Auteur : Oliver Jaros, analyste chez CMT Digital, Shlok Khemani, decentralised.co
Compilation: Yangz, Techub News
Le siège social de Uber à San Francisco ressemble à la plupart des entreprises technologiques, avec un design de plan d’étage ouvert où les employés peuvent se déplacer librement et partager leurs idées. Cependant, au centre de l’étage principal, il y a une pièce rarement visitée par les employés. Les murs extérieurs en métal et en verre, un interrupteur qui peut rendre le verre transparent opaque, ainsi que la présence fréquente de personnel de sécurité, donnent à cette pièce un aspect très mystérieux.
Il s’agit de la “salle de guerre” d’Uber, un espace opérationnel 24 heures sur 24 principalement utilisé par les cadres supérieurs pour résoudre les plus grands problèmes auxquels l’entreprise est confrontée. Pour des raisons de confidentialité, cette salle est strictement ouverte selon le principe du “besoin de savoir”. Ces mesures de confidentialité sont extrêmement nécessaires car, pour maintenir sa position dominante sur le marché des services de VTC à l’échelle mondiale, Uber doit affronter une concurrence féroce de la part de ses concurrents, qui ne manqueront aucune occasion de divulguer sa stratégie. Tout ce qui se passe dans cette salle de guerre reste entre ses murs.
La salle de guerre interne d’Uber ; Source : Andrew Chen, a16z
Cette pratique courante consiste à créer des espaces privés dans un espace normalement accessible. Lorsque Apple mène des projets secrets, elle place des équipes spécifiques dans d’autres bâtiments distincts du siège social. Le Capitole et d’autres bâtiments gouvernementaux américains disposent d’installations d’information sensible (SCIF) fournissant des murs insonorisés et une protection contre les interférences électromagnétiques pour les discussions sensibles. Nos propres maisons ou les chambres d’hôtel que nous occupons disposent également de coffres-forts.
Les Enclaves Sécurisées ont été étendues au-delà du monde physique. Aujourd’hui, nous stockons principalement des données et traitons des informations via des ordinateurs. Avec l’hausse continue de notre dépendance aux machines à base de silicium, les risques d’attaques et de fuites augmentent également. Tout comme la salle de guerre d’Uber, les ordinateurs ont besoin d’un espace indépendant pour stocker les données les plus sensibles et effectuer des calculs critiques. Cet espace est appelé un environnement d’exécution de confiance (TEE).
Bien que TEE soit devenu un terme populaire dans l’industrie des cryptoactifs, son objectif et sa fonction sont souvent mal compris. Nous espérons changer cette situation avec cet article. Nous vous expliquerons tout ce que vous devez savoir sur le TEE, y compris ce qu’ils sont, pourquoi ils sont importants, comment nous les utilisons au quotidien et comment ils aident à construire de meilleures applications Web3.
TEE est partout
Tout d’abord, commençons par comprendre la définition de TEE.
TEE est une zone de sécurité dédiée à l’intérieur du processeur principal de l’appareil, qui garantit la confidentialité des données et du code en cours de traitement. TEE fournit un environnement d’exécution isolé indépendant du système d’exploitation principal, ce qui est essentiel pour assurer la sécurité des données des applications traitant des informations sensibles.
TEE fournit principalement deux types de garanties.
Exécution isolée : Le TEE exécute le code dans un environnement isolé. Cela signifie que même si le système d’exploitation principal est compromis, le code et les données du TEE restent sécurisés.
chiffrement de mémoire : les données traitées dans le TEE sont toutes chiffrées. Cela garantit que même si un attaquant accède à la mémoire physique, il ne pourra pas décrypter les informations sensibles stockées dans le TEE.
Pour comprendre l’importance de TEE, votre appareil iPhone que vous utilisez peut-être pour lire cet article est un bon exemple. FaceID est devenu le principal moyen de vérifier l’accès des utilisateurs à l’appareil iPhone. En l’espace de quelques centaines de millisecondes, les étapes suivantes sont effectuées à l’intérieur de l’appareil :
Tout d’abord, le projecteur à points infrarouges projette plus de 30 000 points infrarouges invisibles sur le visage de l’utilisateur. Une caméra infrarouge capture ce motif et l’image infrarouge du visage. Dans des conditions de faible luminosité, un éclairage ambiant améliore la visibilité.
Ensuite, le processeur reçoit ces données brutes et crée un modèle mathématique du visage, y compris les données de profondeur, les contours et les caractéristiques uniques.
Enfin, le modèle mathématique est comparé au modèle stocké lors de la configuration initiale de FaceID. Si le modèle est suffisamment précis, un signal de « succès » est envoyé au système iOS et l’appareil est déverrouillé. En cas d’échec de la comparaison, l’appareil reste verrouillé.
Lors du déverrouillage du téléphone, 30 000 points infrarouges sont projetés sur le visage ; Source : YouTube
FaceID n’est pas seulement utilisé pour déverrouiller l’appareil, mais aussi pour vérifier d’autres opérations, telles que la connexion aux applications et les paiements. Par conséquent, toute faille de sécurité pourrait avoir des conséquences graves. Si le processus de création et de comparaison des modèles est compromis, une personne non autorisée pourrait déverrouiller l’appareil, accéder aux données personnelles du propriétaire et effectuer des transactions financières frauduleuses. Si un attaquant parvient à extraire le modèle mathématique du visage stocké, cela pourrait entraîner un vol de données biométriques et une grave violation de la vie privée.
Bien sûr, Apple prend très au sérieux la mise en œuvre de FaceID. Tous les traitements et stockages sont effectués via The Secure Enclave, un processeur intégré aux iPhone et autres appareils Apple, avec des fonctions de mémoire et de processus isolées. Son objectif de conception est que même si d’autres parties de l’appareil sont attaquées, les attaquants ne peuvent pas y accéder. En plus de la technologie de reconnaissance biométrique, il peut également stocker et protéger les informations de paiement, les mots de passe, le trousseau de clés et les données de santé de l’utilisateur.
Le Secure Enclave d’Apple n’est qu’un exemple de TEE. Étant donné que la plupart des ordinateurs traitent des données et des calculs sensibles, presque tous les fabricants de processeurs proposent maintenant une forme de TEE. Intel propose des extensions de protection logicielle (SGX), AMD a le processeur de sécurité AMD, ARM a TrustZone, Qualcomm propose Secure Foundation, et les dernières GPU de Nvidia ont des fonctions de calcul confidentielles.
TEE a également des variantes logicielles. Par exemple, AWS Nitro Enclaves permet aux utilisateurs de créer des environnements de calcul isolés pour protéger et traiter des données hautement sensibles dans les instances EC2 courantes d’Amazon. De même, Google Cloud et Microsoft Azure proposent également le calcul confidentiel.
Apple a récemment annoncé le lancement de Private Cloud Compute, un système intelligent basé sur le cloud conçu pour traiter en privé les demandes d’intelligence artificielle qui ne peuvent pas être traitées localement sur les appareils. De même, OpenAI développe une infrastructure de base sécurisée pour le cloud computing en intelligence artificielle.
Les TEE suscitent l’excitation en partie parce qu’ils sont omniprésents dans les ordinateurs personnels et les fournisseurs de services cloud. Ils permettent aux développeurs de créer des applications qui bénéficient des données sensibles des utilisateurs sans craindre les fuites de données et les failles de sécurité. Ils peuvent également améliorer directement l’expérience utilisateur grâce à des technologies innovantes telles que l’authentification biométrique et les mots de passe.
Alors, quel est le rapport avec les Cryptoactifs ?
Preuve à distance
TEE offre la possibilité de calculs non altérables par des entités extérieures, tandis que la technologie de la blockchain peut également offrir des garanties de calcul similaires. Les smart contracts sont essentiellement du code informatique qui s’exécute automatiquement une fois déployé, et les participants extérieurs ne peuvent pas le modifier.
Cependant, il y a des limitations à l’exécution de calculs sur la chaîne ou hors de la chaîne (off-chain) du bloc :
Comparé à un ordinateur ordinaire, la capacité de traitement de la chaîne de blocs est limitée. Par exemple, un bloc sur ETH se génère toutes les 12 secondes et ne peut contenir que 2 Mo de données. C’est plus petit que la capacité d’une disquette, qui est déjà une technologie obsolète. Bien que la vitesse des chaînes de blocs augmente et que leurs fonctionnalités deviennent de plus en plus puissantes, elles ne peuvent toujours pas exécuter des algorithmes complexes, tels que ceux utilisés derrière FaceID.
La blockchain manque de confidentialité native. Toutes les données du grand livre distribué sont visibles par tous, ce qui n’est donc pas adapté aux applications qui dépendent d’informations confidentielles telles que l’identité personnelle, le solde bancaire, la cote de crédit et l’historique médical.
TEE n’a pas ces restrictions. Bien que la vitesse de TEE soit plus lente que celle des processeurs ordinaires, elle reste plusieurs ordres de grandeur plus rapide que la chaîne de Bloc. De plus, TEE possède en soi des fonctions de protection de la vie privée et chiffre par défaut toutes les données traitées.
Bien sûr, les applications off-chain qui nécessitent la confidentialité et une puissance de calcul plus élevée peuvent bénéficier des fonctionnalités complémentaires de TEE. Cependant, la blockchain est un environnement de calcul hautement fiable, où chaque point de données dans le grand livre devrait être traçable jusqu’à sa source et reproduit sur de nombreux ordinateurs indépendants. En revanche, les processus de TEE se déroulent localement, dans un environnement physique ou cloud.
Donc, nous avons besoin d’une méthode pour combiner ces deux technologies, ce qui nécessite une vérification à distance. Alors, qu’est-ce que la preuve à distance? Laissez-nous faire un détour par le Moyen Âge pour comprendre le contexte.
Avant l’invention de technologies telles que le téléphone, le télégraphe et Internet, la seule façon d’envoyer des informations à distance était de faire livrer des lettres manuscrites par des messagers humains. Cependant, comment le destinataire pouvait-il être sûr que l’information provenait réellement de l’expéditeur prévu et n’avait pas été altérée ? Pendant des centaines d’années, le cachet de cire est devenu la solution à ce problème.
Les enveloppes contenant des lettres sont scellées avec de la cire chaude dans des motifs uniques et complexes, généralement des armoiries ou des symboles de rois, de nobles ou de figures religieuses. Comme chaque motif est unique pour l’expéditeur, sans sceau original, il est presque impossible de le reproduire, ce qui permet au destinataire de s’assurer de l’authenticité de la lettre. De plus, tant que le sceau est intact, le destinataire peut être sûr que le contenu n’a pas été altéré.
Le sceau du Royaume-Uni (Great Seal of the Realm) : un sceau utilisé pour symboliser le cachet royal approuvant les documents officiels du pays.
L’attestation à distance est l’équivalent moderne d’un sceau, une preuve cryptographique générée par un TEE qui permet au détenteur de vérifier l’intégrité et l’authenticité du code qui s’y exécute et de confirmer que le TEE n’a pas été falsifié. Voici comment cela fonctionne :
Le TEE génère un rapport contenant des informations sur son état et le code interne en cours d’exécution.
Le rapport utilise la Clé secrète qui ne peut être utilisée que sur du matériel TEE véritable pour effectuer la signature de chiffrement.
Le rapport signé sera envoyé au validateur distant.
Le vérificateur vérifiera la signature pour s’assurer que le rapport provient du matériel TEE authentique. Ensuite, vérifiez le contenu du rapport pour confirmer que le code attendu est en cours d’exécution et n’a pas été modifié.
Si la vérification réussit, la partie distante peut faire confiance à TEE et au code qu’il exécute en interne.
Pour combiner la blockchain avec TEE, ces rapports peuvent être publiés off-chain et validés par un smart contract spécifique.
Alors, comment TEE nous aide-t-il à construire de meilleures applications Cryptoactifs ?
Cas d’utilisation réel de TEE dans la chaîne Bloc
En tant que « leader » de l’infrastructure MEV d’ETH, la solution de Flashbot, MEV-boost, sépare les proposants de blocs des constructeurs de blocs et introduit un entité de confiance appelée « intermédiaire ». L’intermédiaire vérifie la validité des blocs, organise des enchères pour sélectionner les blocs gagnants et empêche les validateurs d’exploiter les opportunités MEV découvertes par les constructeurs.
Architecture MEV-Boost
Cependant, s’il y a une centralisation des relais, par exemple si trois relais traitent plus de 80% des blocs, des problèmes peuvent encore survenir. Comme le décrit cet article de blog, cette centralisation comporte le risque d’une vérification des transactions par les relais, d’une collusion entre les constructeurs pour donner la priorité à certaines transactions par rapport à d’autres, ainsi que le risque que les relais eux-mêmes volent le MEV.
Alors, pourquoi les Smart Contracts n’implémentent-ils pas directement la fonctionnalité de Relais ? Tout d’abord, le logiciel Relais est très complexe et ne peut pas fonctionner directement hors chaîne. De plus, l’utilisation d’un Relais permet de préserver la confidentialité des entrées (les Blocs créés par le constructeur) afin d’éviter le vol de MEV.
TEE peut résoudre ce problème. En exécutant le logiciel Relais dans le TEE, le relais peut non seulement préserver la confidentialité du bloc d’entrée, mais aussi prouver que le bloc gagnant a été sélectionné de manière équitable sans collusion. Actuellement, flashbots développe SUAVE (en cours de test), une infrastructure pilotée par TEE.
Récemment, nous et CMT Digital avons discuté de la façon dont les réseaux de solveurs et les intentions peuvent aider les chaînes à abstraire et à résoudre les problèmes d’expérience utilisateur des applications Cryptomonnaie, et nous avons tous deux mentionné une telle solution, les enchères de flux d’ordres, qui sont des versions génériques des enchères menées dans MEV boost, et les TEE peuvent améliorer l’équité et l’efficacité de ces enchères de flux d’ordres.
En outre, TEE est également très utile pour l’application DePIN. DePIN est un réseau d’appareils qui offre des ressources (telles que la bande passante, le calcul, l’énergie, les données mobiles ou le GPU) en échange de récompenses Jeton, de sorte que les fournisseurs ont tout à fait intérêt à tromper le système en modifiant le logiciel DePIN, par exemple en affichant des contributions dupliquées du même appareil pour gagner plus de récompenses.
Cependant, comme nous pouvons le constater, la plupart des appareils modernes disposent d’une forme quelconque de TEE intégré. Le projet DEP peut exiger la génération d’une preuve d’identité unique de l’appareil créée via le TEE, garantissant ainsi que l’appareil est authentique et exécute le logiciel de sécurité prévu, permettant ainsi de vérifier à distance si la contribution est légale et sécurisée. Bagel est un projet DePIN qui explore l’utilisation du TEE.
En outre, TEE joue également un rôle important dans la technologie Passkey discutée récemment par Joel. Passkey est un mécanisme d’authentification qui stocke la Clé privée dans un appareil local ou dans la solution TEE cloud, les utilisateurs n’ont pas besoin de gérer de mots de passe mnémoniques, et prend en charge les Portefeuilles multiplateformes, permettant l’authentification sociale et biologique, et simplifie le processus de récupération de la Clé secrète.
Clave et Capsule appliquent cette technologie au portefeuille de consommation embarqué, tandis que la société de portefeuille matériel Ledger utilise TEE pour générer et stocker la clé privée. Le protocole Lit Protocol, investi par CMT Digital, fournit une infrastructure de décentralisation, de signature, de chiffrement et de calcul pour les développeurs d’applications, de portefeuilles, de protocoles et d’agents d’intelligence artificielle. Ce protocole utilise TEE pour la gestion de sa clé secrète et le calcul en tant que partie de son réseau.
TEE a également d’autres variantes. Avec le développement de l’IA générative, il devient de plus en plus difficile de distinguer les images générées par l’IA des images réelles. Pour cela, des fabricants d’appareils photo tels que Sony, Nikon et Canon intègrent des technologies de Signatures digitale pour attribuer en temps réel les images capturées. Ils fournissent également une infrastructure aux tiers pour vérifier l’origine des images par des preuves de validation. Bien que cette infrastructure soit actuellement centralisée, nous espérons que ces preuves seront vérifiées hors chaîne à l’avenir.
La semaine dernière, j’ai écrit un article sur la façon dont zkTLS introduit les informations de Web2 de manière vérifiable dans Web3. Nous avons discuté de deux méthodes d’utilisation de zkTLS, notamment le calcul multipartite sécurisé (MPC) et le proxy. TEE offre une troisième méthode, qui consiste à gérer la connexion au serveur dans un environnement sécurisé sur l’appareil et à publier une preuve de calcul hors chaîne. Clique est un projet en cours de mise en œuvre de zkTLS basé sur TEE.
De plus, les solutions de couche 2 Scroll et Taiko d’ETH tentent d’utiliser une approche multi-preuve pour intégrer TEE et ZK proofs ensemble. TEE peut générer des preuves plus rapidement et de manière plus économique sans augmenter le temps final. Ils complètent les preuves ZK en ajoutant une diversité de mécanismes de preuve et en réduisant les erreurs et les vulnérabilités.
Au niveau de l’infrastructure, il y a également des projets qui soutiennent de plus en plus d’applications utilisant la preuve à distance TEE. Automata lance une chaîne de validation modulaire, en tant que centre d’enregistrement de validation à distance, appelée Eigenlayer AVS, la rendant publiquement vérifiable et facilement accessible. Automata est compatible avec diverses chaînes EVM et permet des preuves TEE composables dans tout l’écosystème EVM.
De plus, Flashbots développe un coprocesseur TEE appelé Sirrah, qui établit un canal sécurisé entre le nœud TEE et la blockchain. Flashbots fournit également du code aux développeurs pour créer des applications Solidity pouvant facilement vérifier la preuve TEE. Ils utilisent la chaîne de vérification Automata mentionnée ci-dessus.
“Les roses ont des épines”
Bien que TEE soit largement utilisée et déjà appliquée dans divers domaines des Cryptoactifs, l’adoption de cette technologie n’est pas sans défis. Les constructeurs qui souhaitent utiliser TEE devraient garder à l’esprit certains points clés.
Tout d’abord, le facteur principal à prendre en compte est que TEE nécessite une configuration de confiance. Cela signifie que les développeurs et les utilisateurs doivent faire confiance au fabricant de l’appareil ou au fournisseur de cloud pour respecter les garanties de sécurité et ne pas posséder (ou fournir à des acteurs externes tels que le gouvernement) de porte dérobée pour accéder au système.
Un autre problème potentiel est l’attaque par canal auxiliaire (SCA). Imaginez un test à choix multiples dans une salle de classe, même si vous ne pouvez pas voir les réponses des autres, vous pouvez tout à fait observer la durée que mettent les camarades à côté pour choisir différentes réponses.
Le principe de l’attaque du canal latéral est similaire. Les attaquants utilisent des informations indirectes telles que la consommation d’énergie ou les variations de chronologie pour déduire les données sensibles traitées à l’intérieur de l’TEE. Pour réduire ces vulnérabilités, il est nécessaire de mettre en œuvre des opérations de chiffrement et un algorithme constant dans le temps aussi soigneusement que possible pour minimiser les variations observables lors de l’exécution du code TEE.
Il a été démontré que les TEE tels qu’Intel SGX sont vulnérables. L’attaque SGAxe de 2020 a exploité une vulnérabilité dans SGX d’Intel pour extraire chiffrementClé secrète d’une enclave sécurisée, exfiltrant potentiellement des données sensibles dans un environnement cloud. En 2021, des chercheurs ont fait la démonstration d’une attaque « SmashEx » qui pourrait provoquer l’effondrement d’une enclave SGX et potentiellement révéler des informations confidentielles. La technique « Prime+Probe » est également une attaque par canal auxiliaire qui permet d’extraire le chiffrementClé secrète des périphériques SGX en observant les modèles d’accès au cache. Tous ces exemples mettent en évidence le « jeu du chat et de la souris » entre les chercheurs en sécurité et les attaquants potentiels.
La plupart des serveurs du monde utilisent Linux pour une raison : sa puissante sécurité. Cela est dû à sa nature open source, ainsi qu’aux milliers de programmeurs qui testent en continu le logiciel et corrigent les failles. La même approche s’applique également au matériel. OpenTitan est un projet Open Source visant à rendre la racine de confiance en silicium (RoT, un autre terme pour TEE) plus transparente, fiable et sécurisée.
Perspectives futures
En plus de TEE, il existe plusieurs autres technologies de protection de la vie privée disponibles pour les constructeurs, telles que la preuve de connaissance zéro, le calcul plus long et le chiffrement homomorphe complet. Une comparaison complète de ces technologies dépasse le cadre de cet article, mais TEE présente deux avantages saillants.
Tout d’abord, il y a son universalité. Les infrastructures des autres technologies en sont encore à leurs balbutiements, tandis que TEE est devenu courant et intégré à la plupart des ordinateurs modernes, réduisant les risques technologiques pour les fondateurs souhaitant utiliser la technologie de confidentialité. Deuxièmement, par rapport aux autres technologies, le coût de traitement de TEE est beaucoup plus faible. Bien que cette caractéristique implique des compromis en termes de sécurité, elle reste une solution pratique pour de nombreux cas d’utilisation.
Enfin, si vous envisagez si le TEE convient à votre produit, posez-vous les questions suivantes :
Le produit nécessite-t-il des calculs complexes hors chaîne pour prouver sa validité ?
Les entrées d’application ou les points de données principaux doivent-ils être privatisés ?
Si toutes les réponses sont positives, alors TEE vaut la peine d’essayer.
Cependant, compte tenu du fait que TEE est toujours vulnérable aux attaques, il est important de rester vigilant. Si la valeur de sécurité de l’application est inférieure au coût de l’attaque (qui peut atteindre des millions de dollars), vous pouvez envisager d’utiliser TEE seul. Toutefois, si vous construisez une application axée sur la sécurité, telle que Portefeuille et Rollup, vous devriez envisager d’utiliser un réseau de TEE décentralisé (comme Lit Protocol) ou de combiner TEE avec d’autres technologies (comme les preuves ZK).
Contrairement aux constructeurs, les investisseurs peuvent être plus intéressés par la valeur de TEE et savoir s’il y aura des entreprises valant des dizaines de milliards de dollars qui émergeront grâce à cette technologie.
À court terme, alors que de nombreuses équipes continuent d’expérimenter l’utilisation de TEE, nous pensons que la valeur se manifestera au niveau de l’infrastructure, y compris les Rollup spécifiques à TEE (comme Automata et Sirrah) et les protocoles essentiels pour les autres applications utilisant TEE (comme Lit). Avec le déploiement de plus en plus de coprocesseurs TEE, les coûts de calcul de la confidentialité hors chaîne diminueront.
À long terme, nous prévoyons que la valeur des applications et des produits utilisant la TEE dépassera celle de la couche d’infrastructure. Cependant, il convient de noter que les utilisateurs adoptent ces applications non pas parce qu’elles utilisent la TEE, mais parce qu’elles sont d’excellents produits qui résolvent de vrais problèmes. Nous avons déjà observé cette tendance avec des portefeuilles tels que Capsule, où l’expérience utilisateur s’est considérablement améliorée par rapport à celle du navigateur de portefeuille. De nombreux projets DEP ne peuvent utiliser la TEE que pour l’authentification des identités, sans en faire partie intégrante de leur produit principal, mais ils accumuleront également une valeur énorme.
Chaque semaine qui passe, notre confiance dans la déclaration “Nous sommes à un stade de transition de la théorie du protocole à la théorie des applications” ne cesse de croître. Nous espérons que des technologies telles que le TEE suivront également cette tendance. La chronologie sur X ne vous le dira pas, mais avec la maturation des technologies comme le TEE, le domaine des Cryptoactifs connaîtra des moments passionnants sans précédent.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
De la « cellule de crise » d’Uber à FaceID en passant par diverses technologies blockchain, pourquoi TEE est-il important ?
Auteur : Oliver Jaros, analyste chez CMT Digital, Shlok Khemani, decentralised.co
Compilation: Yangz, Techub News
Le siège social de Uber à San Francisco ressemble à la plupart des entreprises technologiques, avec un design de plan d’étage ouvert où les employés peuvent se déplacer librement et partager leurs idées. Cependant, au centre de l’étage principal, il y a une pièce rarement visitée par les employés. Les murs extérieurs en métal et en verre, un interrupteur qui peut rendre le verre transparent opaque, ainsi que la présence fréquente de personnel de sécurité, donnent à cette pièce un aspect très mystérieux.
Il s’agit de la “salle de guerre” d’Uber, un espace opérationnel 24 heures sur 24 principalement utilisé par les cadres supérieurs pour résoudre les plus grands problèmes auxquels l’entreprise est confrontée. Pour des raisons de confidentialité, cette salle est strictement ouverte selon le principe du “besoin de savoir”. Ces mesures de confidentialité sont extrêmement nécessaires car, pour maintenir sa position dominante sur le marché des services de VTC à l’échelle mondiale, Uber doit affronter une concurrence féroce de la part de ses concurrents, qui ne manqueront aucune occasion de divulguer sa stratégie. Tout ce qui se passe dans cette salle de guerre reste entre ses murs.
La salle de guerre interne d’Uber ; Source : Andrew Chen, a16z
Cette pratique courante consiste à créer des espaces privés dans un espace normalement accessible. Lorsque Apple mène des projets secrets, elle place des équipes spécifiques dans d’autres bâtiments distincts du siège social. Le Capitole et d’autres bâtiments gouvernementaux américains disposent d’installations d’information sensible (SCIF) fournissant des murs insonorisés et une protection contre les interférences électromagnétiques pour les discussions sensibles. Nos propres maisons ou les chambres d’hôtel que nous occupons disposent également de coffres-forts.
Les Enclaves Sécurisées ont été étendues au-delà du monde physique. Aujourd’hui, nous stockons principalement des données et traitons des informations via des ordinateurs. Avec l’hausse continue de notre dépendance aux machines à base de silicium, les risques d’attaques et de fuites augmentent également. Tout comme la salle de guerre d’Uber, les ordinateurs ont besoin d’un espace indépendant pour stocker les données les plus sensibles et effectuer des calculs critiques. Cet espace est appelé un environnement d’exécution de confiance (TEE).
Bien que TEE soit devenu un terme populaire dans l’industrie des cryptoactifs, son objectif et sa fonction sont souvent mal compris. Nous espérons changer cette situation avec cet article. Nous vous expliquerons tout ce que vous devez savoir sur le TEE, y compris ce qu’ils sont, pourquoi ils sont importants, comment nous les utilisons au quotidien et comment ils aident à construire de meilleures applications Web3.
TEE est partout
Tout d’abord, commençons par comprendre la définition de TEE.
TEE est une zone de sécurité dédiée à l’intérieur du processeur principal de l’appareil, qui garantit la confidentialité des données et du code en cours de traitement. TEE fournit un environnement d’exécution isolé indépendant du système d’exploitation principal, ce qui est essentiel pour assurer la sécurité des données des applications traitant des informations sensibles.
TEE fournit principalement deux types de garanties.
Pour comprendre l’importance de TEE, votre appareil iPhone que vous utilisez peut-être pour lire cet article est un bon exemple. FaceID est devenu le principal moyen de vérifier l’accès des utilisateurs à l’appareil iPhone. En l’espace de quelques centaines de millisecondes, les étapes suivantes sont effectuées à l’intérieur de l’appareil :
Lors du déverrouillage du téléphone, 30 000 points infrarouges sont projetés sur le visage ; Source : YouTube
FaceID n’est pas seulement utilisé pour déverrouiller l’appareil, mais aussi pour vérifier d’autres opérations, telles que la connexion aux applications et les paiements. Par conséquent, toute faille de sécurité pourrait avoir des conséquences graves. Si le processus de création et de comparaison des modèles est compromis, une personne non autorisée pourrait déverrouiller l’appareil, accéder aux données personnelles du propriétaire et effectuer des transactions financières frauduleuses. Si un attaquant parvient à extraire le modèle mathématique du visage stocké, cela pourrait entraîner un vol de données biométriques et une grave violation de la vie privée.
Bien sûr, Apple prend très au sérieux la mise en œuvre de FaceID. Tous les traitements et stockages sont effectués via The Secure Enclave, un processeur intégré aux iPhone et autres appareils Apple, avec des fonctions de mémoire et de processus isolées. Son objectif de conception est que même si d’autres parties de l’appareil sont attaquées, les attaquants ne peuvent pas y accéder. En plus de la technologie de reconnaissance biométrique, il peut également stocker et protéger les informations de paiement, les mots de passe, le trousseau de clés et les données de santé de l’utilisateur.
Le Secure Enclave d’Apple n’est qu’un exemple de TEE. Étant donné que la plupart des ordinateurs traitent des données et des calculs sensibles, presque tous les fabricants de processeurs proposent maintenant une forme de TEE. Intel propose des extensions de protection logicielle (SGX), AMD a le processeur de sécurité AMD, ARM a TrustZone, Qualcomm propose Secure Foundation, et les dernières GPU de Nvidia ont des fonctions de calcul confidentielles.
TEE a également des variantes logicielles. Par exemple, AWS Nitro Enclaves permet aux utilisateurs de créer des environnements de calcul isolés pour protéger et traiter des données hautement sensibles dans les instances EC2 courantes d’Amazon. De même, Google Cloud et Microsoft Azure proposent également le calcul confidentiel.
Apple a récemment annoncé le lancement de Private Cloud Compute, un système intelligent basé sur le cloud conçu pour traiter en privé les demandes d’intelligence artificielle qui ne peuvent pas être traitées localement sur les appareils. De même, OpenAI développe une infrastructure de base sécurisée pour le cloud computing en intelligence artificielle.
Les TEE suscitent l’excitation en partie parce qu’ils sont omniprésents dans les ordinateurs personnels et les fournisseurs de services cloud. Ils permettent aux développeurs de créer des applications qui bénéficient des données sensibles des utilisateurs sans craindre les fuites de données et les failles de sécurité. Ils peuvent également améliorer directement l’expérience utilisateur grâce à des technologies innovantes telles que l’authentification biométrique et les mots de passe.
Alors, quel est le rapport avec les Cryptoactifs ?
Preuve à distance
TEE offre la possibilité de calculs non altérables par des entités extérieures, tandis que la technologie de la blockchain peut également offrir des garanties de calcul similaires. Les smart contracts sont essentiellement du code informatique qui s’exécute automatiquement une fois déployé, et les participants extérieurs ne peuvent pas le modifier.
Cependant, il y a des limitations à l’exécution de calculs sur la chaîne ou hors de la chaîne (off-chain) du bloc :
TEE n’a pas ces restrictions. Bien que la vitesse de TEE soit plus lente que celle des processeurs ordinaires, elle reste plusieurs ordres de grandeur plus rapide que la chaîne de Bloc. De plus, TEE possède en soi des fonctions de protection de la vie privée et chiffre par défaut toutes les données traitées.
Bien sûr, les applications off-chain qui nécessitent la confidentialité et une puissance de calcul plus élevée peuvent bénéficier des fonctionnalités complémentaires de TEE. Cependant, la blockchain est un environnement de calcul hautement fiable, où chaque point de données dans le grand livre devrait être traçable jusqu’à sa source et reproduit sur de nombreux ordinateurs indépendants. En revanche, les processus de TEE se déroulent localement, dans un environnement physique ou cloud.
Donc, nous avons besoin d’une méthode pour combiner ces deux technologies, ce qui nécessite une vérification à distance. Alors, qu’est-ce que la preuve à distance? Laissez-nous faire un détour par le Moyen Âge pour comprendre le contexte.
Avant l’invention de technologies telles que le téléphone, le télégraphe et Internet, la seule façon d’envoyer des informations à distance était de faire livrer des lettres manuscrites par des messagers humains. Cependant, comment le destinataire pouvait-il être sûr que l’information provenait réellement de l’expéditeur prévu et n’avait pas été altérée ? Pendant des centaines d’années, le cachet de cire est devenu la solution à ce problème.
Les enveloppes contenant des lettres sont scellées avec de la cire chaude dans des motifs uniques et complexes, généralement des armoiries ou des symboles de rois, de nobles ou de figures religieuses. Comme chaque motif est unique pour l’expéditeur, sans sceau original, il est presque impossible de le reproduire, ce qui permet au destinataire de s’assurer de l’authenticité de la lettre. De plus, tant que le sceau est intact, le destinataire peut être sûr que le contenu n’a pas été altéré.
Le sceau du Royaume-Uni (Great Seal of the Realm) : un sceau utilisé pour symboliser le cachet royal approuvant les documents officiels du pays.
L’attestation à distance est l’équivalent moderne d’un sceau, une preuve cryptographique générée par un TEE qui permet au détenteur de vérifier l’intégrité et l’authenticité du code qui s’y exécute et de confirmer que le TEE n’a pas été falsifié. Voici comment cela fonctionne :
Pour combiner la blockchain avec TEE, ces rapports peuvent être publiés off-chain et validés par un smart contract spécifique.
Alors, comment TEE nous aide-t-il à construire de meilleures applications Cryptoactifs ?
Cas d’utilisation réel de TEE dans la chaîne Bloc
En tant que « leader » de l’infrastructure MEV d’ETH, la solution de Flashbot, MEV-boost, sépare les proposants de blocs des constructeurs de blocs et introduit un entité de confiance appelée « intermédiaire ». L’intermédiaire vérifie la validité des blocs, organise des enchères pour sélectionner les blocs gagnants et empêche les validateurs d’exploiter les opportunités MEV découvertes par les constructeurs.
Architecture MEV-Boost
Cependant, s’il y a une centralisation des relais, par exemple si trois relais traitent plus de 80% des blocs, des problèmes peuvent encore survenir. Comme le décrit cet article de blog, cette centralisation comporte le risque d’une vérification des transactions par les relais, d’une collusion entre les constructeurs pour donner la priorité à certaines transactions par rapport à d’autres, ainsi que le risque que les relais eux-mêmes volent le MEV.
Alors, pourquoi les Smart Contracts n’implémentent-ils pas directement la fonctionnalité de Relais ? Tout d’abord, le logiciel Relais est très complexe et ne peut pas fonctionner directement hors chaîne. De plus, l’utilisation d’un Relais permet de préserver la confidentialité des entrées (les Blocs créés par le constructeur) afin d’éviter le vol de MEV.
TEE peut résoudre ce problème. En exécutant le logiciel Relais dans le TEE, le relais peut non seulement préserver la confidentialité du bloc d’entrée, mais aussi prouver que le bloc gagnant a été sélectionné de manière équitable sans collusion. Actuellement, flashbots développe SUAVE (en cours de test), une infrastructure pilotée par TEE.
Récemment, nous et CMT Digital avons discuté de la façon dont les réseaux de solveurs et les intentions peuvent aider les chaînes à abstraire et à résoudre les problèmes d’expérience utilisateur des applications Cryptomonnaie, et nous avons tous deux mentionné une telle solution, les enchères de flux d’ordres, qui sont des versions génériques des enchères menées dans MEV boost, et les TEE peuvent améliorer l’équité et l’efficacité de ces enchères de flux d’ordres.
En outre, TEE est également très utile pour l’application DePIN. DePIN est un réseau d’appareils qui offre des ressources (telles que la bande passante, le calcul, l’énergie, les données mobiles ou le GPU) en échange de récompenses Jeton, de sorte que les fournisseurs ont tout à fait intérêt à tromper le système en modifiant le logiciel DePIN, par exemple en affichant des contributions dupliquées du même appareil pour gagner plus de récompenses.
Cependant, comme nous pouvons le constater, la plupart des appareils modernes disposent d’une forme quelconque de TEE intégré. Le projet DEP peut exiger la génération d’une preuve d’identité unique de l’appareil créée via le TEE, garantissant ainsi que l’appareil est authentique et exécute le logiciel de sécurité prévu, permettant ainsi de vérifier à distance si la contribution est légale et sécurisée. Bagel est un projet DePIN qui explore l’utilisation du TEE.
En outre, TEE joue également un rôle important dans la technologie Passkey discutée récemment par Joel. Passkey est un mécanisme d’authentification qui stocke la Clé privée dans un appareil local ou dans la solution TEE cloud, les utilisateurs n’ont pas besoin de gérer de mots de passe mnémoniques, et prend en charge les Portefeuilles multiplateformes, permettant l’authentification sociale et biologique, et simplifie le processus de récupération de la Clé secrète.
Clave et Capsule appliquent cette technologie au portefeuille de consommation embarqué, tandis que la société de portefeuille matériel Ledger utilise TEE pour générer et stocker la clé privée. Le protocole Lit Protocol, investi par CMT Digital, fournit une infrastructure de décentralisation, de signature, de chiffrement et de calcul pour les développeurs d’applications, de portefeuilles, de protocoles et d’agents d’intelligence artificielle. Ce protocole utilise TEE pour la gestion de sa clé secrète et le calcul en tant que partie de son réseau.
TEE a également d’autres variantes. Avec le développement de l’IA générative, il devient de plus en plus difficile de distinguer les images générées par l’IA des images réelles. Pour cela, des fabricants d’appareils photo tels que Sony, Nikon et Canon intègrent des technologies de Signatures digitale pour attribuer en temps réel les images capturées. Ils fournissent également une infrastructure aux tiers pour vérifier l’origine des images par des preuves de validation. Bien que cette infrastructure soit actuellement centralisée, nous espérons que ces preuves seront vérifiées hors chaîne à l’avenir.
La semaine dernière, j’ai écrit un article sur la façon dont zkTLS introduit les informations de Web2 de manière vérifiable dans Web3. Nous avons discuté de deux méthodes d’utilisation de zkTLS, notamment le calcul multipartite sécurisé (MPC) et le proxy. TEE offre une troisième méthode, qui consiste à gérer la connexion au serveur dans un environnement sécurisé sur l’appareil et à publier une preuve de calcul hors chaîne. Clique est un projet en cours de mise en œuvre de zkTLS basé sur TEE.
De plus, les solutions de couche 2 Scroll et Taiko d’ETH tentent d’utiliser une approche multi-preuve pour intégrer TEE et ZK proofs ensemble. TEE peut générer des preuves plus rapidement et de manière plus économique sans augmenter le temps final. Ils complètent les preuves ZK en ajoutant une diversité de mécanismes de preuve et en réduisant les erreurs et les vulnérabilités.
Au niveau de l’infrastructure, il y a également des projets qui soutiennent de plus en plus d’applications utilisant la preuve à distance TEE. Automata lance une chaîne de validation modulaire, en tant que centre d’enregistrement de validation à distance, appelée Eigenlayer AVS, la rendant publiquement vérifiable et facilement accessible. Automata est compatible avec diverses chaînes EVM et permet des preuves TEE composables dans tout l’écosystème EVM.
De plus, Flashbots développe un coprocesseur TEE appelé Sirrah, qui établit un canal sécurisé entre le nœud TEE et la blockchain. Flashbots fournit également du code aux développeurs pour créer des applications Solidity pouvant facilement vérifier la preuve TEE. Ils utilisent la chaîne de vérification Automata mentionnée ci-dessus.
“Les roses ont des épines”
Bien que TEE soit largement utilisée et déjà appliquée dans divers domaines des Cryptoactifs, l’adoption de cette technologie n’est pas sans défis. Les constructeurs qui souhaitent utiliser TEE devraient garder à l’esprit certains points clés.
Tout d’abord, le facteur principal à prendre en compte est que TEE nécessite une configuration de confiance. Cela signifie que les développeurs et les utilisateurs doivent faire confiance au fabricant de l’appareil ou au fournisseur de cloud pour respecter les garanties de sécurité et ne pas posséder (ou fournir à des acteurs externes tels que le gouvernement) de porte dérobée pour accéder au système.
Un autre problème potentiel est l’attaque par canal auxiliaire (SCA). Imaginez un test à choix multiples dans une salle de classe, même si vous ne pouvez pas voir les réponses des autres, vous pouvez tout à fait observer la durée que mettent les camarades à côté pour choisir différentes réponses.
Le principe de l’attaque du canal latéral est similaire. Les attaquants utilisent des informations indirectes telles que la consommation d’énergie ou les variations de chronologie pour déduire les données sensibles traitées à l’intérieur de l’TEE. Pour réduire ces vulnérabilités, il est nécessaire de mettre en œuvre des opérations de chiffrement et un algorithme constant dans le temps aussi soigneusement que possible pour minimiser les variations observables lors de l’exécution du code TEE.
Il a été démontré que les TEE tels qu’Intel SGX sont vulnérables. L’attaque SGAxe de 2020 a exploité une vulnérabilité dans SGX d’Intel pour extraire chiffrementClé secrète d’une enclave sécurisée, exfiltrant potentiellement des données sensibles dans un environnement cloud. En 2021, des chercheurs ont fait la démonstration d’une attaque « SmashEx » qui pourrait provoquer l’effondrement d’une enclave SGX et potentiellement révéler des informations confidentielles. La technique « Prime+Probe » est également une attaque par canal auxiliaire qui permet d’extraire le chiffrementClé secrète des périphériques SGX en observant les modèles d’accès au cache. Tous ces exemples mettent en évidence le « jeu du chat et de la souris » entre les chercheurs en sécurité et les attaquants potentiels.
La plupart des serveurs du monde utilisent Linux pour une raison : sa puissante sécurité. Cela est dû à sa nature open source, ainsi qu’aux milliers de programmeurs qui testent en continu le logiciel et corrigent les failles. La même approche s’applique également au matériel. OpenTitan est un projet Open Source visant à rendre la racine de confiance en silicium (RoT, un autre terme pour TEE) plus transparente, fiable et sécurisée.
Perspectives futures
En plus de TEE, il existe plusieurs autres technologies de protection de la vie privée disponibles pour les constructeurs, telles que la preuve de connaissance zéro, le calcul plus long et le chiffrement homomorphe complet. Une comparaison complète de ces technologies dépasse le cadre de cet article, mais TEE présente deux avantages saillants.
Tout d’abord, il y a son universalité. Les infrastructures des autres technologies en sont encore à leurs balbutiements, tandis que TEE est devenu courant et intégré à la plupart des ordinateurs modernes, réduisant les risques technologiques pour les fondateurs souhaitant utiliser la technologie de confidentialité. Deuxièmement, par rapport aux autres technologies, le coût de traitement de TEE est beaucoup plus faible. Bien que cette caractéristique implique des compromis en termes de sécurité, elle reste une solution pratique pour de nombreux cas d’utilisation.
Enfin, si vous envisagez si le TEE convient à votre produit, posez-vous les questions suivantes :
Si toutes les réponses sont positives, alors TEE vaut la peine d’essayer.
Cependant, compte tenu du fait que TEE est toujours vulnérable aux attaques, il est important de rester vigilant. Si la valeur de sécurité de l’application est inférieure au coût de l’attaque (qui peut atteindre des millions de dollars), vous pouvez envisager d’utiliser TEE seul. Toutefois, si vous construisez une application axée sur la sécurité, telle que Portefeuille et Rollup, vous devriez envisager d’utiliser un réseau de TEE décentralisé (comme Lit Protocol) ou de combiner TEE avec d’autres technologies (comme les preuves ZK).
Contrairement aux constructeurs, les investisseurs peuvent être plus intéressés par la valeur de TEE et savoir s’il y aura des entreprises valant des dizaines de milliards de dollars qui émergeront grâce à cette technologie.
À court terme, alors que de nombreuses équipes continuent d’expérimenter l’utilisation de TEE, nous pensons que la valeur se manifestera au niveau de l’infrastructure, y compris les Rollup spécifiques à TEE (comme Automata et Sirrah) et les protocoles essentiels pour les autres applications utilisant TEE (comme Lit). Avec le déploiement de plus en plus de coprocesseurs TEE, les coûts de calcul de la confidentialité hors chaîne diminueront.
À long terme, nous prévoyons que la valeur des applications et des produits utilisant la TEE dépassera celle de la couche d’infrastructure. Cependant, il convient de noter que les utilisateurs adoptent ces applications non pas parce qu’elles utilisent la TEE, mais parce qu’elles sont d’excellents produits qui résolvent de vrais problèmes. Nous avons déjà observé cette tendance avec des portefeuilles tels que Capsule, où l’expérience utilisateur s’est considérablement améliorée par rapport à celle du navigateur de portefeuille. De nombreux projets DEP ne peuvent utiliser la TEE que pour l’authentification des identités, sans en faire partie intégrante de leur produit principal, mais ils accumuleront également une valeur énorme.
Chaque semaine qui passe, notre confiance dans la déclaration “Nous sommes à un stade de transition de la théorie du protocole à la théorie des applications” ne cesse de croître. Nous espérons que des technologies telles que le TEE suivront également cette tendance. La chronologie sur X ne vous le dira pas, mais avec la maturation des technologies comme le TEE, le domaine des Cryptoactifs connaîtra des moments passionnants sans précédent.