Der Mythos der TEE-Sicherheit ist zerbrochen: Warum ich jetzt ganz auf FHE setze
Um ehrlich zu sein, war ich schockiert, als ich die Nachrichten sah, dass europäische Forscher mit einem 50-Dollar-Gerät die TEE-Sicherheit überwunden haben.
Das ist keine ferne akademische Forschung, das ist eine echte Sicherheitskrise, die direkt vor unseren Augen passiert. Das, was wir einst für „hardwarebasierte Sicherheit“ hielten, wurde einfach von einem billigen kleinen Gerät geknackt.
Wie sehr wir an TEE geglaubt haben
Erinnerst du dich, als Intel SGX und AMD SEV-SNP vor ein paar Jahren herauskamen? Die gesamte Branche war in Aufruhr.
Ich war damals auch sehr aufgeregt! Endlich gab es eine Lösung, die perfekt schien – einen absolut sicheren „Raum“ im CPU, den selbst das Betriebssystem nicht einsehen konnte. Das war der heilige Gral des Datenschutzes!
Damals sah ich viele Blockchain-Projekte, die TEE verwendeten: Phala Network, Secret Network, Crust Network… Alle dachten, sie hätten die ultimative Antwort auf den Datenschutz gefunden.
Ich selbst habe auch mehrere Artikel geschrieben, in denen ich diese Technologie begeistert meinen Lesern vorstellte. Rückblickend waren wir damals wirklich naiv.
„Absolut sicher“, das für 50 Dollar geknackt werden kann
Letzten Monat veröffentlichten Forscher von drei europäischen Universitäten zwei Angriffsarten: Battering RAM und WireTap.
Weißt du, was am ironischsten ist? Der Battering RAM-Angriff benötigt nur ein 50-Dollar-Hardwaregerät!
50 Dollar! Dieser Preis reicht nicht einmal für ein gutes Essen, kann aber Sicherheitsinfrastrukturen im Wert von Milliarden Dollar überwinden.
Dieses Gerät nennt sich „interposer“, es ist ein kleines Teil, das zwischen CPU und Speicher eingesteckt wird. Es manipuliert die elektrischen Signale, sodass die Verschlüsselungseinheit der CPU „Speicherverwirrung“ erzeugt – verschiedene Speicheradressen werden als dieselbe Adresse behandelt.
Und dann? Der Angreifer kann:
Verschlüsselte Daten abfangen
Daten wiedergeben, um Inhalte zu entschlüsseln
Hintertüren und bösartigen Code injizieren
Sicherheitszertifikatsberichte fälschen
Noch schlimmer ist, dass dieser Angriff durch Lieferkettenvergiftung realisiert werden kann. Dein Server könnte während des Transports manipuliert werden, und du würdest es nicht einmal merken!
Intels Antwort hat mich noch enttäuschter gemacht
Als ich Intels offizielle Antwort sah, war mein Herz völlig gebrochen.
Sie sagten, diese Angriffe „liegen außerhalb unserer Schutzgrenzen“ (outside the protection boundary).
Was bedeutet das? Übersetzt heißt das: „Ja, das hat unsere Sicherheit tatsächlich überwunden, aber das liegt nicht in dem Bereich, den wir versprochen haben zu schützen.“
Was für eine Antwort ist das! Es ist, als ob du ein „absolut sicheres“ Schloss kaufst und der Einbrecher durch das Fenster einsteigt, während der Schlosshersteller sagt: „Wir garantieren nur, dass das Schloss sicher ist, das Fenster liegt nicht in unserem Verantwortungsbereich.“
Diese Art von Schuldzuweisung hat mir die brutale Wahrheit vor Augen geführt: Hardwarebasierte Sicherheit ist von Grund auf fehlerhaft.
Warum ich jetzt ganz auf FHE setze
Gerade als ich in Bezug auf Datenschutztechnologien verzweifelt war, habe ich Zamas Arbeit an der vollhomomorphen Verschlüsselung (FHE) neu bewertet.
Früher dachte ich, FHE sei zu langsam, zu kompliziert und unpraktisch. Aber jetzt hat sich meine Meinung völlig geändert.
Lass mich einen Vergleich ziehen, um den Unterschied zwischen FHE und TEE zu erklären:
**TEE ist wie ein Safe in deinem Haus.** Du schließt wertvolle Gegenstände ein und hoffst, dass der Einbrecher nicht hinein kann. Das Problem ist, dass der Einbrecher, wenn er genug Zeit und Werkzeuge hat, den Safe immer öffnen kann.
**FHE hingegen ist völlig anders.** Es ist, als ob du deine wertvollen Gegenstände in eine Menge scheinbar bedeutungsloser Fragmente verwandelst, die jedoch ohne Wiederherstellung in ihre ursprüngliche Form bearbeitet werden können. Wenn die Operation abgeschlossen ist, hat nur du den Schlüssel, um das Ergebnis wiederherzustellen.
Selbst wenn der Einbrecher alle Fragmente stiehlt, sind sie für ihn wertlos – denn ohne den Schlüssel sind diese Daten nur ein Haufen zufälliger Rausch.
Wie cool das ist, was Zama macht
Zama macht keine theoretische Forschung, sie entwickeln tatsächlich anwendbare FHE!
Ihre TFHE (Ring-basierte vollhomomorphe Verschlüsselung) Technologie unterstützt unbegrenzte präzise Berechnungen. Das bedeutet, dass du auf verschlüsselten Daten beliebig komplexe Berechnungen durchführen kannst, ohne sie zu entschlüsseln.
Noch cooler ist ihr fhEVM – die Implementierung von FHE auf der Ethereum Virtual Machine!
Stell dir vor:
Alle Daten bleiben auf der Kette verschlüsselt
Smart Contracts führen Berechnungen direkt auf verschlüsselten Daten durch
Die Ergebnisse werden in verschlüsselter Form zurückgegeben
Nur autorisierte Parteien können die Ergebnisse entschlüsseln
Das ist der wahre Datenschutz auf der Kette! Es hängt nicht von Hardware ab, erfordert kein Vertrauen in Dritte, sondern schützt deine Daten rein durch Mathematik.
Was ich aus dieser Erfahrung gelernt habe
Der Vorfall, bei dem TEE überwunden wurde, hat mir eine wichtige Lektion erteilt:
Im Sicherheitsbereich solltest du niemals alle Eier in einen Korb legen.
Wir dachten einst, Hardware sei vertrauenswürdig, und stellten fest, dass Hardware physisch angegriffen werden kann. Wir dachten, die Lieferkette sei sicher, und entdeckten, dass sie vergiftet werden kann. Wir dachten, Rechenzentren seien zuverlässig, und fanden heraus, dass Insider böswillig handeln können.
Nur Mathematik, nur Kryptographie sind wirklich vertrauenswürdig.
Denn Mathematik lügt nicht, und kryptographische Algorithmen können nicht mit einem 50-Dollar-Gerät überwunden werden. Selbst wenn Angreifer physischen Zugriff haben, selbst wenn sie jedes Bit im Speicher sehen können, können sie ohne den Schlüssel nichts tun.
Abschließend
Ich weiß, dass es vielleicht zu früh ist zu sagen, dass „FHE die Zukunft ist“. FHE hat noch Leistungsprobleme, benötigt mehr Optimierung und breitere Anwendungen.
Aber die Richtung ist wichtiger als die Geschwindigkeit.
TEE geht einen falschen Weg – es basiert die Sicherheit auf der Annahme, dass Hardware vertrauenswürdig ist, und diese Annahme wurde immer wieder als falsch erwiesen.
FHE geht den richtigen Weg – es basiert die Sicherheit auf mathematischen Grundlagen, die unzerstörbar sind.
Also, wenn du mich fragst, auf welche Datenschutztechnologie ich mich jetzt konzentrieren sollte, ist meine Antwort ganz klar: Schau dir an, was Zama macht, lerne FHE kennen und überlege, wie du es in deinem Projekt anwenden kannst.
Das ist keine Hype, das ist mein aufrichtiger Rat, nachdem ich die Enttäuschung über TEE erlebt habe.
Denn ich glaube, die Zukunft des Datenschutzes liegt nicht in der Hardware, sondern in der Mathematik.
@zama_fhe #ZamaCreatorProgram
Original anzeigen2.944
8
Der Inhalt dieser Seite wird von Drittparteien bereitgestellt. Sofern nicht anders angegeben, ist OKX nicht der Autor der zitierten Artikel und erhebt keinen Anspruch auf das Urheberrecht an den Materialien. Die Inhalte dienen ausschließlich zu Informationszwecken und spiegeln nicht die Ansichten von OKX wider. Sie stellen keine Form der Empfehlung dar und sind weder als Anlageberatung noch als Aufforderung zum Kauf oder Verkauf digitaler Assets zu verstehen. Soweit generative KI zur Bereitstellung von Zusammenfassungen oder anderen Informationen eingesetzt wird, kann der dadurch erzeugte Inhalt ungenau oder widersprüchlich sein. Mehr Infos findest du im verlinkten Artikel. OKX haftet nicht für Inhalte, die auf Drittpartei-Websites gehostet werden. Digitale Assets, einschließlich Stablecoins und NFT, bergen ein hohes Risiko und können stark schwanken. Du solltest sorgfältig überlegen, ob der Handel mit oder das Halten von digitalen Assets angesichts deiner finanziellen Situation für dich geeignet ist.