Доверенные среды исполнения (TEE) в экосистеме Web3: Глубокое погружение
Доверенные среды исполнения (TEE) в экосистеме Web3: Глубокое погружение
1. Обзор технологии TEE
Определение и архитектура: Доверенная среда исполнения (TEE) — это защищенная область процессора, которая обеспечивает конфиденциальность и целостность загруженного в нее кода и данных. С практической точки зрения, TEE действует как изолированный «анклав» внутри центрального процессора (ЦП) — своего рода «черный ящик», в котором могут выполняться конфиденциальные вычисления, защищенные от остальной части системы. Код, работающий внутри анклава TEE, защищен таким образом, что даже скомпрометированная операционная система или гипервизор не могут прочитать или изменить данные или код анклава. Ключевые свойства безопасности, обеспечиваемые TEE, включают:
- Изоляция (Isolation): Память анклава изолирована от других процессов и даже ядра ОС. Даже если злоумышленник получит полные права администратора на машине, он не сможет напрямую просмотреть или изменить память анклава.
- Целостность (Integrity): Аппаратное обеспечение гарантирует, что код, выполняющийся в TEE, не может быть изменен внешними атаками. Любое вмешательство в код анклава или состояние среды выполнения будет обнаружено, что предотвратит получение скомпрометированных результатов.
- Конфиденциальность (Confidentiality): Данные внутри анклава остаются зашифрованными в памяти и расшифровываются только для использования внутри ЦП, поэтому секретные данные не раскрываются в открытом виде внешнему миру.
- Удаленная аттестация (Remote Attestation): TEE может создавать криптографические доказательства (аттестации), чтобы убедить удаленную сторону в своей подлинности и в том, что внутри него работает конкретный доверенный код. Это означает, что пользователи могут проверить, находится ли анклав в доверенном состоянии (например, выполняет ли ожидаемый код на подлинном оборудовании), прежде чем передавать ему секретные данные.
Концептуальная диаграмма доверенной среды исполнения как защищенного анклава — «черного ящика» для исполнения смарт-контрактов. Зашифрованные входные данные (данные и код контракта) расшифровываются и обрабатываются внутри защищенного анклава, и только зашифрованные результаты покидают анклав. Это гарантирует, что конфиденциальные данные контракта остаются закрытыми для всех за пределами TEE.
На техническом уровне работа TEE обеспечивается аппаратным шифрованием памяти и контролем доступа в ЦП. Например, когда создается анклав TEE, ЦП выделяет для него защищенную область памяти и использует выделенные ключи (вшитые в оборудование или управляемые защищенным сопроцессором) для шифрования / дешифрования данных на лету. Любая попытка внешнего программного обеспечения прочитать память анклава приводит к получению только зашифрованных байтов. Эта уникальная защита на уровне ЦП позволяет даже коду на уровне пользователя определять области частной памяти (анклавы), которые вредоносное ПО с привилегиями или даже злонамеренный системный администратор не могут отследить или изменить. По сути, TEE обеспечивает более высокий уровень безопасности приложений, чем обычная операционная среда, при этом оставаясь более гибким решением, чем специализированные защищенные элементы (Secure Elements) или аппаратные модули безопасности (HSM).
Ключевые аппаратные реализации: Существует несколько аппаратных технологий TEE, каждая из которых имеет разную архитектуру, но преследует схожую цель — создание защищенного анклава внутри системы:
-
Intel SGX (Software Guard Extensions): Intel SGX — одна из наиболее широко используемых реализаций TEE. Она позволяет приложениям создавать анклавы на уровне процессов, при этом шифрование памяти и контроль доступа обеспечиваются ЦП. Разработчики должны разделять свой код на «доверенный» (внутри анклава) и «недоверенный» (обычный мир), используя специальные инструкции (ECALL / OCALL) для передачи данных в анклав и из него. SGX обеспечивает сильную изоляцию анклавов и поддерживает удаленную аттестацию через службу аттестации Intel (IAS). Многие блокчейн-проекты, в частности Secret Network и Oasis Network, построили функционал смарт-контрактов с сохранением конфиденциальности на базе анклавов SGX. Однако архитектура SGX на сложных системах x86 привела к возникновению некоторых уязвимостей (см. § 4), а аттестация Intel вводит зависимость от централизованного доверия.
-
ARM TrustZone: TrustZone использует другой подход, разделяя всю среду выполнения процессора на два мира: Безопасный мир (Secure World) и Нормальный мир (Normal World). Конфиденциальный код работает в Безопасном мире, который имеет доступ к определенной защищенной памяти и периферийным устройствам, в то время как Нормальный мир запускает обычную ОС и приложения. Переключения между мирами контролируются ЦП. TrustZone обычно используется в мобильных устройствах и устройствах IoT для таких задач, как защищенный пользовательский интерфейс, обработка платежей или управление цифровыми правами (DRM). В контексте блокчейна TrustZone может позволить создавать мобильные Web3-приложения, позволяя закрытым ключам или конфиденциальной логике работать в защищенном анклаве телефона. Однако анклавы TrustZone обычно более крупнозернистые (на уровне ОС или виртуальной машины) и не так часто используются в текущих Web3-проектах, как SGX.
-
AMD SEV (Secure Encrypted Virtualization): Технология SEV от AMD ориентирована на виртуализированные среды. Вместо создания анклавов на уровне приложений, SEV может шифровать память целых виртуальных машин. Она использует встроенный процессор безопасности для управления криптографическими ключами и выполнения шифрования памяти, так что память ВМ остается конфиденциальной даже для хост-гипервизора. Это делает SEV подходящим для облачных или серверных сценариев: например, блокчейн-узел или оффчейн-воркер может работать внутри полностью зашифрованной ВМ, защищая свои данные от злонамеренного облачного провайдера. Дизайн SEV требует от разработчика меньше усилий по разделению кода (вы можете запустить существующее приложение или даже целую ОС в защищенной ВМ). Новые итерации, такие как SEV-SNP, добавляют такие функции, как обнаружение вмешательства, и позволяют владельцам ВМ проводить аттестацию своих машин, не полагаясь на централизованную службу. SEV крайне актуальна для использования TEE в облачной блокчейн-инфраструктуре.
Другие развивающиеся или нишевые реализации TEE включают Intel TDX (Trust Domain Extensions для защиты виртуальных машин на уровне анклавов в новых чипах Intel), TEE с открытым исходным кодом, такие как Keystone (RISC-V), и чипы защищенных анклавов в мобильных устройствах (например, Secure Enclave от Apple, хотя обычно он закрыт для произвольного кода). Каждая TEE имеет свою собственную модель разработки и предположения о доверии, но все они разделяют основную идею аппаратно изолированного безопасного исполнения.
2. Применение TEE в Web3
Среды доверенного исполнения (Trusted Execution Environments, TEE) стали мощным инструментом для решения некоторых наиболее сложных задач Web3. Обеспечивая безопасный и приватный уровень вычислений, TEE открывают новые возможности для блокчейн-приложений в области конфиденциальности, масштабируемости, безопасности оракулов и целостности данных. Ниже мы рассмотрим основные области применения:
Смарт-контракты с сохранением конфиденциальности
Одним из наиболее значимых способов использования TEE в Web3 является создание конфиденциальных смарт-контрактов — программ, которые работают в блокчейне, но могут безопасно обрабатывать частные данные. Блокчейны, такие как Ethereum, по умолчанию прозрачны: все данные транзакций и состояния контрактов являются публичными. Эта прозрачность проблематична для сценариев использования, требующих конфиденциальности (например, частные финансовые сделки, тайное голосование, обработка персональных данных). TEE предлагают решение, выступая в качестве анклава для вычислений с сохранением конфиденциальности, подключенного к блокчейну.
В системе смарт-контрактов на базе TEE входные данные транзакции могут быть отправлены в безопасный анклав на узле валидатора или воркера, обработаны внутри анклава, где они остаются зашифрованными для внешнего мира, а затем анклав может вывести зашифрованный или хешированный результат обратно в сеть. Только авторизованные стороны с ключом расшифровки (или сама логика контракта) могут получить доступ к результату в открытом виде. Например, Secret Network использует Intel SGX в своих узлах консенсуса для выполнения смарт-контрактов CosmWasm на зашифрованных входных данных, поэтому такие вещи, как балансы счетов, суммы транзакций или состояние контракта, могут быть скрыты от общественности, оставаясь при этом доступными для вычислений. Это позволило создать приложения secret DeFi — например, частные обмены токенов, где суммы конфиденциальны, или секретные аукционы, где ставки шифруются и раскрываются только после закрытия аукциона. Другим примером является Parcel от Oasis Network и конфиденциальный ParaTime, которые позволяют токенизировать данные и использовать их в смарт-контрактах с соблюдением конфиденциальности, обеспечивая такие сценарии использования, как кредитный скоринг или медицинские данные в блокчейне с соблюдением стандартов приватности.
Конфиденциальные смарт-контракты через TEE привлекательны для корпоративного и институционального внедрения блокчейна. Организации могут использовать смарт-контракты, сохраняя конфиденциальность конфиденциальной бизнес-логики и данных. Например, банк может использовать контракт с поддержкой TEE для обработки заявок на кредит или расчетов по сделкам без раскрытия данных клиентов в сети, при этом пользуясь преимуществами прозрачности и целостности блокчейн-верификации. Эта возможность напрямую отвечает нормативным требованиям к конфиденциальности (таким как GDPR или HIPAA), позволяя соответствующее законодательству использование блокчейна в здравоохранении, финансах и других чувствительных отраслях. Действительно, TEE способствуют соблюдению требований законов о защите данных, гарантируя, что личные данные могут обрабатываться внутри анклава, и только зашифрованные результаты выходят наружу, что убеждает регуляторов в сохранности данных.
Помимо конфиденциальности, TEE также помогают обеспечивать справедливость в смарт-контрактах. Например, децентрализованная биржа могла бы запускать свой механизм сопоставления ордеров внутри TEE, чтобы предотвратить возможность майнеров или валидаторов видеть ожидающие ордера и недобросовестно совершать опережающие сделки (front-running). Таким образом, TEE приносят в Web3 столь необходимый уровень конфиденциальности, открывая такие приложения, как конфиденциальный DeFi, частное голосование / управление и корпоративные контракты, которые ранее были невозможны в публичных реестрах.
Масштабируемость и оффчейн-вычисления
Еще одна важная роль TEE заключается в улучшении блокчейн- масштабируемости путем выноса тяжелых вычислений за пределы сети (off-chain) в безопасную среду. Блокчейны испытывают трудности со сложными или ресурсоемкими задачами из-за ограничений производительности и стоимости выполнения операций внутри сети. Оффчейн-вычисления с поддержкой TEE позволяют выполнять эти задачи вне основной сети (таким образом, не потребляя газ и не замедляя пропускную способность сети), сохраняя при этом гарантии доверия к правильности результатов. По сути, TEE может служить верифицируемым акселератором оффчейн-вычислений для Web3.
Например, платформа iExec использует TEE для создания децентрализованного рынка облачных вычислений, где разработчики могут запускать вычисления вне сети и получать результаты, которым доверяет блокчейн. dApp может запросить выполнение вычислений (например, вывод сложной модели ИИ или анализ больших данных) узлами-воркерами iExec. Эти рабочие узлы выполняют задачу внутри анклава SGX, выдавая результат вместе с аттестацией того, что правильный код был запущен в подлинном анклаве. Затем результат возвращается в сеть, и смарт-контракт может проверить аттестацию анклава перед принятием вывода. Эта архитектура позволяет обрабатывать тяжелые рабочие нагрузки вне сети без ущерба для доверия, фактически повышая пропускную способность. Интеграция iExec Orchestrator с Chainlink демонстрирует это: оракул Chainlink извлекает внешние данные, затем передает сложные вычисления воркерам TEE iExec (например, агрегирование или скоринг данных), и, наконец, безопасный результат доставляется в сеть. Примеры использования включают такие вещи, как децентрализованные страховые расчеты (как продемонстрировал iExec), где большие объемы данных могут обрабатываться вне сети и дешево, а в блокчейн попадает только конечный результат.
Оффчейн-вычисления на базе TEE также лежат в основе некоторых Layer-2 решений для масштабирования. Ранний прототип Oasis Labs Ekiden (предшественник Oasis Network) использовал анклавы SGX для параллельного выполнения транзакций вне сети, фиксируя в основной сети только корни состояний, что фактически аналогично идеям роллапов, но с использованием аппаратного доверия. Выполняя контракты в TEE, они достигли высокой пропускной способности, полагаясь на анклавы для обеспечения безопасности. Другим примером является готовящийся к выпуску L2 Op-Succinct от Sanders Network, который сочетает в себе TEE и zkSNARK: TEE выполняют транзакции приватно и быстро, а затем генерируются zk-доказательства для подтверждения правильности этих выполнений в Ethereum. Этот гибридный подход использует скорость TEE и проверяемость ZK для создания масштабируемого и приватного L2-решения.
В целом, TEE могут выполнять вычисления с производительностью, близкой к нативной (поскольку они используют реальные инструкции процессора, просто с изоляцией), поэтому они на порядки быстрее, чем чисто криптографические альтернативы, такие как гомоморфное шифрование или доказательства с нулевым разглашением для сложной логики. Перенося работу в анклавы, блокчейны могут поддерживать более сложные приложения (такие как машинное обучение, обработка изображений / аудио, масштабная аналитика), которые были бы практически невыполнимы в сети. Результаты возвращаются с аттестацией, которую контракт в сети или пользователи могут проверить как исходящую из доверенного анклава, сохраняя таким образом целостность данных и правильность. Эту модель часто называют «верифицируемыми оффчейн-вычислениями», и TEE являются краеугольным камнем для многих таких разработок (например, Hyperledger Avalon Trusted Compute Framework, разработанный Intel, iExec и другими, использует TEE для оффчейн-выполнения байт-кода EVM с публикацией доказательства корректности в сети).
Безопасные оракулы и целостность данных
Оракулы связывают блокчейны с данными реального мира, но они вносят проблемы с доверием: как смарт-контракт может быть уверен, что оффчейн-канал данных верен и не был подделан? TEE предоставляют решение, выступая в качестве безопасной «песочницы» для узлов оракулов. Узел оракула на базе TEE может извлекать данные из внешних источников (API, веб-сервисы) и обрабатывать их внутри анклава, который гарантирует, что данные не были изменены оператором узла или вредоносным ПО на узле. Затем анклав может подписать или подтвердить истинность предоставляемых им данных. Это значительно повышает целостность и надежность данных оракула. Даже если оператор оракула злонамерен, он не может изменить данные, не нарушив аттестацию анклава (что будет обнаружено блокчейном).
Ярким примером является Town Crier, система оракулов, разработанная в Корнельском университете, которая была одной из первых, использовавших анклавы Intel SGX для предоставления аутентифицированных данных контрактам Ethereum. Town Crier извлекал данные (например, с HTTPS-сайтов) внутри анклава SGX и передавал их контракту вместе с доказательством (подписью анклава) того, что данные поступили непосредственно из источника и не были подделаны. Chainlink оценила это и приобрела Town Crier в 2018 году, чтобы интегрировать оракулы на базе TEE в свою децентрализованную сеть. Сегодня у Chainlink и других провайдеров оракулов есть инициативы в области TEE: например, DECO и Fair Sequencing Services от Chainlink включают TEE для обеспечения конфиденциальности данных и справедливой очередности. Как отмечается в одно м анализе, «TEE произвели революцию в безопасности оракулов, обеспечив защищенную от несанкционированного доступа среду для обработки данных... даже сами операторы узлов не могут манипулировать данными во время их обработки». Это особенно важно для высокоценных потоков финансовых данных (таких как ценовые оракулы для DeFi): TEE может предотвратить даже незначительные манипуляции, которые могут привести к крупным эксплойтам.
TEE также позволяют оракулам обрабатывать чувствительные или проприетарные данные, которые не могут быть опубликованы в открытом виде в блокчейне. Например, сеть оракулов может использовать анклавы для агрегирования частных данных (таких как конфиденциальные книги ордеров акций или личные данные о здоровье) и передавать в блокчейн только производные результаты или проверенные доказательства, не раскрывая необработанные конфиденциальные входные данные. Таким образом, TEE расширяют спектр данных, которые могут быть безопасно интегрированы в смарт-контракты, что критически важно для токенизации реальных активов (RWA), кредитного скоринга, страхования и други х ресурсоемких ончейн-сервисов.
Что касается кроссчейн-мостов, TEE аналогичным образом повышают их целостность. Мосты часто полагаются на набор валидаторов или мультиподпись для хранения активов и проверки переводов между сетями, что делает их основной мишенью для атак. Запуская логику валидатора моста внутри TEE, можно защитить закрытые ключи моста и процессы верификации от несанкционированного доступа. Даже если ОС валидатора скомпрометирована, злоумышленник не сможет извлечь закрытые ключи или фальсифицировать сообщения изнутри анклава. TEE могут гарантировать, что транзакции моста обрабатываются точно в соответствии с правилами протокола, снижая риск того, что операторы-люди или вредоносное ПО внедрят мошеннические переводы. Кроме того, TEE позволяют обрабатывать атомарные свопы и кроссчейн-транзакции в безопасном анклаве, который либо завершает обе стороны сделки, либо корректно прерывает её, предотвращая сценарии застревания средств из-за вмешательства. Несколько проектов мостов и консорциумов изучают безопасность на базе TEE, чтобы смягчить проблему взломов мостов, участившихся в последние годы.
Целостность и верифицируемость данных вне сети
Во всех вышеперечисленных сценариях повторяющейся темой является то, что TEE помогают поддерживать целостность данных даже за пределами блокчейна. Поскольку TEE может доказать, какой код он запускает (посредством аттестации), и может гарантировать, что код выполняется без вмешательства, он обеспечивает форму верифицируемых вычислений. Пользователи и смарт-контракты могут доверять результатам, пос тупающим из TEE, как если бы они были вычислены в сети, при условии, что проверка аттестации пройдена. Эта гарантия целостности — причина, по которой TEE иногда называют « якорем доверия» (trust anchor) для оффчейн-данных и вычислений.
Однако стоит отметить, что эта модель доверия переносит некоторые допущения на оборудование (см. §4). Целостность данных сильна лишь настолько, насколько сильна безопасность самого TEE. Если анклав скомпрометирован или аттестация подделана, целостность может быть нарушена. Тем не менее, на практике TEE (при своевременном обновлении) значительно усложняют проведение определенных атак. Например, кредитная DeFi-платформа может использовать TEE для расчета кредитного рейтинга на основе частных данных пользователя вне сети, и смарт-контракт примет этот рейтинг только в том случае, если он сопровождается действующей аттестацией анклава. Таким образом, контракт «знает», что рейтинг был рассчитан по утвержденному алгоритму на реальных данных, а не слепо доверяет пользователю или оракулу.
TEE также играют роль в развивающихся системах децентрализованной идентификации (DID) и аутентификации. Они могут безопасно управлять закрытыми ключами, персональными данными и процессами аутентификации таким образом, чтобы конфиденциальная информация пользователя никогда не раскрывалась блокчейну или провайдерам dApp. Например, TEE на мобильном устройстве может обрабатывать биометрическую аутентификацию и подписывать блокчейн-транзакцию в случае успешной проверки биометрии, и все это без раскрытия биометрических данных пользователя. Это обеспечивает как безопасность, так и конфиденциальность при управлении идентификационными данными — важный компонент для того, чтобы Web3 мог работать с такими вещами, как паспорта, сертификаты или данные KYC, обеспечивая суверенитет пользователя.
Таким образом, TEE служат универсальным инструментом в Web3: они обеспечивают конфиденциальность ончейн-логики, позволяют проводить масштабирование через безопасные оффчейн-вычисления, защищают целостность оракулов и мостов, а также открывают новые возможности (от частной идентификации до обмена данными с соблюдением нормативных требований). Далее мы рассмотрим конкретные проекты, использующие эти возможности.
3. Заметные Web3-проекты, использующие TEE
Ряд ведущих блокчейн-проектов построили свои основные предложения на базе доверенных сред исполнения (Trusted Execution Environments). Ниже мы подробно рассмотрим несколько наиболее примечательных из них, изучая, как каждый из них использует технологию TEE и какую уникальную ценность она добавляет:
Secret Network
Secret Network — это блокчейн первого уровня (построенный на Cosmos SDK), который стал пионером в создании смарт-контрактов с сохранением конфиденциальности с использованием TEE. Все узлы-валидаторы в Secret Network запускают анклавы Intel SGX, которые выполняют код смарт-контракта таким образом, что состояние контракта, а также входные и выходные данные остаются зашифрованными даже для операторов узлов. Это делает Secret одной из первых платформ смарт-контрактов, ориентированных на конфиденциальность — конфиденциальность здесь не является необязательным дополнением, а является функцией сети по умолчанию на уровне протокола.
В модели Secret Network пользователи отправляют зашифрованные транзакции, которые валидаторы загружают в свой анклав SGX для выполнения. Анклав расшифровывает входные данные, запускает контракт (написанный в модифицированной среде выполнения CosmWasm) и создает зашифрованные выходные данные, которые записываются в блокчейн. Только пользователи с правильным ключом просмотра (или сам контракт со своим внутренним ключом) мог ут расшифровать и просмотреть фактические данные. Это позволяет приложениям использовать частные данные в сети (on-chain), не раскрывая их публично.
Сеть продемонстрировала несколько новых вариантов использования:
- Secret DeFi: например, SecretSwap (AMM), где балансы счетов пользователей и суммы транзакций являются конфиденциальными, что смягчает проблему опережения (front-running) и защищает торговые стратегии. Поставщики ликвидности и трейдеры могут работать, не транслируя каждый свой шаг конкурентам.
- Secret Auctions (Секретные аукционы): Аукционные контракты, в которых ставки держатся в секрете до окончания аукциона, что предотвращает стратегическое поведение на основе ставок других участников.
- Приватное голосование и управление: Владельцы токенов могут голосовать по предложениям, не раскрывая свой выбор, в то время как подсчет голосов все равно может быть проверен — это обеспечивает честное управление без запугивания.
- Рынки данных: Конфиденциальные наборы данных могут передаваться и использоваться в вычислениях без раскрытия необработан ных данных покупателям или узлам.
Secret Network по сути внедряет TEE на уровне протокола, чтобы создать уникальное ценностное предложение: она предлагает программируемую конфиденциальность. Проблемы, которые они решают, включают координацию аттестации анклавов в децентрализованном наборе валидаторов и управление распределением ключей, чтобы контракты могли расшифровывать входные данные, сохраняя их в секрете от валидаторов. По общему мнению, Secret доказала жизнеспособность конфиденциальности на базе TEE в публичном блокчейне, зарекомендовав себя в качестве лидера в этой области.
Oasis Network
Oasis Network — это еще один блокчейн первого уровня, нацеленный на масштабируемость и конфиденциальность, который широко использует TEE (Intel SGX) в своей архитектуре. Oasis представила инновационный дизайн, который разделяет консенсус и вычисления на разные уровни, называемые Consensus Layer (уровень консенсуса) и ParaTime Layer (уровень ParaTime). Уровень консенсуса отвечает за упорядочивание и финализацию в блокчейне, в то время как каждый ParaTime может быть средой выполнения для смарт-контрактов. Примечательно, что ParaTime Emerald в Oasis — это EVM-совместимая среда, а Sapphire — это конфиденциальная EVM, использующая TEE для сохранения приватности состояния смарт-контрактов.
Использование TEE в Oasis ориентировано на конфиденциальные вычисления в масштабе. Изолируя тяжелые вычисления в параллельных ParaTime (которые могут работать на многих узлах), они достигают высокой пропускной способности, а используя TEE внутри этих узлов ParaTime, они гарантируют, что вычисления могут включать конфиденциальные данные без их раскрытия. Например, финансовое учреждение может запустить алгоритм кредитного скоринга на Oasis, подав частные данные в конфиденциальный ParaTime — данные остаются зашифрованными для узла (так как они обрабатываются в анклаве), и на выходе получается только результат скоринга. Тем временем консенсус Oasis просто записывает доказательство того, что вычисления были выполнены правильно.
Технически Oasis добавила дополнительные уровни безопасности пом имо стандартного SGX. Они реализовали «многослойный корень доверия» (layered root of trust): использование Intel SGX Quoting Enclave и настраиваемого облегченного ядра для проверки надежности оборудования и изоляции (песочницы) системных вызовов анклава. Это уменьшает поверхность атаки (путем фильтрации вызовов ОС, которые могут делать анклавы) и защищает от определенных известных атак на SGX. Oasis также представила такие функции, как устойчивые анклавы (durable enclaves, чтобы анклавы могли сохранять состояние после перезагрузки) и защищенное ведение журналов для смягчения атак отката (rollback attacks, когда узел может попытаться воспроизвести старое состояние анклава). Эти инновации были описаны в их технических документах и являются частью причины, по которой Oasis считается проектом, основанным на исследованиях в области блокчейн-вычислений на базе TEE.
С точки зрения экосистемы Oasis позиционирует себя для таких вещей, как приватный DeFi (позволяющий банкам участвовать, не допуская утечки данных клиентов) и токенизация данных (где частные лица или компании могут конфиденциально передавать данные моделям ИИ и получать вознаграждение, и все это через блокчейн). Они также сотрудничали с предприятиями в пилотных проектах (например, работа с BMW по конфиденциальности данных и с другими компаниями по обмену данными медицинских исследований). В целом, Oasis Network демонстрирует, как сочетание TEE с масштабируемой архитектурой может решить проблемы как конфиденциальности, так и производительности, что делает ее значимым игроком в решениях Web3 на базе TEE.
Sanders Network
Sanders Network — это децентрализованная сеть облачных вычислений в экосистеме Polkadot, использующая TEE для предоставления конфиденциальных и высокопроизводительных вычислительных услуг. Это парачейн на Polkadot, что означает, что он извлекает выгоду из безопасности и совместимости Polkadot, но вводит собственную новую среду выполнения для внесетевых (off-chain) вычислений в защищенных анклавах.
Основная идея Sanders заключается в поддержании большой сети рабочих узлов (называемых майнерами Sanders), которые выполняют задачи внутри TEE (в частности, пока что Intel SGX) и выдают проверяемые результаты. Эти задачи могут варьироваться от выполнения сегментов смарт-контрактов до вычислений общего назначения по запросу пользователей. Поскольку рабочие узлы работают в SGX, Sanders гарантирует, что вычисления выполняются с соблюдением конфиденциальности (входные данные скрыты от оператора рабочего узла) и целостности (результаты сопровождаются аттестацией). Это фактически создает облако, не требующее доверия (trustless cloud), где пользователи могут развертывать рабочие нагрузки, зная, что хост не может подсмотреть или подделать их.
Можно представить Sanders как аналог Amazon EC2 или AWS Lambda, но децентрализованный: разработчики могут развертывать код в сети Sanders и запускать его на многих машинах с поддержкой SGX по всему миру, оплачивая услугу токенами Sanders. Некоторые выделенные варианты использования:
- Web3-аналитика и ИИ: Проект может анализировать данные пользователей или запускать алгоритмы ИИ в анклавах Sanders, чтобы необработанные пользовательские данные оставались зашифрованными (защищая конфиденциальность), в то время как из анклава выходят только агрегированные аналитические данные.
- Бэкенды для игр и Метавселенная: Sanders может обрабатывать интенсивную игровую логику или симуляции виртуальных миров вне сети, отправляя в блокчейн только обязательства или хеши, что позволяет сделать игровой процесс более насыщенным без доверия к какому-либо одному серверу.
- Он-чейн сервисы: Sanders построила платформу внесетевых вычислений под названием Sanders Cloud. Например, она может служить бэкендом для ботов, децентрализованных веб-сервисов или даже внесетевой книги ордеров, которая публикует сделки в смарт-контракт DEX с аттестацией TEE.
Sanders подчеркивает, что может горизонтально масштабировать конфиденциальные вычисления: нужно больше мощностей? Добавьте больше рабочих узлов TEE. Это не похоже на одиночный блокчейн, где вычислительная мощность ограничена консенсусом. Таким образом, Sanders открывает возможности для вычислительно интенсивных dApps, которым по-прежнему нужна безопасность без доверия. Важно отметить, что Sanders не полагается исключительно на аппаратное доверие; она интегрируется с консенсусом Polkadot (например, стейкинг и слэшинг за плохие результаты) и даже изучает сочетание TEE с доказательствами с нулевым разглашением (как уже упоминалось, их предстоящий L2 использует TEE для ускорения выполнения и ZKP для его краткой проверки на Ethereum). Этот гибридный подход помогает смягчить риск взлома любого отдельного TEE, добавляя криптографическую проверку сверху.
Таким образом, Sanders Network использует TEE для предоставления децентрализованного конфиденциального облака для Web3, обеспечивая внесетевые вычисления с гарантиями безопасности. Это открывает путь для класса блокчейн-приложений, которым требуются как тяжелые вычисления, так и конфиденциальность данных, устраняя разрыв между он-чейн и офф-чейн мирами.
iExec
iExec — это децентрализованная торговая площадка для облачных вычислительных ресурсов, построенная на Ethereum. В отличие от трех предыдущих проектов (которые являются собственными сетями или парачейнами), iExec работает как сеть второго уровня или внесетевая сеть, которая координирует свои действия со смарт-контрактами Ethereum. TEE (в частности, Intel SGX) являются краеугольным камнем подхода iExec к установлению доверия во внесетевых вычислениях.
Сеть iExec состоит из рабочих узлов (worker nodes), предоставляемых различными провайдерами. Эти рабочие узлы могут выполнять задачи, запрашиваемые пользователями (разработчиками dApp, поставщиками данных и т. д.). Чтобы гарантировать надежность этих внесетевых вычислений, iExec представила структуру «доверенных внесетевых вычислений» (Trusted off-chain Computing): задачи могут выполняться внутри анклавов SGX, а результаты сопровождаются подписью анклава, которая доказывает, что задача была выполнена правильно на защищенном узле. iExec в партнерстве с Intel запустила эту функцию доверенных вычислений и даже присоединилась к Confidential Computing Consortium для продвижения стандартов. Их протокол консенсуса, называемый Proof-of-Contribution (PoCo), агрегирует голоса/аттестации от нескольких рабочих узлов, когда это необходимо для достижения консенсуса по правильному результату. Во многих случаях аттестации одного анклава может быть достаточно, если код детерминирован и доверие к SGX велико; для более высокой уверенности iExec может дублировать задачи на нескольких TEE и использовать консенсус или голосование большинством.
Платформа iExec позволяет реализовать несколько интересных вариантов использования:
- Децентрализованные вычисления оракулов: Как упоминалось ранее, iExec может работать с Chainlink. Узел Chainlink может получать необработанные данные, а затем передавать их рабочему узлу iExec SGX для выполнения вычислений (например, проприетарного алгоритма или вывода ИИ) на этих данных и, наконец, возвращать результат в блокчейн. Это расширяет возможности оракулов за пределы простой ретрансляции данных — теперь они могут предоставлять вычислительные услуги (например, вызывать модель ИИ или агрегировать множество источников) с помощью TEE, гарантирующего честность.
- ИИ и DePIN (Децентрализованная сеть физической инфраструктуры): iExec позиционируется как уровень доверия для децентрализованных приложений ИИ. Например, dApp, использующее модель машинного обучения, может запускать модель в анклаве для защиты как самой модели (если она является частной), так и подаваемых пользовательских данных. В контексте DePIN (например, распределенных сетей Интернета вещей), TEE могут использоваться на периферийных устройствах для доверия показаниям датчиков и вычислениям на основе этих показаний.
- Безопасная монетизация данных: Поставщики данных могут сделать свои наборы данных доступными на торговой площадке iExec в зашифрованном виде. Покупатели могут отправлять свои алгоритмы для запуска на этих данных внутри TEE (таким образом, необработанные данные поставщика никогда не раскрываются, что защищает его интеллектуальную собственность, а детали алгоритма также могут быть скрыты). Результат вычислений возвращается покупателю, а соответствующая оплата поставщику данных осуществляется через смарт-контракты. Эта схема, часто называемая безопасным обменом данными, облегчается конфиденциальностью TEE.
В целом, iExec обеспечивает связующее звено между смарт-контрактами Ethereum и безопасным внесетевым выполнением. Она демонстрирует, как «рабочие» TEE могут быть объединены в сеть для формирования децентрализованного облака, дополненного торговой площадкой (с использованием токена RLC для оплаты) и механизмами консенсуса. Возглавляя рабочую группу Enterprise Ethereum Alliance по доверенным вычислениям и участвуя в разработке стандартов (таких как Hyperledger Avalon), iExec также способствует более широкому внедрению TEE в корпоративных блокчейн-сценариях.
Другие проекты и экосистемы
Помимо четырех вышеупомянутых, стоит отметить еще несколько проектов:
- Integritee — еще один парачейн Polkadot, похожий на Sanders (фактически, он выделился из работы Energy Web Foundation по TEE). Integritee использует TEE для создания «парачейна как услуги» (parachain-as-a-service) для предприятий, сочетая он-чейн и офф-чейн обработку в анклавах.
- Automata Network — протокол промежуточного программного обеспечения (middleware) для конфиденциальности Web3, который испо льзует TEE для частных транзакций, анонимного голосования и обработки транзакций, устойчивых к MEV. Automata работает как внесетевая сеть, предоставляя такие услуги, как частный RPC-ретранслятор, и упоминалась как использующая TEE для таких вещей, как защищенная идентификация и безгазовые частные транзакции.
- Hyperledger Sawtooth (PoET) — в корпоративной сфере Sawtooth представила алгоритм консенсуса под названием Proof of Elapsed Time (доказательство прошедшего времени), который опирался на SGX. Каждый валидатор запускает анклав, который ждет случайное время и выдает доказательство; тот, у кого время ожидания самое короткое, «выигрывает» блок — честная лотерея, обеспечиваемая SGX. Хотя Sawtooth не является проектом Web3 как таковым (скорее корпоративным блокчейном), это творческое использование TEE для консенсуса.
- Корпоративные/консорциумные сети — многие корпоративные блокчейн-решения (например, ConsenSys Quorum, IBM Blockchain) включают TEE для обеспечения конфиденциальных транзакций в консорциумах, где только авторизованные узлы видят определенные данные. Например, план архитектуры Trusted Compute Framework (TCF) от Enterprise Ethereum Alliance использует TEE для выполнения частных контрактов вне сети и доставки доказательств Меркла в сеть.
Эти проекты в совокупности показывают универсальность TEE: они обеспечивают работу целых L1-сетей, ориентированных на конфиденциальность, служат внесетевыми сетями, защищают элементы инфраструктуры, такие как оракулы и мосты, и даже лежат в основе алгоритмов консенсуса. Далее мы рассмотрим более широкие преимущества и проблемы использования TEE в децентрализованных средах.
4. Преимущества и проблемы TEE в децентрализованных средах
Внедрение доверенных сред выполнения (Trusted Execution Environments, TEE) в блокчейн-системы приносит как значительные технические преимущества, так и заметные проблемы и компромиссы. Мы рассмотрим обе стороны: что TEE предлагают децен трализованным приложениям и какие проблемы или риски возникают при их использовании.
Преимущества и технические сильные стороны
-
Высокая безопасность и конфиденциальность: Главным преимуществом являются гарантии конфиденциальности и целостности. TEE позволяют выполнять конфиденциальный код с уверенностью в том, что за ним не будут шпионить или изменять его с помощью стороннего вредоносного ПО. Это обеспечивает уровень доверия к оффчейн-вычислениям, который ранее был недоступен. Для блокчейна это означает, что частные данные могут быть использованы (расширяя функциональность dApps) без ущерба для безопасности. Даже в недоверенных средах (облачные серверы, валидаторные узлы, управляемые третьими лицами) TEE обеспечивают сохранность секретов. Это особенно полезно для управления приватными ключами, пользовательскими данными и проприетарными алгоритмами в криптосистемах. Например, аппаратный кошелек или облачный сервис подписи могут использовать TEE для внутренней подписи транзакций блокчейна, чтобы приватный ключ никогда не раскрывался в открытом виде, сочетая удобство с безопасностью.
-
Производительность, близкая к нативной: В отличие от чисто криптографических подходов к безопасным вычислениям (таких как ZK-доказательства или гомоморфное шифрование), накладные расходы TEE относительно невелики. Код выполняется непосредственно на процессоре, поэтому вычисления внутри анклава происходят почти так же быстро, как и снаружи (с небольшими задержками на переходы в анклав и шифрование памяти, обычно это замедление в пределах нескольких процентов в SGX). Это означает, что TEE могут эффективно справляться с задачами, требующими интенсивных вычислений, открывая возможности для сценариев использования (таких как потоки данных в реальном времени, сложные смарт-контракты, машинное обучение), которые были бы на порядки медленнее при использовании криптографических протоколов. Низкая задержка анклавов делает их подходящими там, где требуется быстрый отклик (например, высокочастотные торговые боты, защищенные TEE, или интерактивные приложения и игры, где пользовательский опыт пострадал бы от высоких задержек).
-
Улучшенная масштабируемость (за счет выноса вычислений): Позволяя безопасно выполнять тяжелые вычисления вне сети, TEE помогают снизить нагрузку и затраты на газ в основных сетях. Они позволяют создавать решения Layer-2 и побочные протоколы, где блокчейн используется только для проверки или окончательного расчета, в то время как основная часть вычислений происходит в параллельных анклавах. Такая модуляция (логика с интенсивными вычислениями в TEE, консенсус в сети) может значительно повысить пропускную способность и масштабируемость децентрализованных приложений. Например, DEX может выполнять сопоставление ордеров в TEE оффчейн и публиковать только исполненные сделки ончейн, увеличивая пропускную способность и снижая затраты на газ в сети.
-
Улучшенный пользовательский опыт и функциональность: С помощью TEE dApps могут предлагать такие функции, как конфиденциальность или сложная аналитика, которые привлекают больше пользователей (включая институциональных). TEE также позволяют проводить транзакции без газа или мета-транзакции, безопасно выполняя их оффчейн и затем отправляя результаты, как это реализовано в использовании TEE проектом Automata для снижения стоимости частных транзакций. Кроме того, хранение конфиденциального состояния оффчейн в анклаве может уменьшить объем данных, публикуемых в блокчейне, что полезно для конфиденциальности пользователей и эффективности сети (меньше данных для хранения и проверки ончейн).
-
Совместимость с другими технологиями: Интересно, что TEE могут дополнять другие технологии (что не является преимуществом только TEE, но проявляется в их комбинации). Они могут служить связующим звеном для гибридных решений: например, запуск программы в анклаве с одновременной генерацией ZK-доказательства её выполнения, где анклав помогает ускорить процесс доказательства. Или использование TEE в сетях MPC для выполнения определенных задач с меньшим количеством раундов связи. Мы обсудим сравнения в разделе §5, но многие проекты подчеркивают, что TEE не должны заменять криптографию — они могут работать вместе для усиления безопасности (мантра Сандерса: «Сила TEE заключается в поддержке других, а не в их замене»).
Допущения доверия и уязвимости безопасности
Несмотря на свои сильные стороны, TEE привносят специфические допущения доверия и не являются неуязвимыми. Крайне важно понимать эти проблемы:
-
Доверие к оборудованию и централизация: Используя TEE, пользователь по умолчанию доверяет производителю чипов, безопасности их аппаратного дизайна и цепочке поставок. Например, использование Intel SGX означает веру в то, что у Intel нет бэкдоров, что их производство безопасно и что микрокод процессора правильно реализует изоляцию анклава. Это более централизованная модель доверия по сравнению с чистой криптографией (которая опирается на математические допущения, распределенные между всеми пользователями). Более того, аттестация для SGX исторически опирается на обращение к сервису аттестации Intel (Intel Attestation Service), что означает, что если Intel уйдет в офлайн или решит отозвать ключи, это может затронуть анклавы по всему миру. Такая зависимость от инфраструктуры одной компании вызывает опасения: она может стать единой точкой отказа или даже целью государственного регулирования (например, экспортный контроль США теоретически может ограничить использование сильных TEE). AMD SEV смягчает это, позволяя проводить более децентрализованную аттестацию (владельцы виртуальных машин могут аттестовать свои ВМ), но все равно требует доверия к чипу и прошивке AMD. Риск централизации часто называют фактором, в некоторой степени противоречащим децентрализации блокчейна. Проекты вроде Keystone (TEE с открытым исходным кодом) и другие исследуют способы снижения зависимости от проприетарных «черных ящиков», но они пока не стали мейнстримом.
-
Атаки по сторонним каналам и другие уязвимости: TEE не являются панацеей; их можно атаковать косвенными методами. Атаки по сторонним каналам используют тот факт, что даже если прямой доступ к памяти заблокирован, работа анклава может незаметно влиять на систему (через время выполнения, использование кэша, энергопотребление, электромагнитное излучение и т. д.). За последние несколько лет было продемонстрировано множество академических атак на Intel SGX: от Foreshadow (извлечение секретов анклава через утечки времени кэша L1) до Plundervolt (внедрение ошибок через изменение напряжения с помощью привилегированных инструкций) и SGAxe (извлечение ключей аттестации) и других. Эти изощренные атаки показывают, что TEE могут быть скомпрометированы без взлома криптографической защиты — вмес то этого используются микроархитектурные особенности или недостатки реализации. В результате признается, что «исследователи выявили различные потенциальные векторы атак, которые могут использовать уязвимости оборудования или различия во времени операций TEE». Хотя эти атаки нетривиальны и часто требуют либо локального доступа, либо вредоносного оборудования, они представляют собой реальную угрозу. TEE также обычно не защищают от физических атак, если у злоумышленника есть чип на руках (например, декапсуляция чипа, зондирование шин и т. д. могут победить большинство коммерческих TEE).
Ответы производителей на обнаружение сторонних каналов заключались в выпуске патчей микрокода и обновлении SDK анклавов для устранения известных утечек (иногда ценой производительности). Но это остается игрой в кошки-мышки. Для Web3 это означает, что если кто-то найдет новый сторонний канал в SGX, «безопасный» DeFi-контракт, работающий в SGX, потенциально может быть взломан (например, для утечки секретных данных или манипулирования выполнением). Таким образом, опора на TEE означает принятие потенциальной поверхности уязвимости на уровне оборудования, которая находится за пределами типичной модели угроз блокчейна. Это активная область исследований по укреплению TEE против подобных атак (например, путем проектирования кода анклава с операциями постоянного времени, избегания шаблонов доступа к памяти, зависящих от секретов, и использования таких методов, как ORAM — Oblivious RAM). Некоторые проекты также дополняют TEE вторичными проверками — например, комбинируя их с ZK-доказательствами или запуская несколько анклавов на оборудовании разных производителей, чтобы снизить риск зависимости от одного чипа.
-
Ограничения производительности и ресурсов: Хотя TEE работают почти с нативной скоростью для задач, ограниченных процессором, они все же имеют определенные накладные расходы и лимиты. Вход в анклав (ECALL) и выход из него (OCALL) имеют свою стоимость, так же как и шифрование/дешифрование страниц памяти. Это может повлиять на производительность при очень частых пересечениях границ анклава. Анклавы также часто имеют ограничения по объему памяти. Например, ранние версии SGX имели ограниченный кэш страниц анклава (EPC), и когда анклавы использовали больше памяти, страницы приходилось подкачивать (с шифрованием), что катастрофически замедляло работу. Даже новые TEE часто не позволяют легко использовать всю системную оперативную память — существует защищенная область памяти, которая может быть ограничена. Это означает, что обработка очень масштабных вычислений или наборов данных может быть затруднена целиком внутри TEE. В контексте Web3 это может ограничивать сложность смарт-контрактов или моделей машинного обучения, которые могут работать в анклаве. Разработчикам приходится оптимизировать использование памяти и, возможно, разделять рабочие нагрузки.
-
Сложность аттестации и управления ключами: Использование TEE в децентрализованной среде требует надежных рабочих процессов аттестации: каждый узел должен доказать другим, что он запускает подлинный анклав с ожидаемым кодом. Настройка такой проверки аттестации ончейн может быть сложной. Обычно это включает в себя жесткое кодирование публичного ключа аттестации или сертификата производителя в протоколе и написание логики проверки в смарт-контрактах или оффчейн-клиентах. Это вносит дополнительные расходы в проектирование протокола, а любые изменения (например, смена формата подписи аттестации Intel с EPID на DCAP) могут создать нагрузку на обслуживание. Кроме того, управление ключами внутри TEE (для дешифрования данных или подписи результатов) добавляет еще один уровень сложности. Ошибки в управлении ключами анклава могут подорвать безопасность (например, если анклав непреднамеренно раскроет ключ дешифрования из-за ошибки, все его обещания конфиденциальности рухнут). Лучшие практики включают использование API запечатывания (sealing) TEE для безопасного хранения ключей и их ротацию при необходимости, но это опять же требует тщательного проектирования со стороны разработчиков.
-
Отказ в обслуживании и доступность: Возможно, менее обсуждаемая проблема: TEE не помогают с доступностью и даже могут создавать новые пути для DoS-атак. Например, злоумышленник может наводнить сервис на базе TEE входными данными, обработка которых обходится дорого, зная, что оператор не может легко проверить или прервать работу анклава (так как он изолирован). Кроме того, если будет обнаружена уязвимость и для исправления потребуется обновление прошивки, в течение этого цикла многим сервисам анклавов, возможно, придется приостановить работу (в целях безопасности) до тех пор, пока узлы не будут пропатчены, что приведет к простою. В консенсусе блокчейна представьте, если бы была найдена критическая ошибка в SGX — такие сети, как Secret, могли бы остановиться до исправления, так как доверие к анклавам было бы подорвано. Координация таких мер в децентрализованной сети является сложной задачей.
Компонуемость и ограничения экосистемы
-
Ограниченная компонуемость с другими контрактами: В публичных платформах смарт-контрактов, таких как Ethereum, контракты могут легко вызывать другие контракты, и все состояние открыто, что позволяет создавать «финансовое лего» (money legos) и богатые комбинации. В модели контрактов на базе TEE частное состояние не может быть свободно передано или скомпоновано без нарушения конфиденциальности. Например, если контракту А в анклаве нужно взаимодействовать с контрактом Б, и оба хранят секретные данные, как им сотрудничать? Либо они должны использовать сложный протокол безопасных многосторонних вычислений (что нивелирует простоту TEE), либо объединяться в один анклав (что снижает модульность). Это проблема, с которой сталкиваются Secret Network и другие: межконтрактные вызовы с со хранением конфиденциальности нетривиальны. Некоторые решения предполагают использование одного анклава для выполнения нескольких контрактов, чтобы он мог внутренне управлять общими секретами, но это может сделать систему более монолитной. Таким образом, компонуемость приватных контрактов более ограничена, чем публичных, или требует новых паттернов проектирования. Аналогично, интеграция модулей на базе TEE в существующие dApps блокчейна требует тщательного проектирования интерфейса — часто в блокчейне публикуется только результат работы анклава, который может быть доказательством (SNARK) или хешем, и другие контракты могут использовать только эту ограниченную информацию. Это определенно компромисс; такие проекты, как Secret, предоставляют ключи просмотра (viewing keys), позволяя делиться секретами по мере необходимости, но это не так бесшовно, как обычная ончейн-компонуемость.
-
Стандартизация и интероперабельность: В экосистеме TEE в настоящее время отсутствуют единые стандарты между производителями. Intel SGX, AMD SEV, ARM TrustZone — все имеют разные модели программирования и методы аттестации. Эта фрагментация означает, что dApp, написанное для анклавов SGX, нельзя тривиально перенести на TrustZone и т. д. В блокчейне это может привязать проект к конкретному оборудованию (например, Secret и Oasis сейчас привязаны к серверам x86 с SGX). Если в дальнейшем они захотят поддерживать узлы ARM (скажем, валидаторы на мобильных устройствах), это потребует дополнительной разработки и, возможно, другой логики проверки аттестации. Существуют инициативы (такие как CCC — Confidential Computing Consortium) по стандартизации API аттестации и анклавов, но мы еще не достигли этой цели. Отсутствие стандартов также влияет на инструменты разработчика — можно обнаружить, что SGX SDK зрелый, но затем столкнуться с необходимостью адаптации к другому TEE с другим SDK. Эта проблема интероперабельности может замедлить внедрение и увеличить расходы.
-
Кривая обучения для разработчиков: Создание приложений, работающих внутри TEE, требует специальных знаний, которыми могут не обладать многие разработчики блокчейнов. Часто требуется низкоуровневое программирование на C/C++ (для SGX/TrustZone) или понимание безопасности памяти и кодирования, устойчивого к атакам по сторонним каналам. Отладка кода анклава печально известна своей сложностью (вы не можете легко заглянуть внутрь анклава во время его работы из соображений безопасности!). Хотя существуют фреймворки и языки более высокого уровня (например, использование Rust в Oasis для их конфиденциальной среды исполнения или инструменты для запуска WebAssembly в анклавах), опыт разработчика все еще сложнее, чем при типичной разработке смарт-контрактов или оффчейн-разработке Web2. Эта крутая кривая обучения и незрелость инструментов могут отпугивать разработчиков или приводить к ошибкам при небрежном подходе. Также существует аспект необходимости оборудования для тестирования — для запуска кода SGX требуется процессор с поддержкой SGX или эмулятор (который работает медленнее), поэтому порог входа выше. В результате сегодня сравнительно немногие разработчики глубоко знакомы с разработкой анклавов, что делает аудит и поддержку сообщества более дефицитными, чем, скажем, в хорошо изученном сообществе Solidity.
-
Операционные расходы: Эксплуатация инфраструктуры на базе TEE может быть более дорогостоящей. Само оборудование может быть дороже или дефицитнее (например, некоторые облачные провайдеры взимают надбавку за виртуальные машины с поддержкой SGX). Существуют также накладные расходы на эксплуатацию: поддержание прошивки в актуальном состоянии (для патчей безопасности), управление сетевым взаимодействием аттестации и т. д., что может быть обременительным для небольших проектов. Если каждый узел должен иметь определенный процессор, это может сократить потенциальный пул валидаторов (не у всех есть необходимое оборудование), что повлияет на децентрализацию и, возможно, приведет к более частому использованию облачного хостинга.
Подводя итог, можно сказать, что хотя TEE открывают мощные возможности, они также несут с собой компромиссы в доверии (доверие к оборудованию против доверия к математике), потенциальные уязвимости безопасности (особенно сторонние каналы) и препятствия для интеграции в децентрализованном контексте. Проекты, использующие TEE, должны тщательно прорабатывать эти вопросы, применяя эшелонированную защиту (не предполагая, что TEE неуязвим), сводя к минимуму доверенную базу вычислений и обеспечивая прозрачность допущений доверия для пользователей (чтобы было ясно, например, что пользователь доверяет оборудованию Intel в дополнение к консенсусу блокчейна).