через изменение напряжения с помощью привилегированных инструкций) и SGAxe (извлечение ключей аттестации) и других. Эти изощренные атаки показывают, что TEE могут быть скомпрометированы без взлома криптографической защиты — вместо этого используются микроархитектурные особенности или недостатки реализации. В результате признается, что «исследователи выявили различные потенциальные векторы атак, которые могут использовать уязвимости оборудования или различия во времени операций TEE». Хотя эти атаки нетривиальны и часто требуют либо локального доступа, либо вредоносного оборудования, они представляют собой реальную угрозу. TEE также обычно не защищают от физических атак, если у злоумышленника есть чип на руках (например, декапсуляция чипа, зондирование шин и т. д. могут победить большинство коммерческих TEE).

    Ответы производителей на обнаружение сторонних каналов заключались в выпуске патчей микрокода и обновлении SDK анклавов для устранения известных утечек (иногда ценой производительности). Но это остается игрой в кошки-мышки. Для Web3 это означает, что если кто-то найдет новый сторонний канал в SGX, «безопасный» DeFi-контракт, работающий в SGX, потенциально может быть взломан (например, для утечки секретных данных или манипулирования выполнением). Таким образом, опора на TEE означает принятие потенциальной поверхности уязвимости на уровне оборудования, которая находится за пределами типичной модели угроз блокчейна. Это активная область исследований по укреплению TEE против подобных атак (например, путем проектирования кода анклава с операциями постоянного времени, избегания шаблонов доступа к памяти, зависящих от секретов, и использования таких методов, как ORAM — Oblivious RAM). Некоторые проекты также дополняют TEE вторичными проверками — например, комбинируя их с ZK-доказательствами или запуская несколько анклавов на оборудовании разных производителей, чтобы снизить риск зависимости от одного чипа.

  • Ограничения производительности и ресурсов: Хотя TEE работают почти с нативной скоростью для задач, ограниченных процессором, они все же имеют определенные накладные расходы и лимиты. Вход в анклав (ECALL) и выход из него (OCALL) имеют свою стоимость, так же как и шифрование/дешифрование страниц памяти. Это может повлиять на производительность при очень частых пересечениях границ анклава. Анклавы также часто имеют ограничения по объему памяти. Например, ранние версии SGX имели ограниченный кэш страниц анклава (EPC), и когда анклавы использовали больше памяти, страницы приходилось подкачивать (с шифрованием), что катастрофически замедляло работу. Даже новые TEE часто не позволяют легко использовать всю системную оперативную память — существует защищенная область памяти, которая может быть ограничена. Это означает, что обработка очень масштабных вычислений или наборов данных может быть затруднена целиком внутри TEE. В контексте Web3 это может ограничивать сложность смарт-контрактов или моделей машинного обучения, которые могут работать в анклаве. Разработчикам приходится оптимизировать использование памяти и, возможно, разделять рабочие нагрузки.

  • Сложность аттестации и управления ключами: Использование TEE в децентрализованной среде требует надежных рабочих процессов аттестации: каждый узел должен доказать другим, что он запускает подлинный анклав с ожидаемым кодом. Настройка такой проверки аттестации ончейн может быть сложной. Обычно это включает в себя жесткое кодирование публичного ключа аттестации или сертификата производителя в протоколе и написание логики проверки в смарт-контрактах или оффчейн-клиентах. Это вносит дополнительные расходы в проектирование протокола, а любые изменения (например, смена формата подписи аттестации Intel с EPID на DCAP) могут создать нагрузку на обслуживание. Кроме того, управление ключами внутри TEE (для дешифрования данных или подписи результатов) добавляет еще один уровень сложности. Ошибки в управлении ключами анклава могут подорвать безопасность (например, если анклав непреднамеренно раскроет ключ дешифрования из-за ошибки, все его обещания конфиденциальности рухнут). Лучшие практики включают использование API запечатывания (sealing) TEE для безопасного хранения ключей и их ротацию при необходимости, но это опять же требует тщательного проектирования со стороны разработчиков.

  • Отказ в обслуживании и доступность: Возможно, менее обсуждаемая проблема: TEE не помогают с доступностью и даже могут создавать новые пути для DoS-атак. Например, злоумышленник может наводнить сервис на базе TEE входными данными, обработка которых обходится дорого, зная, что оператор не может легко проверить или прервать работу анклава (так как он изолирован). Кроме того, если будет обнаружена уязвимость и для исправления потребуется обновление прошивки, в течение этого цикла многим сервисам анклавов, возможно, придется приостановить работу (в целях безопасности) до тех пор, пока узлы не будут пропатчены, что приведет к простою. В консенсусе блокчейна представьте, если бы была найдена критическая ошибка в SGX — такие сети, как Secret, могли бы остановиться до исправления, так как доверие к анклавам было бы подорвано. Координация таких мер в децентрализованной сети является сложной задачей.

Компонуемость и ограничения экосистемы

  • Ограниченная компонуемость с другими контрактами: В публичных платформах смарт-контрактов, таких как Ethereum, контракты могут легко вызывать другие контракты, и все состояние открыто, что позволяет создавать «финансовое лего» (money legos) и богатые комбинации. В модели контрактов на базе TEE частное состояние не может быть свободно передано или скомпоновано без нарушения конфиденциальности. Например, если контракту А в анклаве нужно взаимодействовать с контрактом Б, и оба хранят секретные данные, как им сотрудничать? Либо они должны использовать сложный протокол безопасных многосторонних вычислений (что нивелирует простоту TEE), либо объединяться в один анклав (что снижает модульность). Это проблема, с которой сталкиваются Secret Network и другие: межконтрактные вызовы с сохранением конфиденциальности нетривиальны. Некоторые решения предполагают использование одного анклава для выполнения нескольких контрактов, чтобы он мог внутренне управлять общими секретами, но это может сделать систему более монолитной. Таким образом, компонуемость приватных контрактов более ограничена, чем публичных, или требует новых паттернов проектирования. Аналогично, интеграция модулей на базе TEE в существующие dApps блокчейна требует тщательного проектирования интерфейса — часто в блокчейне публикуется только результат работы анклава, который может быть доказательством (SNARK) или хешем, и другие контракты могут использовать только эту ограниченную информацию. Это определенно компромисс; такие проекты, как Secret, предоставляют ключи просмотра (viewing keys), позволяя делиться секретами по мере необходимости, но это не так бесшовно, как обычная ончейн-компонуемость.

  • Стандартизация и интероперабельность: В экосистеме TEE в настоящее время отсутствуют единые стандарты между производителями. Intel SGX, AMD SEV, ARM TrustZone — все имеют разные модели программирования и методы аттестации. Эта фрагментация означает, что dApp, написанное для анклавов SGX, нельзя тривиально перенести на TrustZone и т. д. В блокчейне это может привязать проект к конкретному оборудованию (например, Secret и Oasis сейчас привязаны к серверам x86 с SGX). Если в дальнейшем они захотят поддерживать узлы ARM (скажем, валидаторы на мобильных устройствах), это потребует дополнительной разработки и, возможно, другой логики проверки аттестации. Существуют инициативы (такие как CCC — Confidential Computing Consortium) по стандартизации API аттестации и анклавов, но мы еще не достигли этой цели. Отсутствие стандартов также влияет на инструменты разработчика — можно обнаружить, что SGX SDK зрелый, но затем столкнуться с необходимостью адаптации к другому TEE с другим SDK. Эта проблема интероперабельности может замедлить внедрение и увеличить расходы.

  • Кривая обучения для разработчиков: Создание приложений, работающих внутри TEE, требует специальных знаний, которыми могут не обладать многие разработчики блокчейнов. Часто требуется низкоуровневое программирование на C/C++ (для SGX/TrustZone) или понимание безопасности памяти и кодирования, устойчивого к атакам по сторонним каналам. Отладка кода анклава печально известна своей сложностью (вы не можете легко заглянуть внутрь анклава во время его работы из соображений безопасности!). Хотя существуют фреймворки и языки более высокого уровня (например, использование Rust в Oasis для их конфиденциальной среды исполнения или инструменты для запуска WebAssembly в анклавах), опыт разработчика все еще сложнее, чем при типичной разработке смарт-контрактов или оффчейн-разработке Web2. Эта крутая кривая обучения и незрелость инструментов могут отпугивать разработчиков или приводить к ошибкам при небрежном подходе. Также существует аспект необходимости оборудования для тестирования — для запуска кода SGX требуется процессор с поддержкой SGX или эмулятор (который работает медленнее), поэтому порог входа выше. В результате сегодня сравнительно немногие разработчики глубоко знакомы с разработкой анклавов, что делает аудит и поддержку сообщества более дефицитными, чем, скажем, в хорошо изученном сообществе Solidity.

  • Операционные расходы: Эксплуатация инфраструктуры на базе TEE может быть более дорогостоящей. Само оборудование может быть дороже или дефицитнее (например, некоторые облачные провайдеры взимают надбавку за виртуальные машины с поддержкой SGX). Существуют также накладные расходы на эксплуатацию: поддержание прошивки в актуальном состоянии (для патчей безопасности), управление сетевым взаимодействием аттестации и т. д., что может быть обременительным для небольших проектов. Если каждый узел должен иметь определенный процессор, это может сократить потенциальный пул валидаторов (не у всех есть необходимое оборудование), что повлияет на децентрализацию и, возможно, приведет к более частому использованию облачного хостинга.

Подводя итог, можно сказать, что хотя TEE открывают мощные возможности, они также несут с собой компромиссы в доверии (доверие к оборудованию против доверия к математике), потенциальные уязвимости безопасности (особенно сторонние каналы) и препятствия для интеграции в децентрализованном контексте. Проекты, использующие TEE, должны тщательно прорабатывать эти вопросы, применяя эшелонированную защиту (не предполагая, что TEE неуязвим), сводя к минимуму доверенную базу вычислений и обеспечивая прозрачность допущений доверия для пользователей (чтобы было ясно, например, что пользователь доверяет оборудованию Intel в дополнение к консенсусу блокчейна).

5. TEE против других технологий сохранения конфиденциальности (ZKP, FHE, MPC)

Доверенные среды выполнения (TEE) представляют собой один из подходов к обеспечению конфиденциальности и безопасности в Web3, но существуют и другие важные методы, включая доказательства с нулевым разглашением (ZKP), полностью гомоморфное шифрование (FHE) и безопасные многосторонние вычисления (MPC). Каждая из этих технологий имеет свою модель доверия и профиль производительности. Во многих случаях они не являются взаимоисключающими — они могут дополнять друг друга — но полезно сравнить их компромиссы в производительности, доверии и удобстве для разработчиков:

Краткое определение альтернатив:

  • ZKP: Криптографические доказательства (такие как zk-SNARKs, zk-STARKs), которые позволяют одной стороне доказать другим, что утверждение верно (например, «я знаю секрет, который удовлетворяет этому вычислению»), не раскрывая, почему оно верно (скрывая секретные входные данные). В блокчейне ZKP используются для частных транзакций (например, Zcash, Aztec) и для масштабируемости (роллапы, которые публикуют доказательства правильного выполнения). Они обеспечивают высокую конфиденциальность (секретные данные не утекают, только доказательства) и целостность, гарантированную математикой, но генерация таких доказательств может быть вычислительно тяжелой, а схемы должны быть тщательно спроектированы.
  • FHE: Схема шифрования, которая позволяет выполнять произвольные вычисления над зашифрованными данными таким образом, что результат после расшифровки совпадает с результатом вычислений над открытым текстом. Теоретически FHE обеспечивает абсолютную конфиденциальность — данные всегда остаются зашифрованными — и вам не нужно доверять кому-либо необработанные данные. Но FHE работает чрезвычайно медленно для общих вычислений (хотя ситуация улучшается благодаря исследованиям); из-за производительности оно до сих пор находится в основном в стадии экспериментального или специализированного использования.
  • MPC: Протоколы, в которых несколько сторон совместно вычисляют функцию от своих частных входных данных, не раскрывая эти данные друг другу. Это часто включает разделение секретов между сторонами и выполнение криптографических операций таким образом, чтобы результат был верным, но индивидуальные входные данные оставались скрытыми. MPC позволяет распределить доверие (ни одна сторона не видит все данные) и может быть эффективным для определенных операций, но обычно влечет за собой затраты на связь и координацию и может быть сложным в реализации для крупных сетей.

Ниже приведена сравнительная таблица, обобщающая ключевые различия:

ТехнологияМодель доверияПроизводительностьКонфиденциальность данныхУдобство для разработчиков
TEE (Intel SGX и др.)Доверие производителю оборудования (в некоторых случаях — централизованному серверу аттестации). Предполагается, что чип безопасен; если оборудование скомпрометировано, безопасность нарушается.Скорость выполнения, близкая к нативной; минимальные накладные расходы. Хорошо подходит для вычислений в реальном времени и больших нагрузок. Масштабируемость ограничена наличием узлов с поддержкой TEE.Данные находятся в открытом виде внутри анклава, но зашифрованы для внешнего мира. Высокая конфиденциальность, если оборудование надежно, но при взломе анклава секреты раскрываются (нет дополнительной математической защиты).Средняя сложность. Часто можно повторно использовать существующий код/языки (C, Rust) и запускать его в анклаве с минимальными изменениями. Самый низкий порог входа среди перечисленных — не нужно изучать продвинутую криптографию — но требуются знания системного программирования и SDK для конкретных TEE.
ZKP (zk-SNARK/STARK)Доверие математическим предположениям (например, сложности криптографических задач) и иногда доверенной установке (для SNARK). Отсутствие зависимости от какой-либо одной стороны во время выполнения.Генерация доказательств вычислительно тяжела (особенно для сложных программ), часто на порядки медленнее нативного выполнения. Проверка в блокчейне выполняется быстро (несколько мс). Не идеально для вычислений с большими данными из-за времени доказательства. Масштабируемость: хорошо для лаконичной проверки (роллапы), но доказывающее устройство (prover) является узким местом.Очень высокая конфиденциальность — можно доказать правильность, не раскрывая никаких частных входных данных. Утекает только минимальная информация (например, размер доказательства). Идеально для финансовой конфиденциальности и т. д.Высокая сложность. Требует изучения специализированных языков (схем, zkDSL, таких как Circom или Noir) и мышления в терминах арифметических схем. Отладка затруднена. Доступно меньше специалистов.
FHEДоверие математике (задачи на решетках). Нет доверенной стороны; безопасность сохраняется до тех пор, пока шифрование не взломано.Очень медленно для общего использования. Операции над зашифрованными данными на несколько порядков медленнее, чем над открытым текстом. Некоторое масштабирование происходит за счет улучшения оборудования и алгоритмов, но в настоящее время непрактично для использования в реальном времени в контексте блокчейна.Абсолютная конфиденциальность — данные остаются зашифрованными все время, даже во время вычислений. Это идеально подходит для конфиденциальных данных (например, медицинских, межинституциональной аналитики), если позволяет производительность.Очень специализированно. Разработчикам требуется опыт в криптографии. Существуют некоторые библиотеки (например, Microsoft SEAL, TFHE), но написание произвольных программ на FHE сложно и запутанно. Пока не является повседневной целью разработки для dApps.
MPCДоверие распределено между несколькими сторонами. Предполагается, что пороговое число сторон честно (отсутствие сговора сверх определенного количества). Доверие к оборудованию не требуется. Сбой доверия, если слишком много сторон вступят в сговор.Обычно медленнее нативного выполнения из-за раундов связи, но часто быстрее FHE. Производительность варьируется: простые операции (сложение, умножение) могут быть эффективными; сложная логика может привести к резкому росту затрат на связь. Задержка чувствительна к скорости сети. Масштабируемость можно улучшить с помощью шардинга или частичных предположений о доверии.Сильная конфиденциальность при соблюдении предположений — ни один узел не видит входные данные целиком. Но некоторая информация может утечь через результат или если стороны выпадут (плюс не хватает лаконичности ZK — вы получаете результат, но нет легко передаваемого доказательства без повторного запуска протокола).Высокая сложность. Требует разработки индивидуального протокола для каждого случая использования или использования фреймворков (например, SPDZ или предложения Partisia). Разработчики должны разбираться в криптографических протоколах и часто координировать развертывание нескольких узлов. Интеграция в блокчейн-приложения может быть сложной (требуются внечейновые раунды).

Ссылки: Приведенное выше сравнение основано на таких источниках, как анализ Sanders Network и других, в которых подчеркивается, что TEE превосходят другие технологии в скорости и простоте использования, в то время как ZK и FHE сосредоточены на максимальной бездоверительности за счет тяжелых вычислений, а MPC распределяет доверие, но создает сетевые накладные расходы.

Из таблицы становятся очевидными несколько ключевых компромиссов:

  • Производительность: TEE обладают огромным преимуществом в чистой скорости и низкой задержке. MPC часто может справляться с умеренной сложностью с некоторым замедлением, ZK медленно генерируется, но быстро проверяется (асинхронное использование), а FHE на данный момент является самым медленным для произвольных задач (хотя подходит для ограниченных операций, таких как простые сложения/умножения). Если вашему приложению требуются сложные вычисления в реальном времени (например, интерактивные приложения, принятие решений с высокой частотой), TEE или, возможно, MPC (с небольшим количеством сторон на хороших соединениях) являются единственными жизнеспособными вариантами на сегодняшний день. ZK и FHE были бы слишком медленными в таких сценариях.

  • Модель доверия: ZKP и FHE полностью не требуют доверия (доверие только математике). MPC переносит доверие на предположения о честности участников (которые можно усилить за счет большого количества сторон или экономических стимулов). TEE возлагает доверие на оборудование и производителя. Это фундаментальное различие: TEE вводят доверенную третью сторону (чип) в обычно бездоверительный мир блокчейна. Напротив, ZK и FHE часто хвалят за лучшее соответствие духу децентрализации — нет никаких специальных структур, которым нужно доверять, только вычислительная сложность. MPC находится посередине: доверие децентрализовано, но не устранено (если N из M узлов вступят в сговор, конфиденциальность нарушится). Таким образом, для максимальной бездоверительности (например, для по-настоящему устойчивой к цензуре децентрализованной системы) можно склониться к криптографическим решениям. С другой стороны, многие практические системы вполне допускают предположение о честности Intel или о том, что набор крупных валидаторов не вступит в сговор, обменивая небольшую долю доверия на огромный выигрыш в эффективности.

  • Безопасность / Уязвимости: TEE, как уже обсуждалось, могут быть подорваны ошибками в оборудовании или побочными каналами. Безопасность ZK и FHE может быть подорвана, если базовая математика (скажем, эллиптическая кривая или задача на решетке) будет взломана, но это хорошо изученные проблемы, и атаки, скорее всего, будут замечены (кроме того, выбор параметров может снизить известные риски). Безопасность MPC может быть нарушена активными злоумышленниками, если протокол не рассчитан на это (некоторые протоколы MPC предполагают наличие «честных, но любопытных» участников и могут дать сбой, если кто-то откровенно жульничает). В контексте блокчейна взлом TEE может быть более катастрофичным (все контракты на базе анклавов могут оказаться под угрозой до момента исправления), в то время как криптографический взлом ZK (например, обнаружение уязвимости в хеш-функции, используемой в ZK-роллапе) также может быть катастрофичным, но обычно считается менее вероятным, учитывая более простое предположение. Поверхность атаки сильно различается: TEE приходится беспокоиться о таких вещах, как анализ энергопотребления, в то время как ZK — о математических прорывах.

  • Конфиденциальность данных: FHE и ZK предлагают самые сильные гарантии конфиденциальности — данные остаются криптографически защищенными. MPC гарантирует разделение секретов, поэтому ни одна сторона не видит их целиком (хотя некоторая информация может утечь, если результаты публичны или если протоколы спроектированы недостаточно тщательно). TEE сохраняет данные в тайне от внешнего мира, но внутри анклава данные расшифровываются; если кто-то каким-то образом получит контроль над анклавом, конфиденциальность данных будет потеряна. Кроме того, TEE обычно позволяют коду делать с данными что угодно (включая непреднамеренную утечку через побочные каналы или сеть, если код вредоносный). Таким образом, TEE требуют, чтобы вы также доверяли коду анклава, а не только оборудованию. В отличие от этого, ZKP доказывают свойства кода, никогда не раскрывая секретов, поэтому вам даже не нужно доверять коду (кроме того, что он действительно обладает доказанным свойством). Если бы приложение в анклаве имело ошибку, которая приводила к утечке данных в лог-файл, оборудование TEE не предотвратило бы это, в то время как система доказательств ZK просто не раскрыла бы ничего, кроме намеченного доказательства. Это нюанс: TEE защищают от внешних злоумышленников, но не обязательно от логических ошибок в самой программе анклава, тогда как архитектура ZK заставляет использовать более декларативный подход (вы доказываете именно то, что намеревались, и ничего больше).

  • Композируемость и интеграция: TEE довольно легко интегрируются в существующие системы — вы можете взять существующую программу, поместить ее в анклав и получить некоторые преимущества безопасности без особого изменения модели программирования. ZK и FHE часто требуют переписывания программы в виде схемы или ограничительной формы, что может потребовать огромных усилий. Например, написание простой верификации модели ИИ в ZK включает ее преобразование в серию арифметических операций и ограничений, что далеко не так просто, как обычный запуск TensorFlow в TEE и аттестация результата. MPC аналогичным образом может потребовать создания индивидуального протокола для каждого случая использования. Поэтому с точки зрения производительности и стоимости разработки TEE привлекательны. Мы видим более быстрое внедрение TEE в некоторых областях именно потому, что можно использовать существующие экосистемы программного обеспечения (многие библиотеки работают в анклавах с минимальными изменениями). ZK/MPC требуют специальных инженерных талантов, которые в дефиците. Однако обратной стороной является то, что TEE создают решение, которое часто является более изолированным (вы должны доверять этому анклаву или этому набору узлов), тогда как ZK дает вам доказательство, которое любой может проверить в блокчейне, что делает его высококомпозируемым (любой контракт может проверить zk-доказательство). Таким образом, результаты ZK являются переносимыми — они создают небольшое доказательство, которое любое количество других контрактов или пользователей могут использовать для получения доверия. Результаты TEE обычно представляются в виде аттестации, привязанной к конкретному оборудованию, и, возможно, не являются лаконичными; ими может быть не так легко поделиться, и они могут зависеть от конкретной сети (хотя вы можете опубликовать подпись результата и настроить контракты на ее прием, если им известен открытый ключ анклава).

На практике мы видим гибридные подходы: например, Sanders Network утверждает, что TEE, MPC и ZK проявляют себя наилучшим образом в разных областях и могут дополнять друг друга. Конкретный пример — децентрализованная идентификация: можно использовать доказательства ZK для подтверждения учетных данных личности, не раскрывая их, но сами эти учетные данные могли быть проверены и выданы процессом на базе TEE, который конфиденциально проверил ваши документы. Или рассмотрим масштабирование: ZK-роллапы предоставляют лаконичные доказательства для множества транзакций, но генерацию этих доказательств можно было бы ускорить, используя TEE для более быстрого выполнения некоторых вычислений (и затем доказывая только меньшее утверждение). Сочетание иногда может снизить требования к доверию к TEE (например, использовать TEE для производительности, но при этом проверять итоговую правильность с помощью ZK-доказательства или через игру с ончейн-вызовами, чтобы скомпрометированный TEE не мог обмануть, не будучи пойманным). Между тем, MPC можно комбинировать с TEE, сделав вычислительный узел каждой стороны анклавом TEE, добавляя дополнительный уровень защиты, чтобы даже если некоторые стороны вступят в сговор, они все равно не могли видеть данные друг друга, если только не взломают аппаратную безопасность.

Вкратце, TEE предлагают очень практичный и быстрый путь к безопасным вычислениям с умеренными предположениями (доверие оборудованию), в то время как ZK и FHE предлагают более теоретический и бездоверительный путь, но с высокими вычислительными затратами, а MPC предлагает путь распределенного доверия с сетевыми затратами. Правильный выбор в Web3 зависит от требований приложения:

  • Если вам нужны быстрые и сложные вычисления на конфиденциальных данных (например, ИИ, большие наборы данных), TEE (или MPC с небольшим количеством сторон) в настоящее время являются единственным осуществимым способом.
  • Если вам нужна максимальная децентрализация и проверяемость, лучше всего подходят доказательства ZK (например, для частных криптовалютных транзакций предпочтительнее ZKP, как в Zcash, потому что пользователи не хотят доверять ничему, кроме математики).
  • Если вам нужны совместные вычисления между несколькими заинтересованными сторонами, естественно подходит MPC (например, управление ключами с участием нескольких сторон или аукционы).
  • Если у вас есть крайне чувствительные данные и долгосрочная конфиденциальность является обязательной, FHE может быть привлекательным вариантом при улучшении производительности, так как даже если кто-то получит ваши зашифрованные тексты годы спустя, без ключа он ничего не узнает, в то время как компрометация анклава может привести к ретроспективной утечке секретов, если велись логи.

Стоит отметить, что блокчейн-пространство активно исследует все эти технологии параллельно. Мы, вероятно, увидим комбинации: например, решения Layer 2, интегрирующие TEE для упорядочивания транзакций и последующего использования ZKP для доказательства того, что TEE следовал правилам (концепция, изучаемая в некоторых исследованиях Ethereum), или сети MPC, использующие TEE в каждом узле для снижения сложности протоколов MPC (поскольку каждый узел внутренне безопасен и может симулировать несколько сторон).

В конечном счете, выбор между TEE, ZK, MPC и FHE не является игрой с нулевой суммой — каждый из них нацелен на разные точки в треугольнике безопасности, производительности и бездоверительности. Как сказано в одной статье, все четыре технологии сталкиваются с «невозможным треугольником» производительности, стоимости и безопасности — ни одно решение не является превосходящим во всех аспектах. Оптимальный дизайн часто предполагает использование правильного инструмента для соответствующей части задачи.

6. Внедрение в основные блокчейн-экосистемы

Доверенные среды исполнения (Trusted Execution Environments, TEE) находят разный уровень признания в различных блокчейн-экосистемах, что часто зависит от приоритетов сообществ и простоты интеграции. Здесь мы оценим, как TEE используются (или исследуются) в некоторых крупнейших экосистемах: Ethereum, Cosmos и Polkadot, а также коснемся других.

Ethereum (и основные Layer-1 сети)

В самой основной сети Ethereum TEE не являются частью базового протокола, но они используются в приложениях и Layer-2 решениях. Философия Ethereum опирается на криптографическую безопасность (например, развивающиеся ZK-роллапы), однако TEE нашли применение в оракулах и внесетевом (off-chain) исполнении для Ethereum:

  • Сервисы оракулов: Как уже обсуждалось, Chainlink внедрила решения на базе TEE, такие как Town Crier. Хотя не все узлы Chainlink используют TEE по умолчанию, технология доступна для потоков данных, требующих повышенного доверия. Кроме того, API3 (еще один проект оракулов) упоминал использование Intel SGX для работы API и подписания данных для обеспечения их подлинности. Эти сервисы поставляют данные в контракты Ethereum с более строгими гарантиями.

  • Layer-2 и роллапы: В сообществе Ethereum ведутся исследования и дискуссии об использовании TEE в секвенсорах роллапов или валидаторах. Например, концепция «ZK-Portal» от ConsenSys и другие проекты предлагали использовать TEE для обеспечения правильного порядка транзакций в оптимистичных роллапах или для защиты секвенсора от цензуры. Статья на Medium даже предполагает, что к 2025 году TEE может стать стандартной функцией в некоторых L2 для таких задач, как защита от высокочастотной торговли (HFT). Проекты вроде Catalyst (DEX для высокочастотной торговли) и Flashbots (для MEV-реле) рассматривали TEE для обеспечения честного упорядочивания транзакций до того, как они попадут в блокчейн.

  • Enterprise Ethereum (корпоративный Ethereum): В консорциумных или частных сетях Ethereum на базе разрешений TEE внедряются шире. Trusted Compute Framework (TCF) от Enterprise Ethereum Alliance фактически стал планом интеграции TEE в клиенты Ethereum. Hyperledger Avalon (ранее EEA TCF) позволяет выполнять части смарт-контрактов Ethereum вне сети в TEE, а затем верифицировать их в основной сети. В этот проект внесли вклад такие компании, как IBM, Microsoft и iExec. Хотя в публичном Ethereum это не стало повсеместным, в приватных развертываниях (например, группа банков, использующая Quorum или Besu) TEE могут применяться для того, чтобы даже участники консорциума не видели данные друг друга, а получали только авторизованные результаты. Это позволяет удовлетворить требования к конфиденциальности в корпоративной среде.

  • Заметные проекты: Помимо iExec, работающего на Ethereum, существовали такие проекты, как Enigma (который начинался как проект MPC в MIT, затем перешел на использование SGX; позже он стал Secret Network в Cosmos). Другим примером был Decentralized Cloud Services (DCS) в ранних дискуссиях об Ethereum. Совсем недавно OAuth (Oasis Ethereum ParaTime) позволил контрактам Solidity работать конфиденциально, используя бэкенд TEE от Oasis с расчетами в сети Ethereum. Также некоторые DApps на базе Ethereum, связанные с обменом медицинскими данными или играми, экспериментировали с TEE, используя внесетевой компонент анклава для взаимодействия со своими контрактами.

Таким образом, внедрение в Ethereum носит скорее косвенный характер — протокол не был изменен для обязательного использования TEE, но существует богатый набор опциональных сервисов и расширений, использующих TEE для тех, кому это необходимо. Важно отметить, что исследователи Ethereum остаются осторожными: предложения по созданию «шарда только для TEE» или глубокой интеграции TEE встретили скептицизм сообщества из-за вопросов доверия. Вместо этого TEE рассматриваются как «сопроцессоры» для Ethereum, а не как его основные компоненты.

Экосистема Cosmos

Экосистема Cosmos открыта для экспериментов благодаря модульному SDK и суверенным чейнам, и Secret Network (описанная выше) является ярким примером внедрения TEE в Cosmos. Secret Network фактически представляет собой блокчейн на базе Cosmos SDK с консенсусом Tendermint, модифицированным для обязательного использования SGX в валидаторах. Это одна из самых заметных зон Cosmos после основного Cosmos Hub, что указывает на значительное признание технологии TEE в этом сообществе. Успех Secret в обеспечении межсетевой конфиденциальности (благодаря соединениям IBC Secret может служить хабом конфиденциальности для других чейнов Cosmos) является примечательным примером интеграции TEE на уровне L1.

Еще один проект, связанный с Cosmos — Oasis Network (хотя он построен не на Cosmos SDK, он был разработан некоторыми из тех же людей, которые участвовали в создании Tendermint, и разделяет схожую философию модульной архитектуры). Oasis автономен, но может подключаться к Cosmos через мосты и другие механизмы. И Secret, и Oasis показывают, что в мире Cosmos идея «конфиденциальности как функции» через TEE набрала достаточно оборотов, чтобы оправдать создание выделенных сетей.

В Cosmos даже существует концепция «провайдеров конфиденциальности» для межсетевых приложений — например, приложение в одной сети может вызвать контракт в Secret Network через IBC для выполнения конфиденциального вычисления, а затем получить результат обратно. Эта компонуемость (composability) зарождается прямо сейчас.

Кроме того, проект Anoma (не относящийся строго к Cosmos, но связанный в плане взаимодействия сетей) обсуждал использование TEE для архитектур, ориентированных на намерения (intent-centric), хотя это пока носит более теоретический характер.

Вкратце, в Cosmos есть как минимум одна крупная сеть, полностью принявшая TEE (Secret), и другие, взаимодействующие с ней, что иллюстрирует здоровое внедрение в этой сфере. Модульность Cosmos может позволить появиться большему числу таких сетей (например, можно представить зону Cosmos, специализирующуюся на оракулах или идентификации на базе TEE).

Polkadot и Substrate

Дизайн Polkadot позволяет парачейнам специализироваться, и действительно, Polkadot хостит несколько парачейнов, использующих TEE:

  • Sanders Network: Как уже было сказано, это парачейн, предлагающий облачные вычисления на базе TEE. Sanders работает как парачейн, предоставляя услуги другим сетям через XCMP (кросс-чейн передача сообщений). Например, другой проект Polkadot может передать конфиденциальную задачу воркерам Sanders и получить обратно доказательство или результат. Токеномика Sanders стимулирует запуск узлов TEE, и проект имеет значительное сообщество, что сигнализирует о сильном внедрении.
  • Integritee: Еще один парачейн, ориентированный на корпоративные решения и конфиденциальность данных с использованием TEE. Integritee позволяет командам развертывать собственные приватные сайдчейны (называемые Teewasms), где исполнение происходит в анклавах. Он нацелен на такие варианты использования, как конфиденциальная обработка данных для корпораций, которые при этом хотят опираться на безопасность Polkadot.
  • /Root или Crust?: В некоторых проектах, связанных с Polkadot, возникали идеи использования TEE для децентрализованного хранения или случайных маяков (random beacons). Например, Crust Network (децентрализованное хранение) изначально планировала доказательство хранения на базе TEE (хотя позже перешла на другой дизайн). А парачейн случайных чисел Polkadot (Entropy) рассматривал выбор между TEE и VRF.

Опора Polkadot на ончейн-управление и обновления означает, что парачейны могут быстро внедрять новые технологии. И Sanders, и Integritee прошли через обновления для улучшения интеграции TEE (например, поддержку новых функций SGX или совершенствование методов аттестации). Web3 Foundation также финансировал ранние разработки TEE-проектов на базе Substrate, таких как SubstraTEE (ранний прототип, демонстрировавший внесетевое исполнение контрактов в TEE с ончейн-верификацией).

Таким образом, экосистема Polkadot демонстрирует наличие множества независимых команд, делающих ставку на технологию TEE, что указывает на позитивную тенденцию внедрения. Это становится конкурентным преимуществом Polkadot: «если вам нужны конфиденциальные смарт-контракты или внесетевые вычисления, у нас есть парачейны для этого».

Другие экосистемы и общее внедрение

  • Корпоративный сектор и консорциумы: За пределами публичного крипторынка Hyperledger и корпоративные блокчейны планомерно внедряют TEE для закрытых сред. Например, Базельский комитет тестировал блокчейн для торгового финансирования на базе TEE. Общая закономерность такова: там, где приватность или конфиденциальность данных обязательны, а участники известны (так что они могут даже коллективно инвестировать в аппаратные модули безопасности), TEE находят свое место. Эти проекты могут не попадать в заголовки криптоновостей, но в таких секторах, как цепочки поставок, банковские консорциумы или сети обмена медицинскими данными, TEE часто являются предпочтительным решением (как альтернатива простому доверию третьей стороне или использованию тяжелой криптографии).

  • Layer-1 сети за пределами Ethereum: Некоторые новые L1 экспериментировали с TEE. У NEAR Protocol была ранняя концепция шарда на базе TEE для приватных контрактов (пока не реализована). Celo рассматривал TEE для доказательств легких клиентов (их доказательства Plumo теперь полагаются на SNARK, но в какой-то момент они изучали SGX для сжатия данных чейна для мобильных устройств). Concordium, регулируемая L1 с упором на конфиденциальность, использует ZK для анонимности, но также исследует TEE для верификации личности. Dfinity / Internet Computer использует защищенные анклавы в своих узловых машинах, но для обеспечения доверия при начальной загрузке (а не для исполнения контрактов, так как их криптография «Chain Key» справляется с этим).

  • Bitcoin: Хотя сам Bitcoin не использует TEE, существуют побочные проекты. Например, кастодиальные решения на базе TEE (системы Vault) для ключей Bitcoin или определенные предложения в DLC (Discrete Log Contracts) по использованию оракулов, которые могут быть защищены с помощью TEE. В целом сообщество Bitcoin более консервативно и вряд ли доверит Intel участие в консенсусе, но как вспомогательная технология (аппаратные кошельки с защищенными элементами) она уже принята.

  • Регуляторы и правительства: Интересный аспект внедрения: некоторые исследования CBDC (цифровых валют центральных банков) рассматривали TEE для обеспечения конфиденциальности при сохранении возможности аудита. Например, Банк Франции проводил эксперименты, в которых TEE использовалась для проверки соответствия определенным правилам в транзакциях, которые в остальном были приватными. Это показывает, что даже регуляторы видят в TEE способ сбалансировать конфиденциальность и надзор — можно представить CBDC, где транзакции зашифрованы для публики, но анклав регулятора может проверить их при определенных условиях (это гипотетически, но обсуждается в политических кругах).

  • Метрики внедрения: Сложно количественно оценить внедрение, но можно взглянуть на такие индикаторы, как количество проектов, объем инвестиций и доступность инфраструктуры. На этом фронте сегодня (2025 год) мы имеем: как минимум 3–4 публичные сети (Secret, Oasis, Sanders, Integritee, Automata как внесетевая), явно использующие TEE; включение технологии в крупнейшие сети оракулов; поддержку конфиденциальных вычислений крупными техгигантами (Microsoft Azure, Google Cloud предлагают виртуальные машины с поддержкой TEE — и эти услуги используются узлами блокчейна как опция). Консорциум конфиденциальных вычислений (Confidential Computing Consortium) теперь включает участников, ориентированных на блокчейн (Ethereum Foundation, Chainlink, Fortanix и др.), что свидетельствует о межотраслевом сотрудничестве. Все это указывает на растущее, но нишевое внедрение — TEE пока не вездесущи в Web3, но они заняли важные ниши там, где требуются конфиденциальность и безопасные внесетевые вычисления.

title: 7. Бизнес- и регуляторные аспекты description: Анализ влияния доверенных сред исполнения (TEE) на блокчейн-инфраструктуру, комплаенс и институциональное внедрение. keywords:

Соблюдение конфиденциальности и институциональное внедрение

Одним из бизнес-драйверов внедрения TEE является необходимость соблюдения правил конфиденциальности данных (таких как GDPR в Европе или HIPAA в США для медицинских данных) при использовании технологии блокчейн. Публичные блокчейны по умолчанию транслируют данные на весь мир, что противоречит правилам, требующим защиты конфиденциальных личных данных. TEE предлагают способ сохранить конфиденциальность данных ончейн и делиться ими только контролируемым образом, обеспечивая тем самым соблюдение нормативных требований. Как уже отмечалось, «TEE способствуют соблюдению правил конфиденциальности данных, изолируя конфиденциальные данные пользователей и обеспечивая их безопасную обработку». Эта возможность имеет решающее значение для привлечения предприятий и институтов в Web3, поскольку они не могут рисковать нарушением закона. Например, медицинское dApp, обрабатывающее информацию о пациентах, может использовать TEE для гарантии того, что никакие необработанные данные пациентов не попадут в блокчейн, что соответствует требованиям HIPAA к шифрованию и контролю доступа. Аналогичным образом, европейский банк может использовать сеть на базе TEE для токенизации и торговли активами без раскрытия личных данных клиентов, что соответствует GDPR.

Это имеет положительный регуляторный аспект: некоторые регуляторы указывают, что такие решения, как TEE (и связанные с ними концепции конфиденциальных вычислений), являются предпочтительными, поскольку они обеспечивают техническое обеспечение конфиденциальности. Мы видели, как Всемирный экономический форум и другие организации выделяли TEE как средство внедрения принципа «конфиденциальность по проектированию» (privacy by design) в блокчейн-системы (по сути, встраивая комплаенс на уровне протокола). Таким образом, с точки зрения бизнеса TEE могут ускорить институциональное внедрение, устранив один из ключевых блокирующих факторов — конфиденциальность данных. Компании охотнее используют блокчейн или строят на его основе решения, если знают, что существует аппаратная защита их данных.

Еще одним аспектом комплаенса является аудируемость и надзор. Предприятиям часто требуются журналы аудита и возможность доказать аудиторам, что они контролируют данные. TEE могут помочь в этом, создавая отчеты об аттестации и защищенные журналы доступа. Например, «устойчивое логирование» Oasis в анклаве обеспечивает защищенный от несанкционированного доступа журнал конфиденциальных операций. Предприятие может показать этот журнал регуляторам, чтобы доказать, что, скажем, запускался только авторизованный код и к данным клиентов выполнялись только определенные запросы. Такой вид аттестованного аудита может удовлетворить регуляторов больше, чем традиционная система, где приходится доверять журналам системного администратора.

Доверие и ответственность

С другой стороны, внедрение TEE меняет структуру доверия и, следовательно, модель ответственности в блокчейн-решениях. Если DeFi-платформа использует TEE и что-то идет не так из-за аппаратного сбоя, кто несет ответственность? Например, рассмотрим сценарий, в котором ошибка в Intel SGX приводит к утечке деталей секретных транзакций обмена, из-за чего пользователи теряют деньги (в результате фронтраннинга и т. д.). Пользователи доверяли заявлениям платформы о безопасности. Виновата ли платформа или Intel? Юридически пользователи могут предъявить претензии платформе (которой, в свою очередь, возможно, придется предъявить претензии Intel). Это усложняет ситуацию, поскольку в модель безопасности глубоко встроен сторонний поставщик технологий (производитель процессоров). Компании, использующие TEE, должны учитывать это в контрактах и оценках рисков. Некоторые могут запрашивать гарантии или поддержку у производителей оборудования при использовании их TEE в критически важной инфраструктуре.

Существует также опасение по поводу централизации: если безопасность блокчейна зависит от оборудования одной компании (Intel или AMD), регуляторы могут отнестись к этому со скептицизмом. Например, может ли правительство вызвать в суд или принудить эту компанию скомпрометировать определенные анклавы? Это не чисто теоретическая проблема — вспомните законы об экспортном контроле: высококачественное оборудование для шифрования может подлежать регулированию. Если значительная часть криптоинфраструктуры будет полагаться на TEE, вполне вероятно, что правительства могут попытаться внедрить бэкдоры (хотя доказательств этому нет, важно само восприятие). Некоторые защитники конфиденциальности указывают регуляторам на это: TEE концентрируют доверие, и регуляторы должны тщательно их проверять. Напротив, регуляторы, стремящиеся к большему контролю, могут предпочесть TEE математической конфиденциальности, такой как ZK, потому что с TEE существует по крайней мере представление о том, что правоохранительные органы могут обратиться к производителю оборудования с судебным ордером в случае крайней необходимости (например, для получения мастер-ключа аттестации — что не так просто и маловероятно, но это путь, которого не существует в случае с ZK). Таким образом, регуляторное восприятие может разделиться: регуляторы конфиденциальности (агентства по защите данных) выступают за TEE ради комплаенса, в то время как правоохранительные органы могут быть осторожно оптимистичны, поскольку TEE не делают данные полностью «невидимыми» так, как это делает сильное шифрование — существует теоретический рычаг (оборудование), за который они могли бы попытаться потянуть.

Бизнесу необходимо ориентироваться в этом, возможно, участвуя в сертификации. Существуют сертификаты безопасности, такие как FIPS 140 или Common Criteria для аппаратных модулей. В настоящее время SGX и другие имеют некоторые сертификаты (например, у SGX были уровни EAL Common Criteria для определенных целей). Если блокчейн-платформа может указать на то, что технология анклавов сертифицирована по высокому стандарту, регуляторам и партнерам может быть спокойнее. Например, проект CBDC (цифровой валюты центрального банка) может потребовать, чтобы любая используемая TEE была сертифицирована по стандарту FIPS для подтверждения надежности генерации случайных чисел и т. д. Это вводит дополнительные процессы и, возможно, ограничивает выбор определенными версиями оборудования.

Экосистема и стоимостные факторы

С точки зрения бизнеса, использование TEE может повлиять на структуру затрат блокчейн-операций. Узлы (ноды) должны иметь специфические процессоры (которые могут быть дороже или менее энергоэффективны). Это может означать более высокие счета за облачный хостинг или капитальные затраты. Например, если проект требует наличия Intel Xeon с SGX для всех валидаторов, это становится ограничением — валидатором не может стать любой человек с Raspberry Pi или старым ноутбуком; им нужно соответствующее оборудование. Это может централизовать круг участников (возможно, в пользу тех, кто может позволить себе высокопроизводительные серверы или использует облачных провайдеров, предлагающих виртуальные машины с SGX). В крайних случаях это может подтолкнуть сеть к большей закрытости (permissioned) или зависимости от облачных провайдеров, что является компромиссом в плане децентрализации и бизнес-компромиссом (сети, возможно, придется субсидировать операторов узлов).

С другой стороны, некоторые компании могут счесть это приемлемым, поскольку они хотят работать с известными валидаторами или имеют список разрешенных участников (особенно в корпоративных консорциумах). Но в публичных криптосетях это вызывало дебаты — например, когда требовался SGX, люди спрашивали: «Означает ли это, что только крупные центры обработки данных будут запускать узлы?». Это влияет на настроения сообщества и, следовательно, на рыночное признание. Например, некоторые крипто-пуристы могут избегать сетей, требующих TEE, называя их «менее бездоверительными» (less trustless) или слишком централизованными. Поэтому проектам приходится заниматься PR и просвещением сообщества, разъясняя допущения о доверии и причины, по которым это все еще безопасно. Мы видели, как Secret Network боролась с FUD (страхом и неуверенностью), объясняя строгий мониторинг обновлений Intel и то, что валидаторы подвергаются слэшингу, если не обновляют анклавы, создавая по сути социальный уровень доверия поверх аппаратного.

Еще одним фактором являются партнерства и поддержка. Бизнес-экосистема вокруг TEE включает в себя технологических гигантов (Intel, AMD, ARM, Microsoft, Google и др.). Блокчейн-проекты, использующие TEE, часто сотрудничают с ними (например, iExec сотрудничает с Intel, Secret Network работает с Intel над улучшением аттестации, Oasis — с Microsoft над конфиденциальным ИИ и т. д.). Эти партнерства могут обеспечить финансирование, техническую помощь и доверие. Это стратегический момент: сближение с индустрией конфиденциальных вычислений может открыть двери (для финансирования или корпоративных пилотных проектов), но также означает, что криптопроект может объединиться с крупными корпорациями, что имеет идеологические последствия в сообществе.

Регуляторная неопределенность

По мере роста числа блокчейн-приложений, использующих TEE, могут возникать новые регуляторные вопросы. Например:

  • Юрисдикция данных: Если данные обрабатываются внутри TEE в определенной стране, считается ли, что они «обрабатываются в этой стране» или нигде (поскольку они зашифрованы)? Некоторые законы о конфиденциальности требуют, чтобы данные граждан не покидали определенных регионов. TEE могут размыть эти границы — у вас может быть анклав в облачном регионе, но на вход и выход поступают только зашифрованные данные. Регуляторам может потребоваться прояснить, как они рассматривают такую обработку.
  • Экспортный контроль: Продвинутые технологии шифрования могут подлежать ограничениям на экспорт. TEE включают шифрование памяти — исторически это не было проблемой (так как процессоры с этими функциями продаются по всему миру), но если это когда-либо изменится, это может повлиять на поставки. Также некоторые страны могут запретить или ограничить использование иностранных TEE из соображений национальной безопасности (например, у Китая есть собственный эквивалент SGX, так как они не доверяют Intel, и они могут не разрешить использование SGX для конфиденциальных целей).
  • Юридическое принуждение: Сценарий: может ли правительство вызвать в суд оператора узла, чтобы извлечь данные из анклава? Обычно они не могут этого сделать, так как даже оператор не видит содержимое. Но что, если они вызовут в суд Intel для получения конкретного ключа аттестации? Архитектура Intel такова, что даже они не могут расшифровать память анклава (они выдают ключи процессору, который выполняет работу). Но если бы существовал бэкдор или специальная прошивка, которую Intel могла бы подписать для дампа памяти, это была бы гипотетическая проблема, которая беспокоит людей. Юридически такая компания, как Intel, может отказаться, если ее попросят подорвать безопасность (скорее всего, так и будет, чтобы не разрушить доверие к продукту). Но сама возможность может всплывать в регуляторных дискуссиях о законном доступе. Компании, использующие TEE, должны следить за подобными событиями, хотя в настоящее время не существует публичного механизма для извлечения данных анклава компаниями Intel или AMD — в этом и заключается смысл TEE.

Рыночная дифференциация и новые услуги

С положительной стороны для бизнеса, TEE позволяют создавать новые продукты и услуги, которые можно монетизировать. Например:

  • Маркетплейсы конфиденциальных данных: Как отмечали iExec, Ocean Protocol и другие, компании владеют ценными данными, которые они могли бы монетизировать, если бы имели гарантии их неразглашения. TEE позволяют реализовать «аренду данных», когда сами данные никогда не покидают анклав, а передаются только результаты анализа. Это может открыть новые источники дохода и бизнес-модели. Мы видим, как стартапы в Web3 предлагают предприятиям услуги конфиденциальных вычислений, по сути продавая идею «получения аналитики из блокчейна или кросс-корпоративных данных без раскрытия чего-либо».
  • Корпоративный DeFi: Финансовые институты часто называют отсутствие конфиденциальности причиной своего отказа от работы с DeFi или публичными блокчейнами. Если TEE смогут гарантировать конфиденциальность их позиций или сделок, они могут принять участие, привнеся в экосистему больше ликвидности и бизнеса. Проекты, ориентированные на это (например, секретные займы Secret или частный AMM Oasis с функциями комплаенса), стремятся привлечь институциональных пользователей. В случае успеха это может стать значительным рынком (представьте институциональные AMM-пулы, где идентификационные данные и суммы защищены, но анклав обеспечивает внутреннюю проверку на соответствие требованиям, таким как AML — это продукт, который может привлечь большие деньги в DeFi при соблюдении регуляторного комфорта).
  • Страхование и управление рисками: Поскольку TEE снижают определенные риски (например, манипулирование оракулами), мы можем увидеть снижение страховых премий или появление новых страховых продуктов для смарт-контрактных платформ. И наоборот, TEE вносят новые риски (например, технический сбой анклавов), которые сами по себе могут быть страховыми случаями. Сфера криптострахования только зарождается; то, как она будет относиться к системам, основанным на TEE, будет интересным. Платформа может позиционировать использование TEE как способ снижения риска утечки данных, что облегчает и удешевляет страхование, давая ей конкурентное преимущество.

В заключение, бизнес- и регуляторный ландшафт Web3 с поддержкой TEE — это вопрос баланса между доверием и инновациями. TEE предлагают путь к соблюдению законов и открывают корпоративные сценарии использования (большой плюс для массового внедрения), но они также привносят зависимость от поставщиков оборудования и сложности, которыми необходимо прозрачно управлять. Заинтересованным сторонам необходимо взаимодействовать как с технологическими гигантами (для поддержки), так и с регуляторами (для ясности и уверенности), чтобы полностью реализовать потенциал TEE в блокчейне. При правильном подходе TEE могут стать краеугольным камнем, позволяющим блокчейну глубоко интегрироваться в отрасли, работающие с конфиденциальными данными, тем самым расширяя охват Web3 на области, ранее закрытые из-за проблем с приватностью.

Заключение

Доверенные среды исполнения (Trusted Execution Environments, TEE) стали мощным компонентом в инструментарии Web3, открыв путь для нового класса децентрализованных приложений, требующих конфиденциальности и безопасных внечейн-вычислений. Мы увидели, что TEE, такие как Intel SGX, ARM TrustZone и AMD SEV, предоставляют аппаратно изолированный «сейф» для вычислений, и это свойство было использовано для создания смарт-контрактов с сохранением конфиденциальности, верифицируемых оракулов, масштабируемой внечейн-обработки и многого другого. Проекты в различных экосистемах — от приватных контрактов Secret Network на Cosmos до конфиденциальных ParaTimes в Oasis, облака Sanders на базе TEE в Polkadot и маркетплейса iExec для внечейн-вычислений на Ethereum — демонстрируют разнообразные способы интеграции TEE в блокчейн-платформы.

С технической точки зрения TEE предлагают впечатляющие преимущества в скорости и строгую конфиденциальность данных, но они сопряжены со своими трудностями: необходимостью доверять производителям оборудования, потенциальными уязвимостями по сторонним каналам, а также сложностями в интеграции и компонуемости. Мы сравнили TEE с криптографическими альтернативами (ZKP, FHE, MPC) и обнаружили, что у каждой технологии есть своя ниша: TEE превосходят в производительности и простоте использования, в то время как ZKP и FHE обеспечивают максимальную децентрализацию без необходимости в доверии (trustlessness) при высокой вычислительной стоимости, а MPC распределяет доверие между участниками. На самом деле многие передовые решения являются гибридными, используя TEE наряду с криптографическими методами, чтобы получить лучшее из обоих миров.

Внедрение решений на базе TEE неуклонно растет. dApps на Ethereum используют TEE для безопасности оракулов и приватных вычислений, Cosmos и Polkadot имеют нативную поддержку через специализированные чейны, а корпоративные блокчейн-инициативы внедряют TEE для обеспечения соответствия нормативным требованиям. С точки зрения бизнеса TEE могут стать мостом между децентрализованными технологиями и регулированием, позволяя обрабатывать конфиденциальные данные в блокчейне под защитой аппаратной безопасности, что открывает двери для институционального использования и новых услуг. В то же время использование TEE означает принятие новых парадигм доверия и необходимость следить за тем, чтобы этос децентрализации блокчейна не был подорван непрозрачностью «кремния».

Подводя итог, можно сказать, что доверенные среды исполнения играют решающую роль в эволюции Web3: они решают некоторые из наиболее острых проблем конфиденциальности и масштабируемости, и, хотя они не являются панацеей (и не лишены споров), они значительно расширяют возможности децентрализованных приложений. По мере созревания технологии — с улучшением аппаратной безопасности и стандартов аттестации — и по мере того, как все больше проектов будут демонстрировать их ценность, можно ожидать, что TEE (наряду с дополняющими их криптографическими технологиями) станут стандартным компонентом блокчейн-архитектур, направленных на раскрытие полного потенциала Web3 безопасным и надежным способом. Будущее, скорее всего, за многоуровневыми решениями, где аппаратное обеспечение и криптография работают рука об руку, создавая системы, которые одновременно производительны и доказуемо безопасны, отвечая потребностям пользователей, разработчиков и регуляторов.

Источники: Информация в данном отчете была собрана из различных актуальных источников, включая официальную документацию и блоги проектов, отраслевой анализ и академические исследования, на которые даны ссылки по всему тексту. Среди заметных упоминаний — руководство Metaschool 2025 по TEE в Web3, сравнения от Sanders Network, технические обзоры FHE/TEE/ZKP/MPC от ChainCatcher и других, а также заявления о соответствии нормативным требованиям от Binance Research и многие другие. Эти источники содержат более подробную информацию и рекомендуются читателям, желающим изучить конкретные аспекты более глубоко.