Pada bulan Oktober, istilah 'TEE (Trusted Execution Environment)' mulai sering muncul dalam X feeds. Ini membuat saya terkejut karena TEE sebelumnya merupakan topik yang khusus, terutama dibahas dalam akademisi keamanan sistem. Sebagai seseorang yang melakukan penelitian di laboratorium keamanan sistem, saya senang melihat perkembangan ini. Namun, saya penasaran mengapa TEE tiba-tiba mendapatkan perhatian di ruang Web3. Saya juga melihat kurangnya konten yang dapat diakses yang menjelaskan konsep TEE kepada masyarakat umum, yang memotivasi saya untuk menulis artikel ini.
TEE adalah konsep yang kompleks yang mungkin sulit dipahami sepenuhnya tanpa latar belakang ilmu komputer. Oleh karena itu, artikel ini dimulai dengan konsep TEE dasar, menjelaskan mengapa Web3 tertarik untuk menggunakan TEE, dan kemudian membahas proyek-proyek Web3 saat ini yang mengimplementasikan TEE dan batasan-batasannya.
Secara ringkas, artikel ini akan membahas topik-topik berikut:
Saya percaya sebagian besar pembaca mungkin tidak memiliki pengetahuan latar belakang yang diperlukan untuk sepenuhnya memahami apa itu TEE secara tepat. Karena TEE adalah konsep yang cukup kompleks ketika dijelajahi secara mendalam, saya akan mencoba untuk menjelaskannya se-sederhana mungkin.
Sebagian besar server Web2 mengelola akses data melalui pengaturan otorisasi. Namun, karena pendekatan ini murni berbasis perangkat lunak, secara efektif menjadi tidak efektif jika hak istimewa tingkat lebih tinggi diperoleh. Misalnya, jika seorang penyerang memperoleh hak istimewa tingkat kernel dalam sistem operasi server, mereka berpotensi untuk mengakses semua data yang dikontrol izin pada server, termasuk kunci enkripsi. Dalam skenario ekstrim seperti itu, praktis tidak ada cara untuk mencegah pencurian data melalui metode berbasis perangkat lunak saja. TEE, atau Lingkungan Eksekusi Terpercaya, berupaya secara mendasar mengatasi masalah ini melalui keamanan berbasis perangkat keras. TEE sering disebut sebagai “komputasi rahasia,” tetapi ini adalah konsep lebih luas yang mencakup mekanisme komputasi yang memastikan privasi data pengguna, seperti ZK, MPC, dan FHE.
sumber: Jujutsu Kaisen
Untuk menggunakan analogi sederhana, TEE berfungsi seperti zona terenkripsi di dalam memori. Semua data di dalam TEE terenkripsi, membuat akses data mentah dari luar menjadi tidak mungkin. Bahkan kernel sistem operasi pun tidak dapat membaca atau memodifikasinya dalam bentuk aslinya. Dengan demikian, bahkan jika seorang penyerang memperoleh hak administrator pada server, mereka tidak dapat mendekripsi data di dalam TEE. Area terenkripsi ini sering disebut sebagai "enclave".
Membuat enklave dan memproses data di dalamnya memerlukan set instruksi khusus, mirip dengan opcode. Instruksi ini menggunakan kunci enkripsi yang disimpan di area yang dilindungi perangkat keras untuk melakukan perhitungan pada data di dalam enklave. Karena TEE adalah modul keamanan tingkat perangkat keras, implementasinya bervariasi menurut vendor chip CPU. Misalnya, Intel mendukung SGX, AMD mendukung SEV, dan ARM mendukung TrustZone. Dari perspektif yang lebih luas, implementasi ini berbagi konsep "melindungi memori melalui enkripsi tingkat perangkat keras."
Mari kita pertama-tama mempelajari bagaimana TEE yang paling umum - Intel SGX, AMD SEV, dan ARM TrustZone - beroperasi, dan kemudian memperkenalkan implementasi TEE yang lebih baru.
Intel SGX
SGX membuat dan mengakses enclave pada level proses. Gambar berikut memberikan representasi yang jelas tentang bagaimana program yang mendukung SGX beroperasi.
sumber: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaksi-antara-pse-dan-enklave-aplikasi
Selama pengembangan, pengembang harus membedakan antara kode yang tidak dapat dipercaya dan kode yang dapat dipercaya. Variabel atau fungsi yang membutuhkan perlindungan oleh enclave ditandai sebagai kode yang dapat dipercaya, sementara operasi lainnya dikategorikan sebagai kode yang tidak dapat dipercaya. Ketika kode yang tidak dapat dipercaya perlu memasukkan data ke dalam kode yang dapat dipercaya, atau ketika kode yang dapat dipercaya harus berinteraksi dengan kode yang tidak dapat dipercaya, syscall khusus yang disebut ECALL dan OCALL digunakan.
Jika pengguna perlu berinteraksi langsung dengan data dalam tempat aman — misalnya, memberikan masukan atau menerima keluaran — mereka dapat berkomunikasi melalui saluran aman yang dibangun menggunakan protokol seperti SSL.
AMD SEV
Berbeda dengan SGX, yang membuat kubu di level proses, SEV membuatnya di level mesin virtual. Memori yang dialokasikan untuk mesin virtual dienkripsi dan dikelola dengan kunci independen, melindungi data dari sistem operasi server atau mesin virtual lainnya. Meskipun mesin virtual umumnya dianggap aman karena isolasi pasir mereka, kerentanan yang mengompromikan isolasi ini tidak dapat sepenuhnya dihilangkan. SEV dirancang untuk memberikan keamanan dalam skenario seperti ini.
SEV menghasilkan kunci enkripsi melalui prosesor keamanan yang terpisah secara fisik dari CPU selama pembuatan VM. Kunci-kunci ini kemudian digunakan untuk mengenkripsi memori VM. Diagram berikut menggambarkan perbedaan antara SGX dan SEV.
sumber: 10.1109/SRDS.2018.00042
SGX memerlukan pengembang untuk secara eksplisit membagi kode ke dalam segmen tidak terpercaya dan terpercaya. Sebaliknya, SEV mengenkripsi seluruh memori mesin virtual, menuntut usaha yang relatif lebih sedikit dari pengembang dalam hal implementasi.
ARM TrustZone
Berbeda dengan Intel dan AMD yang sebagian besar memproduksi CPU untuk desktop dan server, ARM merancang chipset untuk sistem ringan seperti perangkat mobile dan terbenam. Sebagai hasilnya, implementasi Secure Enclave mereka sedikit berbeda dari SGX atau SEV yang digunakan dalam arsitektur tingkat lebih tinggi.
TrustZone membagi sistem menjadi Secure World dan Normal World pada tingkat perangkat keras. Pengembang yang menggunakan TrustZone harus mengimplementasikan fungsi-fungsi yang kritis keamanannya di Secure World, sementara fungsi-fungsi umum berjalan di Normal World. Transisi antara kedua dunia ini terjadi melalui panggilan sistem khusus yang dikenal sebagai Secure Monitor Calls, mirip dengan SGX.
Perbedaan kunci adalah bahwa enclave TrustZone meluas lebih dari sekadar CPU atau memori; ia mencakup seluruh sistem, termasuk bus sistem, periferal, dan pengendali interupsi. Apple juga menggunakan TEE yang disebut Secure Enclave dalam produk mereka, yang sangat mirip dengan TrustZone pada tingkat yang tinggi.
Seperti yang akan kita bahas nanti, banyak TEE asli, termasuk Intel SGX, mengalami kerentanan side-channel dan tantangan pengembangan akibat masalah struktural. Untuk mengatasi masalah ini, vendor telah merilis versi yang ditingkatkan. Dengan meningkatnya permintaan akan komputasi cloud yang aman, platform seperti AWS/Azure/GCP telah mulai menawarkan layanan TEE mereka sendiri. Baru-baru ini, konsep TEE juga telah diperluas ke GPU. Beberapa kasus penggunaan Web3 sekarang mengimplementasikan TEE canggih ini, jadi saya akan menjelaskannya secara singkat.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Dengan meningkatnya permintaan akan layanan komputasi awan, penyedia telah mulai mengembangkan solusi TEE mereka sendiri. Nitro milik AWS adalah lingkungan komputasi enclave yang bekerja seiring dengan instansi EC2. Ini mencapai pemisahan fisik dari lingkungan komputasi dengan memanfaatkan chip keamanan Nitro khusus untuk sertifikasi dan manajemen kunci. Hypervisor Nitro melindungi area memori enclave melalui fungsi yang disediakan oleh chip, secara efektif melindungi dari serangan baik dari pengguna maupun penyedia awan.
Azure mendukung berbagai spesifikasi TEE, termasuk Intel SGX, AMD SEV-SNP, dan isolasi berbasis virtualisasi sendiri. Fleksibilitas dalam pemilihan lingkungan perangkat keras ini memberikan pengguna lebih banyak pilihan tetapi dapat meningkatkan permukaan serangan saat pengguna menggunakan beberapa TEE.
Google Cloud menyediakan layanan komputasi rahasia yang memanfaatkan Lingkungan Eksekusi Terpercaya (TEE), dengan fokus pada beban kerja AI/ML. Meskipun berbeda dari AWS Nitro, Google Cloud, seperti Azure, menawarkan isolasi berbasis virtualisasi menggunakan infrastruktur TEE yang ada. Perbedaan kunci termasuk dukungan untuk akselerator CPU seperti Intel AMX untuk menangani tugas AI/ML yang intensif, dan komputasi rahasia berbasis GPU melalui NVIDIA, yang akan dijelaskan lebih lanjut.
ARM CCA
ARM CCA, yang dirilis pada akhir 2021, disesuaikan untuk lingkungan cloud, berbeda dengan TrustZone yang dirancang untuk lingkungan tertanam tunggal atau mobile. TrustZone secara statis mengelola wilayah memori aman yang telah ditentukan sebelumnya, sedangkan CCA memfasilitasi pembuatan Realms (enklaf aman) secara dinamis. Hal ini memungkinkan adanya beberapa lingkungan terisolasi dalam satu konfigurasi fisik.
CCA dapat disamakan dengan versi ARM dari Intel SGX, meskipun dengan perbedaan yang mencolok. Sementara SGX memiliki batasan memori, CCA menyediakan alokasi memori yang fleksibel. Selain itu, CCA menggunakan pendekatan keamanan yang secara mendasar berbeda dengan mengenkripsi seluruh memori fisik, bukan hanya wilayah enclave yang ditunjuk seperti yang dilakukan SGX.
Intel TDX
Intel memperkenalkan TDX, sebuah teknologi yang mengenkripsi memori pada tingkat VM, mirip dengan SEV milik AMD. Rilis ini mengatasi masukan terkait keterbatasan SGX(v1), termasuk batasan ukuran enclave 256MB dan kompleksitas pengembangan yang meningkat karena pembuatan enclave pada tingkat proses. Perbedaan kunci dari SEV adalah bahwa TDX sebagian mempercayai sistem operasi, khususnya hypervisor, untuk manajemen sumber daya VM. Selain itu, terdapat perbedaan dalam mekanisme enkripsi untuk setiap VM.
AMD SEV-SNP
SEV-SNP meningkatkan keamanan dari model SEV yang ada. SEV asli bergantung pada model kepercayaan yang meninggalkan kerentanan, memungkinkan hypervisor untuk memodifikasi pemetaan memori. SEV-SNP mengatasi hal ini dengan menambahkan manajer perangkat keras untuk melacak status memori, mencegah modifikasi semacam itu.
Selain itu, ini memungkinkan pengguna untuk melakukan pengesahan jarak jauh secara langsung, sehingga meminimalkan trust anchor. SEV-SNP juga memperkenalkan Tabel Pemetaan Balik untuk memantau keadaan dan kepemilikan halaman memori, memberikan pertahanan terhadap model serangan hypervisor yang jahat.
GPU TEE: Komputasi Rahasia NVIDIA
Pengembangan TEE secara tradisional difokuskan pada CPU karena bergantung pada vendor perangkat keras. Namun, kebutuhan untuk menangani komputasi kompleks seperti pelatihan AI yang aman dan perlindungan data pelatihan telah menegaskan kebutuhan untuk TEE GPU. Sebagai tanggapan, NVIDIA memperkenalkan fitur Confidential Computing ke GPU H100 pada tahun 2023.
NVIDIA Confidential Computing menawarkan instansi GPU yang terenkripsi dan dikelola secara independen, memastikan keamanan end-to-end ketika digabungkan dengan CPU TEE. Saat ini, hal ini dicapai dengan mengintegrasikan dengan AMD SEV-SNP atau Intel TDX untuk membangun jalur komputasi rahasia.
Ketika memeriksa proyek Web3, Anda sering akan melihat klaim tata kelola komunitas melalui unggahan kode di GitHub. Tetapi bagaimana cara memverifikasi bahwa program yang dideploy di server benar-benar sesuai dengan kode GitHub?
Blockchain menawarkan lingkungan di mana kontrak pintar selalu publik dan tidak dapat dimodifikasi karena konsensus terus-menerus. Sebaliknya, server Web2 tipikal memungkinkan administrator untuk memperbarui program kapan saja. Untuk memverifikasi keaslian, pengguna perlu membandingkan nilai hash dari binary yang dibangun dari program open-source di platform seperti GitHub atau memeriksa integritas melalui tanda tangan pengembang.
Prinsip yang sama berlaku untuk program-program dalam enclave TEE. Agar pengguna sepenuhnya mempercayai program-program yang diterapkan oleh server, mereka harus memverifikasi (memberi kesaksian) bahwa kode dan data dalam enclave tetap tidak berubah. Dalam kasus SGX, ia berkomunikasi dengan IAS (Intel Attestation Service) menggunakan kunci yang disimpan dalam enclave khusus. IAS memverifikasi integritas enclave dan data internalnya, lalu mengembalikan hasilnya kepada pengguna. Secara ringkas, TEE memerlukan komunikasi dengan server kesaksian yang disediakan oleh vendor perangkat keras untuk memastikan integritas enclave.
Mengapa TEE di Web3?
TEE mungkin terasa asing bagi masyarakat umum, karena pengetahuannya biasanya terbatas pada domain khusus. Namun, kemunculan TEE selaras dengan prinsip-prinsip Web3 dengan baik. Premis dasar penggunaan TEE adalah "tidak percaya pada siapa pun." Ketika diimplementasikan dengan baik, TEE dapat melindungi data pengguna dari pengembang program, pemilik server fisik, bahkan kernel OS.
Sementara proyek blockchain saat ini telah mencapai desentralisasi struktural yang signifikan, banyak yang masih mengandalkan lingkungan server off-chain seperti sequencer, off-chain relayer, dan keeper bots. Protokol yang perlu memproses informasi sensitif pengguna, seperti KYC atau data biometrik, atau yang bertujuan untuk mendukung transaksi pribadi, menghadapi tantangan yang membutuhkan kepercayaan terhadap penyedia layanan. Masalah-masalah ini dapat dikurangi secara signifikan melalui pemrosesan data dalam enclave.
Sebagai hasilnya, TEE telah menjadi populer pada paruh kedua tahun ini, sejalan dengan tema terkait AI seperti privasi data dan agen AI yang dapat dipercaya. Namun, upaya untuk mengintegrasikan TEE ke dalam ekosistem Web3 telah ada sejak lama sebelum ini. Dalam artikel ini, kami akan memperkenalkan proyek-proyek di berbagai bidang yang telah menerapkan TEE dalam ekosistem Web3, bukan hanya sektor AI.
Marlin
Marlin adalah protokol komputasi yang dapat diverifikasi yang dirancang untuk menawarkan lingkungan komputasi yang aman menggunakan teknologi TEE atau ZK. Salah satu tujuan utama mereka adalah untuk mengembangkan web terdesentralisasi. Marlin mengelola dua subnet: Oyster dan Kalypso, dan Oyster berfungsi sebagai protokol koproses berbasis TEE.
1) Oyster CVM
Oyster CVM (Oyster untuk kenyamanan) berfungsi sebagai pasar TEE P2P. Pengguna membeli lingkungan komputasi AWS Nitro Enclave melalui pasar di luar rantai Oyster dan mendeploy gambar program mereka di sana. Berikut adalah struktur abstrak Oyster:
sumber: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster memiliki struktur yang sangat mirip dengan Akash. Di Oyster, peran blockchain adalah untuk memverifikasi apakah setiap lingkungan komputasi TEE beroperasi dengan baik, dan ini dilakukan melalui pengamat yang disebut Penyedia. Penyedia secara terus menerus memeriksa ketersediaan Enklaf secara real-time dan melaporkan temuan mereka ke jaringan Oyster. Mereka bertaruh$PONDtoken, yang berisiko terkena potongan jika mereka terlibat dalam aktivitas jahat. Selain itu, jaringan terdesentralisasi entitas, yang disebut 'pemeriksa', ada untuk mengawasi potongan Penyedia. Setiap epoch, auditor mendapatkan tugas mereka, dan mengirim permintaan audit ke enclave yang dipilih secara acak oleh biji yang dihasilkan di dalam enclave.
Namun, Oyster telah mengimplementasikan kontrak yang disebut NitroProveryang memverifikasi hasil penunjukan jarak jauh pada rantai, memungkinkan pengguna untuk memverifikasi integritas TEE yang mereka beli pada rantai.
Instance yang didirikan oleh pengguna dapat diakses melalui kontrak pintar maupun API Web2. Hasil komputasi dapat diintegrasikan ke dalam kontrak dengan menyajikannya sebagai orakel. Seperti yang ditunjukkan di dashboard, kemampuan ini cocok tidak hanya untuk kontrak pintar tetapi juga untuk desentralisasi layanan Web2.
Mirip dengan Akash, Oyster rentan terhadap pengambilalihan instance potensial oleh penyerang jika ada kerentanan di pasar di luar rantai. Dalam skenario tersebut, meskipun data enclave mungkin tetap aman, data mentah yang disimpan di luar enclave dan hak operasi layanan bisa terancam. Dalam hal data sensitif, yang disimpan di memori yang tidak terpercaya namun seharusnya tidak terpapar, pengembang harus mengenkripsi data tersebut dan menyimpannya secara terpisah. Saat ini, Marlin menyediakan penyimpanan eksternal dengan kunci persisten berbasis MPC untuk menangani kasus-kasus ini.
2) Oyster Serverless
Sementara Oyster CVM beroperasi sebagai pasar P2P TEE, Oyster Serverless menyerupai AWS Lambda (atau Function-as-a-Service) dengan TEE. Dengan memanfaatkan Oyster Serverless, pengguna dapat menjalankan fungsi tanpa harus menyewa instansi, membayar sesuai permintaan.
Alur eksekusi Oyster Tanpa Server adalah sebagai berikut:
Dengan Oyster Serverless, pengguna dapat mengirim permintaan API web2 atau panggilan kontrak pintar melalui kontrak pintar, sementara integritas eksekusi dijamin melalui TEE. Pengguna juga dapat berlangganan Serverless untuk eksekusi periodik, yang akan sangat berguna untuk pengambil oracle.
Jaringan Phala
Phala, yang sebelumnya dibahas dalam artikel AI X Crypto kami, telah secara signifikan mengubah fokusnya ke coprocessor AI.
Desain dasar dari Phala Network mencakup Pekerja dan gatekeepers. Pekerja berfungsi sebagai node reguler yang menjalankan komputasi untuk klien. gatekeepers, di sisi lain, mengelola kunci yang memungkinkan Pekerja untuk mendekripsi dan menghitung nilai-nilai keadaan yang terenkripsi. Pekerja menangani nilai-nilai keadaan kontrak yang terenkripsi melalui Intel SGX, yang membutuhkan kunci dari gatekeepers untuk membaca atau menulis nilai-nilai ini.
sumber: https://docs.phala.network/tech-specs/blockchain
Phala telah memperluas penawarannya dengan mendukung SDK untuk Confidential VMs di lingkungan Intel TDX. Baru-baru ini, bekerjasama dengan Flashbot, mereka meluncurkan Dstack. Produk ini menampilkan API pengesahan jarak jauh untuk memverifikasi status operasional beberapa gambar Docker container yang diterapkan di Confidential VMs. Pengesahan jarak jauh melalui Dstack memastikan transparansi melalui dedicatedEksporer.
Pengembangan penting lainnya adalah produk Confidential AI Inference mereka, yang diperkenalkan sebagai respons terhadap lonjakan baru-baru ini dalam proyek AI. Phala Network kini mendukung komputasi rahasia Nvidia yang relatif baru, dengan tujuan meningkatkan layanan inference AI menggunakan ZK/FHE. Teknologi ini sebelumnya menghadapi tantangan karena overhead yang tinggi, yang membatasi praktikabilitasnya.
sumber: https://docs.phala.network/overview/phala-network/confidential-ai-inference
Gambar ini menggambarkan struktur sistem inferensi AI rahasia Phala Network. Sistem ini menggunakan Lingkungan Pelaksanaan Tepercaya (TEE) tingkat mesin virtual seperti Intel TDX dan AMD SEV untuk mendeploy model AI. Sistem ini melakukan inferensi AI melalui komputasi rahasia Nvidia dan mengirimkan hasilnya kembali ke CPU enclave secara aman. Metode ini mungkin menimbulkan overhead yang signifikan dibandingkan dengan model-model reguler, karena melibatkan dua putaran komputasi enclave. Namun demikian, diharapkan dapat memberikan peningkatan kinerja yang substansial dibandingkan dengan metode inferensi AI berbasis TEE yang ada yang sepenuhnya mengandalkan kinerja CPU. Menurutkertasditerbitkan oleh Jaringan Phala, beban inferensi LLM berbasis Llama3 diukur sekitar 6-8%.
Lainnya
Di domain AI X Crypto, contoh lain penggunaan TEE sebagai koprosesor meliputi iExec RLC, PIN AI, dan Super Protocol. iExec RLC dan PIN AI fokus pada pengamanan model AI dan data pelatihan melalui TEE, masing-masing. Super Protocol sedang mempersiapkan peluncuran pasar untuk perdagangan lingkungan komputasi TEE, yang mirip dengan Marlin. Namun, informasi teknis terperinci tentang proyek-proyek ini belum tersedia secara publik. Kami akan memberikan pembaruan setelah peluncuran produk mereka.
Oasis (Prev. Rose)
Oasis, sebelumnya dikenal sebagai Rose, adalah blockchain Layer 1 yang dirancang untuk melindungi privasi pengguna selama transaksi dengan menjalankan klien eksekusinya dalam kantong SGX. Meskipun merupakan rantai yang relatif matang, Oasis telah secara inovatif menerapkan dukungan multi-VM di lapisan eksekusinya.
Lapisan eksekusi, yang disebut Paratime, mencakup tiga komponen: Cipher, VM rahasia berbasis WASM; Sapphire, VM rahasia berbasis EVM; dan Emerald, VM yang kompatibel dengan EVM standar. Oasis secara fundamental melindungi kontrak pintar dan proses komputasinya dari modifikasi sembarangan oleh node, memastikan klien eksekusi beroperasi dalam lingkungan TEE enclave. Struktur ini diilustrasikan dalam diagram yang menyertainya.
sumber: https://docs.oasis.io/general/oasis-network/
Saat pengguna mengirim transaksi, mereka mengenkripsi data transaksi menggunakan kunci sementara yang dihasilkan oleh pengelola kunci Oasis Node dalam enclave dan mengirimkannya ke modul komputasi. Modul komputasi menerima kunci pribadi untuk kunci sementara dari pengelola kunci, menggunakannya untuk mendekripsi data dalam enclave, menjalankan kontrak pintar, dan memodifikasi nilai-nilai status node. Karena hasil eksekusi transaksi juga disampaikan kepada pengguna dalam bentuk terenkripsi, baik server yang mengoperasikan klien node Oasis maupun entitas eksternal dapat mengamati isi transaksi.
Oasis menyoroti kekuatannya dalam memfasilitasi pembuatan DApps yang menangani informasi pribadi sensitif di blockchain publik, menggunakan Confidential Paratime-nya. Fitur ini memungkinkan pengembangan layanan yang membutuhkan verifikasi identitas, seperti SocialFi, pinjaman kredit, layanan integrasi CEX, dan layanan berbasis reputasi. Aplikasi-aplikasi ini dapat aman menerima dan memverifikasi informasi biometrik atau KYC pengguna dalam enclave yang aman.
Jaringan Rahasia
Secret Network adalah rantai Layer 1 dalam ekosistem Cosmos dan merupakan salah satu blockchain berbasis TEE tertua. Ia memanfaatkan enclave Intel SGX untuk mengenkripsi nilai status rantai, mendukung transaksi pribadi bagi penggunanya.
Di Secret Network, setiap kontrak memiliki kunci rahasia unik yang disimpan di enclave setiap node. Ketika pengguna memanggil kontrak melalui transaksi yang dienkripsi dengan kunci publik, node-node tersebut mendekripsi data transaksi di dalam TEE untuk berinteraksi dengan nilai-nilai status kontrak. Nilai-nilai status yang telah dimodifikasi ini kemudian dicatat dalam blok-blok, tetap terenkripsi.
Kontrak itu sendiri dapat dibagikan dengan entitas eksternal dalam bentuk bytecode atau kode sumber. Namun, jaringan ini memastikan privasi transaksi pengguna dengan mencegah pengamatan langsung terhadap data transaksi yang dikirim oleh pengguna dan memblokir pengamatan eksternal atau manipulasi nilai status kontrak saat ini.
Karena semua nilai-nilai status kontrak pintar terenkripsi, melihatnya membutuhkan dekripsi. Secret Network mengatasi ini dengan memperkenalkan kunci peninjauan. Kunci-kunci ini mengikat kata sandi pengguna tertentu ke kontrak, memungkinkan hanya pengguna yang diotorisasi untuk mengamati nilai-nilai status kontrak.
Clique, Protokol Quex
Berbeda dengan L1 berbasis TEE yang diperkenalkan sebelumnya, Clique dan Quex Protocol menawarkan infrastruktur yang memungkinkan DApps umum untuk mendelelasikan komputasi pribadi ke lingkungan TEE di luar jaringan. Hasil ini dapat digunakan pada tingkat kontrak pintar. Mereka terutama digunakan untuk mekanisme distribusi insentif yang dapat diverifikasi, buku pesanan di luar jaringan, orakel, dan perlindungan data KYC.
Beberapa rantai ZK L2 menggunakan sistem multi-proof untuk mengatasi ketidakstabilan inherent dari bukti zero-knowldge, sering kali menggabungkan bukti TEE. Mekanisme bukti zero-knowledge modern belum cukup matang untuk sepenuhnya dipercaya karena keamanannya, dan bug yang terkait dengan kebenaran dalam rangkaian ZK membutuhkan upaya yang signifikan untuk diperbaiki ketika insiden terjadi. Sebagai tindakan pencegahan, rantai yang menggunakan bukti ZK atau ZK-EVM mengadopsi bukti TEE untuk mendeteksi bug potensial dengan mengeksekusi ulang blok melalui VM lokal di dalam enclave. Saat ini, L2 yang menggunakan sistem multi-proof, termasuk TEE, adalah Taiko, Scroll, dan Ternoa. Mari kita secara singkat memeriksa motivasi mereka untuk menggunakan sistem multi-proof dan struktur mereka.
Taiko
Taiko saat ini menjadi (rencana) Based rollup chain yang paling menonjol. Sebuah rollup chain mendelegasikan urutan ke proposer blok Ethereum tanpa mempertahankan sequencer terpusat terpisah. Menurut diagram Based Rollup Taiko, pencari L2 menggabungkan paket transaksi dan mengirimkannya ke L1 sebagai batch. Proposer blok L1 kemudian merekonstruksi ini, bersama dengan transaksi L1, untuk menghasilkan blok L1 dan menangkap MEV.
sumber: https://docs.taiko.xyz/core-concepts/multi-proofs/
Di Taiko, TEE digunakan bukan selama tahap komposisi blok tetapi pada tahap pembuatan bukti, yang akan kami jelaskan. Taiko, dengan strukturnya yang terdesentralisasi, tidak memerlukan verifikasi kerusakan urutan. Namun, jika ada bug dalam kode basis klien node L2, setup sepenuhnya terdesentralisasi tidak dapat menanganinya dengan cepat. Hal ini membutuhkan bukti validitas tingkat tinggi untuk memastikan keamanan, menghasilkan desain tantangan yang lebih kompleks dibandingkan dengan rollups lainnya.
Blok Taiko mengalami tiga tahap konfirmasi: diusulkan, dibuktikan, dan diverifikasi. Sebuah blok dianggap diusulkan ketika validitasnya diperiksa oleh kontrak L1 Taiko (kontrak rollup). Blok mencapai tahap dibuktikan ketika diverifikasi oleh pembuktian paralel, dan tahap diverifikasi ketika blok induknya telah dibuktikan. Untuk memverifikasi blok, Taiko menggunakan tiga jenis bukti: SGX V2 berbasis TEE, bukti ZK berbasis Succinct/RiscZero, dan bukti Guardian yang mengandalkan multisig terpusat.
Taiko menggunakan model kontes untuk verifikasi blok, mendirikan hierarki tingkat keamanan di antara Pembuktian: TEE, ZK, ZK+TEE, dan Guardian. Penyiapan ini memungkinkan penantang untuk mendapatkan imbalan yang lebih besar ketika mereka mengidentifikasi bukti yang salah yang dihasilkan oleh model tingkat yang lebih tinggi. Bukti yang diperlukan untuk setiap blok secara acak ditugaskan dengan bobot berikut: 5% untuk SGX+ZKP, 20% untuk ZKP, dan sisanya menggunakan SGX. Ini memastikan pembuktian ZK selalu dapat mendapatkan imbalan yang lebih tinggi saat tantangan berhasil.
Pembaca mungkin bertanya-tanya bagaimana SGX provers menghasilkan dan memverifikasi bukti. Peran utama SGX provers adalah untuk menunjukkan bahwa blok Taiko dihasilkan melalui perhitungan standar. Para prover ini menghasilkan bukti perubahan nilai status dan memverifikasi lingkungan menggunakan hasil dari mengeksekusi ulang blok melalui VM lokal dalam lingkungan TEE, di samping hasil pengesahan enklave.
Berbeda dengan pembuatan ZK proof yang melibatkan biaya komputasi yang signifikan, pembuatan proof berbasis TEE memverifikasi integritas komputasi dengan biaya yang jauh lebih rendah dengan asumsi keamanan yang serupa. Verifikasi dari proof ini melibatkan pemeriksaan sederhana, seperti memastikan tanda tangan ECDSA yang digunakan dalam proof sesuai dengan tanda tangan prover.
Sebagai kesimpulan, bukti keabsahan berbasis TEE dapat dianggap sebagai metode untuk memverifikasi integritas rantai dengan menghasilkan bukti dengan tingkat keamanan sedikit lebih rendah tetapi dengan biaya yang jauh lebih rendah dibandingkan bukti ZK.
Gulir
Scroll adalah rollup yang terkenal yang mengadopsi sistem Multi-proof. Ia bekerja sama dengan Automata, lapisan penegasan yang akan diperkenalkan nanti, untuk menghasilkan baik bukti ZK maupun bukti TEE untuk semua blok. Kerjasama ini mengaktifkan sistem perselisihan untuk menyelesaikan konflik antara kedua bukti tersebut.
sumber: https://scroll.io/blog/scaling-security
Scroll berencana untuk mendukung berbagai lingkungan perangkat keras (saat ini hanya SGX), termasuk Intel SGX, AMD SEV, dan AWS Nitro, untuk meminimalkan ketergantungan pada perangkat keras. Mereka mengatasi masalah keamanan potensial dalam TEE dengan mengumpulkan bukti dari lingkungan yang beragam menggunakan tanda tangan ambang batas.
Ternoa
Ternoa memprioritaskan mendeteksi tindakan jahat oleh entitas L2 terpusat daripada mengatasi bug dalam Eksekusi itu sendiri. Berbeda dengan Taiko atau Scroll, yang menggunakan TEE Provers untuk melengkapi Bukti ZK yang ada, Ternoa menggunakan Pengamat dalam lingkungan berbasis TEE. Para Pengamat ini mendeteksi tindakan jahat oleh pengurut L2 dan validator, berfokus pada area yang tidak dapat dievaluasi hanya dari data transaksi. Contohnya termasuk node RPC yang mensensor transaksi berdasarkan alamat IP, pengurut yang mengubah algoritma pengurutan, atau sengaja tidak mengirimkan data batch.
Ternoa mengoperasikan jaringan L2 terpisah yang disebut Integrity Verification Chain (IVC) untuk tugas verifikasi yang terkait dengan entitas rollup. Penyedia kerangka rollup mengirimkan gambar sequencer terbaru ke IVC. Ketika rollup baru meminta penyebaran, IVC mengembalikan gambar layanan yang disimpan di TEE. Setelah penyebaran, Pengamat secara teratur memverifikasi apakah rollup yang diterapkan menggunakan gambar sequencer sesuai yang dimaksudkan. Kemudian mereka mengirimkan bukti integritas, menggabungkan hasil verifikasi mereka dan laporan pengesahan dari lingkungan TEE mereka, untuk mengkonfirmasi integritas rantai.
Flashbots BuilderNet
Flashbots, yang dikenal luas sebagai penyedia solusi MEV, telah secara konsisten mengeksplorasi penerapan Trusted Execution Environments (TEE) dalam teknologi blockchain. Upaya penelitian penting meliputi:
Dalam artikel ini, kami akan secara singkat menjelaskan peran Flashbots saat ini dan membahas BuilderNet, inisiatif terbaru yang bertujuan untuk mendesentralisasi pembangunan blok. Flashbots telah mengumumkan rencana migrasi lengkap untuk solusi mereka yang ada melalui BuilderNet.
Ethereum menggunakan model Proposer-Builder Separation. Sistem ini membagi pembuatan blok menjadi dua peran — 1) Pembangun: Bertanggung jawab atas pembuatan blok dan ekstraksi MEV 2) Pengusul: Tanda tangani dan sebarkan blok yang dibuat oleh Pembangun untuk mendesentralisasikan keuntungan MEV. Struktur ini telah menyebabkan beberapa aplikasi terdesentralisasi berkolusi dengan Pembangun off-chain untuk menangkap keuntungan MEV yang substansial. Akibatnya, beberapa Builder, seperti Beaverbuild dan Titan Builder, secara monopolistik membuat lebih dari 90% blok Ethereum. Dalam kasus yang parah, Pembangun ini dapat menyensor transaksi sewenang-wenang. Misalnya, transaksi yang diatur, seperti yang dari Tornado Cash, secara aktif disensor oleh Pembangun utama.
BuilderNet mengatasi masalah ini dengan meningkatkan privasi transaksi dan mengurangi hambatan partisipasi pembangun blok. Strukturnya dapat secara umum diringkas sebagai berikut:
sumber: https://buildernet.org/docs/architecture
Node builder, yang menerima transaksi pengguna (Orderflow), dikelola oleh berbagai operator Node. Setiap operator mengoperasikan instansi Builder open-source dalam lingkungan Intel TDX. Pengguna dapat dengan bebas memverifikasi lingkungan TEE setiap operator dan mengirimkan transaksi terenkripsi. Operator kemudian membagikan orderflow yang diterima, mengirimkan blok ke relay MEV-boost, dan mendistribusikan imbalan blok kepada pencari dan orang lain yang terlibat dalam penciptaan blok setelah pengiriman berhasil.
Struktur ini memberikan beberapa manfaat desentralisasi:
Puffer Finance
Puffer Finance telah memperkenalkan alat Secure Signer yang dirancang untuk mengurangi risiko validator Ethereum yang terpotong karena kesalahan atau bug klien. Alat ini menggunakan penandatangan berbasis SGX Enclave untuk keamanan yang ditingkatkan.
sumber:https://docs.puffer.fi/teknologi/penandatangan-aman/
Secure Signer beroperasi dengan cara menghasilkan dan menyimpan kunci validator BLS di dalam SGX enclave, mengaksesnya hanya ketika diperlukan. Logikanya sederhana: bersamaan dengan keamanan yang disediakan oleh Lingkungan Pelaksanaan Terpercaya (TEE), ia dapat mendeteksi kesalahan validator atau tindakan jahat. Hal ini dicapai dengan memastikan slot-slot telah meningkat secara ketat sebelum menandatangani blok atau bukti. Puffer Finance menekankan bahwa pengaturan ini memungkinkan validator mencapai tingkat keamanan yang dapat dibandingkan dengan dompet perangkat keras, melampaui perlindungan tipikal yang ditawarkan oleh solusi perangkat lunak.
Unichain
Unichain, rantai Layer 2 (L2) Ethereum Uniswap yang dijadwalkan diluncurkan pada kuartal pertama tahun depan, telah berbagi rencana dalam whitepaper mereka untuk mendesentralisasi mekanisme membangun blok L2 menggunakan Lingkungan Eksekusi Terpercaya (TEE). Meskipun spesifikasi teknis rinci masih belum dirilis, berikut adalah ringkasan dari proposal utama mereka:
Selain itu, Unichain bermaksud mengembangkan berbagai fitur berbasis TEE, termasuk mempool terenkripsi, transaksi terjadwal, dan kontrak pintar yang dilindungi TEE.
Automata
Sementara blockchain telah mencapai desentralisasi yang cukup besar dalam aspek arsitektur, banyak elemen masih belum memiliki ketahanan terhadap sensor yang memadai karena ketergantungan pada operator server. Automata bertujuan untuk menyediakan solusi yang meminimalkan ketergantungan operator server dan paparan data dalam arsitektur blockchain berbasis TEE. Implementasi yang menonjol dari Automata termasuk open-source SGX Proverdan Verifier, Kompilasi TEEyang memverifikasi kecocokan antara eksekutor yang diterapkan dalam TEE dan kode sumber, dan TEE Builderyang menambahkan privasi ke mekanisme pembangunan blok melalui TEE berbasis mempool dan pembangun blok. Plus, Automata memungkinkan hasil penyataan jauh TEE diposting onchain, yang memungkinkan untuk diverifikasi secara publik & diintegrasikan ke dalam kontrak cerdas.
Automata saat ini mengoperasikan 1RPC, layanan RPC berbasis TEE yang dirancang untuk melindungi informasi identifikasi pengirim transaksi, seperti rincian IP dan perangkat, melalui enclave yang aman. Automata menyoroti risiko bahwa, dengan komersialisasi UserOp yang disebabkan oleh pengembangan abstraksi akun, layanan RPC dapat menyimpulkan pola UserOp untuk pengguna tertentu melalui integrasi AI, yang berpotensi mengorbankan privasi. Struktur 1RPC sederhana. Ini membangun koneksi aman dengan pengguna, menerima transaksi (UserOp) ke dalam TEE, dan memprosesnya dengan kode yang diterapkan di dalam enclave. Namun, 1RPC hanya melindungi metadata UserOp. Pihak yang sebenarnya terlibat dan konten transaksi tetap terbuka selama interaksi dengan Entrypoint on-chain. Pendekatan yang lebih mendasar untuk memastikan privasi transaksi akan melibatkan perlindungan lapisan mempool dan block builder dengan TEE. Ini dapat dicapai dengan mengintegrasikan dengan TEE Builder Automata.
sumber: https://x.com/tee_hee_he
Apa yang pada akhirnya membuat TEE meta menjadi terkenal di web3 adalah agen AI Twitter berbasis TEE. Banyak orang mungkin pertama kali menemui TEE ketika seorang agen AI bernama @tee_hee_hemuncul di X pada akhir Oktober dan meluncurkan memecoinnya di Ethereum.@tee_hee_headalah agen AI yang dikembangkan bersama oleh Nous Research dan proyek Teleport Flashbots. Muncul sebagai respons terhadap kekhawatiran bahwa akun agen AI yang sedang tren pada saat itu tidak dapat membuktikan bahwa mereka benar-benar menyampaikan hasil yang dihasilkan oleh model AI. Para pengembang merancang model yang meminimalkan intervensi dari entitas terpusat dalam proses seperti pengaturan akun Twitter, pembuatan dompet kripto, dan penyampaian hasil model AI.
sumber: @tee_hee_he/pengaturan-Anda-peliharaan-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Mereka menerapkan agen AI di lingkungan Intel TDX, menghasilkan email, kata sandi akun X, dan token OAuth untuk akses Twitter melalui simulasi browser, dan kemudian menghapus semua opsi pemulihan.
Baru-baru ini, TEE digunakan dalam konteks yang serupa untuk AI-Pool, di mana @123skely berhasil melakukan penggalangan dana. Saat ini, setelah koin meme AI menyebarkan kontrak dan alamat mereka dipublikasikan, bot penembak jitu yang unggul secara teknis biasanya mengamankan sebagian besar likuiditas dan memanipulasi harga. AI-Pool mencoba untuk memecahkan masalah ini dengan meminta AI melakukan jenis presale.
sumber: https://x.com/0xCygaar/status/1871421277832954055
Kasus menarik lainnya adalah DeepWorm, agen AI dengan jaringan saraf bio yang mensimulasikan otak cacing. Mirip dengan agen AI lainnya, DeepWorm mengunggah gambar enclave dari otak cacingnya ke Jaringan Marlin untuk melindungi model mereka dan memberikan verifikasi pada operasinya.
sumber: https://x.com/deepwormxyz/status/1867190794354078135
Sejak @tee_hee_hemengunggah semua kode yang diperlukan untuk implementasi, implementasi agen AI berbasis TEE yang tepercaya dan tidak mudah dirugikan telah menjadi sangat mudah. Baru-baru ini, Phala Network mengimplementasikan Eliza dari a16z di TEE. Seperti yang disorot oleh a16z dalam laporan pandangan pasar kripto 2025 mereka, pasar agen AI berbasis TEE diharapkan dapat menjadi infrastruktur penting dalam pasar memecoin agen AI di masa depan.
Azuki Bobu
Azuki, proyek Ethereum NFT terkenal, bekerja sama dengan Flashbots pada bulan Oktober lalu untuk menyelenggarakan acara sosial yang unik.
sumber: https://x.com/Azuki/status/1841906534151864557
Ini melibatkan delegasi izin unggah akun Twitter ke Flashbots dan Bobu, yang kemudian mengirim tweet secara bersamaan, seperti flash mob. Acara ini sukses, seperti yang terlihat pada gambar di bawah ini.
Dirancang oleh Flashbots dan Azuki, struktur acara adalah sebagai berikut:
Azuki memastikan keandalan proses acara dengan mempublikasikan gambar Docker Enclave di Docker Hub. Mereka juga mengunggah skrip verifikasi log transparansi sertifikat dan hasil penunjang jarak jauh untuk lingkungan TEE di GitHub. Meskipun Flashbots mengidentifikasi ketergantungan pada node RPC dan blockchain sebagai risiko yang tersisa, ini dapat dikurangi melalui penggunaan TEE RPC atau rollup berbasis TEE seperti Unichain.
Meskipun proyek ini tidak mencapai terobosan teknis, perlu dicatat untuk melakukan acara sosial yang dapat dipercaya hanya menggunakan tumpukan TEE.
TEE memberikan keamanan yang jauh lebih tinggi dibandingkan dengan solusi perangkat lunak biasa karena menawarkan keamanan tingkat perangkat keras yang tidak dapat dikompromikan secara langsung oleh perangkat lunak. Namun, TEE lambat diadopsi dalam produk aktual karena beberapa keterbatasan, yang akan kami perkenalkan.
1) Mekanisme Penyetujuan Terpusat
Seperti yang disebutkan sebelumnya, pengguna dapat menggunakan mekanisme penyetelan jarak jauh untuk memverifikasi integritas enclave TEE dan data dalam enclave tidak telah dimodifikasi. Namun, proses verifikasi ini tidak dapat dihindari bergantung pada server produsen chipset. Tingkat kepercayaan sedikit bervariasi menurut vendor — SGX/TDX sepenuhnya bergantung pada server penyetelan Intel, sedangkan SEV memungkinkan pemilik VM untuk melakukan penyetelan secara langsung. Ini merupakan masalah yang melekat dalam struktur TEE, dan para peneliti TEE sedang bekerja untuk mengatasi masalah ini melalui pengembangan TEE sumber terbuka, yang akan kami sebutkan nanti.
2) Serangan kanal samping
TEE tidak boleh pernah mengungkapkan data yang disimpan di dalam enclave. Namun, karena TEE hanya dapat mengenkripsi data di dalam enclave, kerentanan dapat muncul dari serangan yang memanfaatkan informasi sekunder, bukan data asli. Sejak dirilis secara publik oleh Intel SGX pada tahun 2015, beberapa serangan sampingan kritis telah diungkapkan dalam konferensi keamanan sistem teratas. Berikut adalah skenario serangan potensial dalam kasus penggunaan TEE, yang dikategorikan berdasarkan dampaknya:
Meskipun TEE bukan sistem yang menetralkan semua vektor serangan dan dapat bocor berbagai tingkat informasi karena karakteristik fundamentalnya, serangan ini memerlukan prasyarat yang kuat, seperti kode penyerang dan korban yang berjalan pada inti CPU yang sama. Ini telah membuat beberapa orang menggambarkannya sebagai model keamanan “Man with the Glock”.
sumber: https://x.com/hdevalence/status/1613247598139428864
Namun, karena prinsip dasar TEE adalah “jangan percaya pada siapa pun,” saya percaya TEE harus mampu melindungi data bahkan dalam model ini untuk sepenuhnya menjalankan peran sebagai modul keamanan.
3) Eksploitasi Dunia Nyata / Kejadian Terbaru pada TEE
Banyak bug telah ditemukan dalam implementasi TEE, terutama dalam SGX, dan sebagian besar telah berhasil diperbaiki. Namun, arsitektur perangkat keras yang kompleks dari sistem TEE berarti kerentanan baru bisa muncul dengan setiap rilis perangkat keras. Di luar penelitian akademis, telah ada eksploitasi dunia nyata yang memengaruhi proyek Web3, yang membutuhkan pemeriksaan rinci.
Kasus-kasus ini menunjukkan bahwa "TEE yang benar-benar aman" tidak dapat dicapai, dan pengguna harus menyadari potensi kerentanan dengan rilis perangkat keras baru.
Pada bulan November, Georgios Konstantopoulos dari Paradigm menguraikan sebuah kerangka kerjauntuk evolusi perangkat keras rahasia, mengkategorikan perangkat keras aman ke dalam lima tingkat yang berbeda:
Saat ini, proyek-proyek seperti Phala Network’s Confidential AI Inference beroperasi di Level 3, sementara sebagian besar layanan tetap berada di Level 2 menggunakan cloud TEE atau Intel TDX. Meskipun proyek berbasis TEE Web3 seharusnya akhirnya berkembang menjadi perangkat keras Level 4, keterbatasan kinerja saat ini membuat hal ini tidak praktis. Namun, dengan VCs besar seperti Paradigm dan tim penelitian seperti Flashbots dan Nethermind yang bekerja menuju demokratisasi TEE, dan mengingat keselarasan TEE dengan prinsip-prinsip Web3, kemungkinan akan menjadi infrastruktur penting untuk proyek-proyek Web3.
Ecosystem Explorer adalah laporan ChainLight yang memperkenalkan analisis internal tentang proyek-proyek terkini dari ekosistem web3 dalam perspektif keamanan, yang ditulis oleh analis riset kami. Dengan misi untuk membantu peneliti keamanan dan pengembang dalam belajar, tumbuh, dan berkontribusi secara kolektif untuk menjadikan Web3 menjadi tempat yang lebih aman, kami secara berkala merilis laporan kami, tanpa dipungut biaya.
Untuk menerima penelitian dan laporan terbaru yang dilakukan oleh para ahli pemenang penghargaan:
👉 Ikuti @ChainLight_io @c4lvin
Didirikan pada tahun 2016, para ahli berprestasi ChainLight menyediakan solusi keamanan yang disesuaikan untuk memperkuat kontrak pintar Anda dan membantu Anda berkembang di blockchain.
Pada bulan Oktober, istilah 'TEE (Trusted Execution Environment)' mulai sering muncul dalam X feeds. Ini membuat saya terkejut karena TEE sebelumnya merupakan topik yang khusus, terutama dibahas dalam akademisi keamanan sistem. Sebagai seseorang yang melakukan penelitian di laboratorium keamanan sistem, saya senang melihat perkembangan ini. Namun, saya penasaran mengapa TEE tiba-tiba mendapatkan perhatian di ruang Web3. Saya juga melihat kurangnya konten yang dapat diakses yang menjelaskan konsep TEE kepada masyarakat umum, yang memotivasi saya untuk menulis artikel ini.
TEE adalah konsep yang kompleks yang mungkin sulit dipahami sepenuhnya tanpa latar belakang ilmu komputer. Oleh karena itu, artikel ini dimulai dengan konsep TEE dasar, menjelaskan mengapa Web3 tertarik untuk menggunakan TEE, dan kemudian membahas proyek-proyek Web3 saat ini yang mengimplementasikan TEE dan batasan-batasannya.
Secara ringkas, artikel ini akan membahas topik-topik berikut:
Saya percaya sebagian besar pembaca mungkin tidak memiliki pengetahuan latar belakang yang diperlukan untuk sepenuhnya memahami apa itu TEE secara tepat. Karena TEE adalah konsep yang cukup kompleks ketika dijelajahi secara mendalam, saya akan mencoba untuk menjelaskannya se-sederhana mungkin.
Sebagian besar server Web2 mengelola akses data melalui pengaturan otorisasi. Namun, karena pendekatan ini murni berbasis perangkat lunak, secara efektif menjadi tidak efektif jika hak istimewa tingkat lebih tinggi diperoleh. Misalnya, jika seorang penyerang memperoleh hak istimewa tingkat kernel dalam sistem operasi server, mereka berpotensi untuk mengakses semua data yang dikontrol izin pada server, termasuk kunci enkripsi. Dalam skenario ekstrim seperti itu, praktis tidak ada cara untuk mencegah pencurian data melalui metode berbasis perangkat lunak saja. TEE, atau Lingkungan Eksekusi Terpercaya, berupaya secara mendasar mengatasi masalah ini melalui keamanan berbasis perangkat keras. TEE sering disebut sebagai “komputasi rahasia,” tetapi ini adalah konsep lebih luas yang mencakup mekanisme komputasi yang memastikan privasi data pengguna, seperti ZK, MPC, dan FHE.
sumber: Jujutsu Kaisen
Untuk menggunakan analogi sederhana, TEE berfungsi seperti zona terenkripsi di dalam memori. Semua data di dalam TEE terenkripsi, membuat akses data mentah dari luar menjadi tidak mungkin. Bahkan kernel sistem operasi pun tidak dapat membaca atau memodifikasinya dalam bentuk aslinya. Dengan demikian, bahkan jika seorang penyerang memperoleh hak administrator pada server, mereka tidak dapat mendekripsi data di dalam TEE. Area terenkripsi ini sering disebut sebagai "enclave".
Membuat enklave dan memproses data di dalamnya memerlukan set instruksi khusus, mirip dengan opcode. Instruksi ini menggunakan kunci enkripsi yang disimpan di area yang dilindungi perangkat keras untuk melakukan perhitungan pada data di dalam enklave. Karena TEE adalah modul keamanan tingkat perangkat keras, implementasinya bervariasi menurut vendor chip CPU. Misalnya, Intel mendukung SGX, AMD mendukung SEV, dan ARM mendukung TrustZone. Dari perspektif yang lebih luas, implementasi ini berbagi konsep "melindungi memori melalui enkripsi tingkat perangkat keras."
Mari kita pertama-tama mempelajari bagaimana TEE yang paling umum - Intel SGX, AMD SEV, dan ARM TrustZone - beroperasi, dan kemudian memperkenalkan implementasi TEE yang lebih baru.
Intel SGX
SGX membuat dan mengakses enclave pada level proses. Gambar berikut memberikan representasi yang jelas tentang bagaimana program yang mendukung SGX beroperasi.
sumber: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaksi-antara-pse-dan-enklave-aplikasi
Selama pengembangan, pengembang harus membedakan antara kode yang tidak dapat dipercaya dan kode yang dapat dipercaya. Variabel atau fungsi yang membutuhkan perlindungan oleh enclave ditandai sebagai kode yang dapat dipercaya, sementara operasi lainnya dikategorikan sebagai kode yang tidak dapat dipercaya. Ketika kode yang tidak dapat dipercaya perlu memasukkan data ke dalam kode yang dapat dipercaya, atau ketika kode yang dapat dipercaya harus berinteraksi dengan kode yang tidak dapat dipercaya, syscall khusus yang disebut ECALL dan OCALL digunakan.
Jika pengguna perlu berinteraksi langsung dengan data dalam tempat aman — misalnya, memberikan masukan atau menerima keluaran — mereka dapat berkomunikasi melalui saluran aman yang dibangun menggunakan protokol seperti SSL.
AMD SEV
Berbeda dengan SGX, yang membuat kubu di level proses, SEV membuatnya di level mesin virtual. Memori yang dialokasikan untuk mesin virtual dienkripsi dan dikelola dengan kunci independen, melindungi data dari sistem operasi server atau mesin virtual lainnya. Meskipun mesin virtual umumnya dianggap aman karena isolasi pasir mereka, kerentanan yang mengompromikan isolasi ini tidak dapat sepenuhnya dihilangkan. SEV dirancang untuk memberikan keamanan dalam skenario seperti ini.
SEV menghasilkan kunci enkripsi melalui prosesor keamanan yang terpisah secara fisik dari CPU selama pembuatan VM. Kunci-kunci ini kemudian digunakan untuk mengenkripsi memori VM. Diagram berikut menggambarkan perbedaan antara SGX dan SEV.
sumber: 10.1109/SRDS.2018.00042
SGX memerlukan pengembang untuk secara eksplisit membagi kode ke dalam segmen tidak terpercaya dan terpercaya. Sebaliknya, SEV mengenkripsi seluruh memori mesin virtual, menuntut usaha yang relatif lebih sedikit dari pengembang dalam hal implementasi.
ARM TrustZone
Berbeda dengan Intel dan AMD yang sebagian besar memproduksi CPU untuk desktop dan server, ARM merancang chipset untuk sistem ringan seperti perangkat mobile dan terbenam. Sebagai hasilnya, implementasi Secure Enclave mereka sedikit berbeda dari SGX atau SEV yang digunakan dalam arsitektur tingkat lebih tinggi.
TrustZone membagi sistem menjadi Secure World dan Normal World pada tingkat perangkat keras. Pengembang yang menggunakan TrustZone harus mengimplementasikan fungsi-fungsi yang kritis keamanannya di Secure World, sementara fungsi-fungsi umum berjalan di Normal World. Transisi antara kedua dunia ini terjadi melalui panggilan sistem khusus yang dikenal sebagai Secure Monitor Calls, mirip dengan SGX.
Perbedaan kunci adalah bahwa enclave TrustZone meluas lebih dari sekadar CPU atau memori; ia mencakup seluruh sistem, termasuk bus sistem, periferal, dan pengendali interupsi. Apple juga menggunakan TEE yang disebut Secure Enclave dalam produk mereka, yang sangat mirip dengan TrustZone pada tingkat yang tinggi.
Seperti yang akan kita bahas nanti, banyak TEE asli, termasuk Intel SGX, mengalami kerentanan side-channel dan tantangan pengembangan akibat masalah struktural. Untuk mengatasi masalah ini, vendor telah merilis versi yang ditingkatkan. Dengan meningkatnya permintaan akan komputasi cloud yang aman, platform seperti AWS/Azure/GCP telah mulai menawarkan layanan TEE mereka sendiri. Baru-baru ini, konsep TEE juga telah diperluas ke GPU. Beberapa kasus penggunaan Web3 sekarang mengimplementasikan TEE canggih ini, jadi saya akan menjelaskannya secara singkat.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Dengan meningkatnya permintaan akan layanan komputasi awan, penyedia telah mulai mengembangkan solusi TEE mereka sendiri. Nitro milik AWS adalah lingkungan komputasi enclave yang bekerja seiring dengan instansi EC2. Ini mencapai pemisahan fisik dari lingkungan komputasi dengan memanfaatkan chip keamanan Nitro khusus untuk sertifikasi dan manajemen kunci. Hypervisor Nitro melindungi area memori enclave melalui fungsi yang disediakan oleh chip, secara efektif melindungi dari serangan baik dari pengguna maupun penyedia awan.
Azure mendukung berbagai spesifikasi TEE, termasuk Intel SGX, AMD SEV-SNP, dan isolasi berbasis virtualisasi sendiri. Fleksibilitas dalam pemilihan lingkungan perangkat keras ini memberikan pengguna lebih banyak pilihan tetapi dapat meningkatkan permukaan serangan saat pengguna menggunakan beberapa TEE.
Google Cloud menyediakan layanan komputasi rahasia yang memanfaatkan Lingkungan Eksekusi Terpercaya (TEE), dengan fokus pada beban kerja AI/ML. Meskipun berbeda dari AWS Nitro, Google Cloud, seperti Azure, menawarkan isolasi berbasis virtualisasi menggunakan infrastruktur TEE yang ada. Perbedaan kunci termasuk dukungan untuk akselerator CPU seperti Intel AMX untuk menangani tugas AI/ML yang intensif, dan komputasi rahasia berbasis GPU melalui NVIDIA, yang akan dijelaskan lebih lanjut.
ARM CCA
ARM CCA, yang dirilis pada akhir 2021, disesuaikan untuk lingkungan cloud, berbeda dengan TrustZone yang dirancang untuk lingkungan tertanam tunggal atau mobile. TrustZone secara statis mengelola wilayah memori aman yang telah ditentukan sebelumnya, sedangkan CCA memfasilitasi pembuatan Realms (enklaf aman) secara dinamis. Hal ini memungkinkan adanya beberapa lingkungan terisolasi dalam satu konfigurasi fisik.
CCA dapat disamakan dengan versi ARM dari Intel SGX, meskipun dengan perbedaan yang mencolok. Sementara SGX memiliki batasan memori, CCA menyediakan alokasi memori yang fleksibel. Selain itu, CCA menggunakan pendekatan keamanan yang secara mendasar berbeda dengan mengenkripsi seluruh memori fisik, bukan hanya wilayah enclave yang ditunjuk seperti yang dilakukan SGX.
Intel TDX
Intel memperkenalkan TDX, sebuah teknologi yang mengenkripsi memori pada tingkat VM, mirip dengan SEV milik AMD. Rilis ini mengatasi masukan terkait keterbatasan SGX(v1), termasuk batasan ukuran enclave 256MB dan kompleksitas pengembangan yang meningkat karena pembuatan enclave pada tingkat proses. Perbedaan kunci dari SEV adalah bahwa TDX sebagian mempercayai sistem operasi, khususnya hypervisor, untuk manajemen sumber daya VM. Selain itu, terdapat perbedaan dalam mekanisme enkripsi untuk setiap VM.
AMD SEV-SNP
SEV-SNP meningkatkan keamanan dari model SEV yang ada. SEV asli bergantung pada model kepercayaan yang meninggalkan kerentanan, memungkinkan hypervisor untuk memodifikasi pemetaan memori. SEV-SNP mengatasi hal ini dengan menambahkan manajer perangkat keras untuk melacak status memori, mencegah modifikasi semacam itu.
Selain itu, ini memungkinkan pengguna untuk melakukan pengesahan jarak jauh secara langsung, sehingga meminimalkan trust anchor. SEV-SNP juga memperkenalkan Tabel Pemetaan Balik untuk memantau keadaan dan kepemilikan halaman memori, memberikan pertahanan terhadap model serangan hypervisor yang jahat.
GPU TEE: Komputasi Rahasia NVIDIA
Pengembangan TEE secara tradisional difokuskan pada CPU karena bergantung pada vendor perangkat keras. Namun, kebutuhan untuk menangani komputasi kompleks seperti pelatihan AI yang aman dan perlindungan data pelatihan telah menegaskan kebutuhan untuk TEE GPU. Sebagai tanggapan, NVIDIA memperkenalkan fitur Confidential Computing ke GPU H100 pada tahun 2023.
NVIDIA Confidential Computing menawarkan instansi GPU yang terenkripsi dan dikelola secara independen, memastikan keamanan end-to-end ketika digabungkan dengan CPU TEE. Saat ini, hal ini dicapai dengan mengintegrasikan dengan AMD SEV-SNP atau Intel TDX untuk membangun jalur komputasi rahasia.
Ketika memeriksa proyek Web3, Anda sering akan melihat klaim tata kelola komunitas melalui unggahan kode di GitHub. Tetapi bagaimana cara memverifikasi bahwa program yang dideploy di server benar-benar sesuai dengan kode GitHub?
Blockchain menawarkan lingkungan di mana kontrak pintar selalu publik dan tidak dapat dimodifikasi karena konsensus terus-menerus. Sebaliknya, server Web2 tipikal memungkinkan administrator untuk memperbarui program kapan saja. Untuk memverifikasi keaslian, pengguna perlu membandingkan nilai hash dari binary yang dibangun dari program open-source di platform seperti GitHub atau memeriksa integritas melalui tanda tangan pengembang.
Prinsip yang sama berlaku untuk program-program dalam enclave TEE. Agar pengguna sepenuhnya mempercayai program-program yang diterapkan oleh server, mereka harus memverifikasi (memberi kesaksian) bahwa kode dan data dalam enclave tetap tidak berubah. Dalam kasus SGX, ia berkomunikasi dengan IAS (Intel Attestation Service) menggunakan kunci yang disimpan dalam enclave khusus. IAS memverifikasi integritas enclave dan data internalnya, lalu mengembalikan hasilnya kepada pengguna. Secara ringkas, TEE memerlukan komunikasi dengan server kesaksian yang disediakan oleh vendor perangkat keras untuk memastikan integritas enclave.
Mengapa TEE di Web3?
TEE mungkin terasa asing bagi masyarakat umum, karena pengetahuannya biasanya terbatas pada domain khusus. Namun, kemunculan TEE selaras dengan prinsip-prinsip Web3 dengan baik. Premis dasar penggunaan TEE adalah "tidak percaya pada siapa pun." Ketika diimplementasikan dengan baik, TEE dapat melindungi data pengguna dari pengembang program, pemilik server fisik, bahkan kernel OS.
Sementara proyek blockchain saat ini telah mencapai desentralisasi struktural yang signifikan, banyak yang masih mengandalkan lingkungan server off-chain seperti sequencer, off-chain relayer, dan keeper bots. Protokol yang perlu memproses informasi sensitif pengguna, seperti KYC atau data biometrik, atau yang bertujuan untuk mendukung transaksi pribadi, menghadapi tantangan yang membutuhkan kepercayaan terhadap penyedia layanan. Masalah-masalah ini dapat dikurangi secara signifikan melalui pemrosesan data dalam enclave.
Sebagai hasilnya, TEE telah menjadi populer pada paruh kedua tahun ini, sejalan dengan tema terkait AI seperti privasi data dan agen AI yang dapat dipercaya. Namun, upaya untuk mengintegrasikan TEE ke dalam ekosistem Web3 telah ada sejak lama sebelum ini. Dalam artikel ini, kami akan memperkenalkan proyek-proyek di berbagai bidang yang telah menerapkan TEE dalam ekosistem Web3, bukan hanya sektor AI.
Marlin
Marlin adalah protokol komputasi yang dapat diverifikasi yang dirancang untuk menawarkan lingkungan komputasi yang aman menggunakan teknologi TEE atau ZK. Salah satu tujuan utama mereka adalah untuk mengembangkan web terdesentralisasi. Marlin mengelola dua subnet: Oyster dan Kalypso, dan Oyster berfungsi sebagai protokol koproses berbasis TEE.
1) Oyster CVM
Oyster CVM (Oyster untuk kenyamanan) berfungsi sebagai pasar TEE P2P. Pengguna membeli lingkungan komputasi AWS Nitro Enclave melalui pasar di luar rantai Oyster dan mendeploy gambar program mereka di sana. Berikut adalah struktur abstrak Oyster:
sumber: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster memiliki struktur yang sangat mirip dengan Akash. Di Oyster, peran blockchain adalah untuk memverifikasi apakah setiap lingkungan komputasi TEE beroperasi dengan baik, dan ini dilakukan melalui pengamat yang disebut Penyedia. Penyedia secara terus menerus memeriksa ketersediaan Enklaf secara real-time dan melaporkan temuan mereka ke jaringan Oyster. Mereka bertaruh$PONDtoken, yang berisiko terkena potongan jika mereka terlibat dalam aktivitas jahat. Selain itu, jaringan terdesentralisasi entitas, yang disebut 'pemeriksa', ada untuk mengawasi potongan Penyedia. Setiap epoch, auditor mendapatkan tugas mereka, dan mengirim permintaan audit ke enclave yang dipilih secara acak oleh biji yang dihasilkan di dalam enclave.
Namun, Oyster telah mengimplementasikan kontrak yang disebut NitroProveryang memverifikasi hasil penunjukan jarak jauh pada rantai, memungkinkan pengguna untuk memverifikasi integritas TEE yang mereka beli pada rantai.
Instance yang didirikan oleh pengguna dapat diakses melalui kontrak pintar maupun API Web2. Hasil komputasi dapat diintegrasikan ke dalam kontrak dengan menyajikannya sebagai orakel. Seperti yang ditunjukkan di dashboard, kemampuan ini cocok tidak hanya untuk kontrak pintar tetapi juga untuk desentralisasi layanan Web2.
Mirip dengan Akash, Oyster rentan terhadap pengambilalihan instance potensial oleh penyerang jika ada kerentanan di pasar di luar rantai. Dalam skenario tersebut, meskipun data enclave mungkin tetap aman, data mentah yang disimpan di luar enclave dan hak operasi layanan bisa terancam. Dalam hal data sensitif, yang disimpan di memori yang tidak terpercaya namun seharusnya tidak terpapar, pengembang harus mengenkripsi data tersebut dan menyimpannya secara terpisah. Saat ini, Marlin menyediakan penyimpanan eksternal dengan kunci persisten berbasis MPC untuk menangani kasus-kasus ini.
2) Oyster Serverless
Sementara Oyster CVM beroperasi sebagai pasar P2P TEE, Oyster Serverless menyerupai AWS Lambda (atau Function-as-a-Service) dengan TEE. Dengan memanfaatkan Oyster Serverless, pengguna dapat menjalankan fungsi tanpa harus menyewa instansi, membayar sesuai permintaan.
Alur eksekusi Oyster Tanpa Server adalah sebagai berikut:
Dengan Oyster Serverless, pengguna dapat mengirim permintaan API web2 atau panggilan kontrak pintar melalui kontrak pintar, sementara integritas eksekusi dijamin melalui TEE. Pengguna juga dapat berlangganan Serverless untuk eksekusi periodik, yang akan sangat berguna untuk pengambil oracle.
Jaringan Phala
Phala, yang sebelumnya dibahas dalam artikel AI X Crypto kami, telah secara signifikan mengubah fokusnya ke coprocessor AI.
Desain dasar dari Phala Network mencakup Pekerja dan gatekeepers. Pekerja berfungsi sebagai node reguler yang menjalankan komputasi untuk klien. gatekeepers, di sisi lain, mengelola kunci yang memungkinkan Pekerja untuk mendekripsi dan menghitung nilai-nilai keadaan yang terenkripsi. Pekerja menangani nilai-nilai keadaan kontrak yang terenkripsi melalui Intel SGX, yang membutuhkan kunci dari gatekeepers untuk membaca atau menulis nilai-nilai ini.
sumber: https://docs.phala.network/tech-specs/blockchain
Phala telah memperluas penawarannya dengan mendukung SDK untuk Confidential VMs di lingkungan Intel TDX. Baru-baru ini, bekerjasama dengan Flashbot, mereka meluncurkan Dstack. Produk ini menampilkan API pengesahan jarak jauh untuk memverifikasi status operasional beberapa gambar Docker container yang diterapkan di Confidential VMs. Pengesahan jarak jauh melalui Dstack memastikan transparansi melalui dedicatedEksporer.
Pengembangan penting lainnya adalah produk Confidential AI Inference mereka, yang diperkenalkan sebagai respons terhadap lonjakan baru-baru ini dalam proyek AI. Phala Network kini mendukung komputasi rahasia Nvidia yang relatif baru, dengan tujuan meningkatkan layanan inference AI menggunakan ZK/FHE. Teknologi ini sebelumnya menghadapi tantangan karena overhead yang tinggi, yang membatasi praktikabilitasnya.
sumber: https://docs.phala.network/overview/phala-network/confidential-ai-inference
Gambar ini menggambarkan struktur sistem inferensi AI rahasia Phala Network. Sistem ini menggunakan Lingkungan Pelaksanaan Tepercaya (TEE) tingkat mesin virtual seperti Intel TDX dan AMD SEV untuk mendeploy model AI. Sistem ini melakukan inferensi AI melalui komputasi rahasia Nvidia dan mengirimkan hasilnya kembali ke CPU enclave secara aman. Metode ini mungkin menimbulkan overhead yang signifikan dibandingkan dengan model-model reguler, karena melibatkan dua putaran komputasi enclave. Namun demikian, diharapkan dapat memberikan peningkatan kinerja yang substansial dibandingkan dengan metode inferensi AI berbasis TEE yang ada yang sepenuhnya mengandalkan kinerja CPU. Menurutkertasditerbitkan oleh Jaringan Phala, beban inferensi LLM berbasis Llama3 diukur sekitar 6-8%.
Lainnya
Di domain AI X Crypto, contoh lain penggunaan TEE sebagai koprosesor meliputi iExec RLC, PIN AI, dan Super Protocol. iExec RLC dan PIN AI fokus pada pengamanan model AI dan data pelatihan melalui TEE, masing-masing. Super Protocol sedang mempersiapkan peluncuran pasar untuk perdagangan lingkungan komputasi TEE, yang mirip dengan Marlin. Namun, informasi teknis terperinci tentang proyek-proyek ini belum tersedia secara publik. Kami akan memberikan pembaruan setelah peluncuran produk mereka.
Oasis (Prev. Rose)
Oasis, sebelumnya dikenal sebagai Rose, adalah blockchain Layer 1 yang dirancang untuk melindungi privasi pengguna selama transaksi dengan menjalankan klien eksekusinya dalam kantong SGX. Meskipun merupakan rantai yang relatif matang, Oasis telah secara inovatif menerapkan dukungan multi-VM di lapisan eksekusinya.
Lapisan eksekusi, yang disebut Paratime, mencakup tiga komponen: Cipher, VM rahasia berbasis WASM; Sapphire, VM rahasia berbasis EVM; dan Emerald, VM yang kompatibel dengan EVM standar. Oasis secara fundamental melindungi kontrak pintar dan proses komputasinya dari modifikasi sembarangan oleh node, memastikan klien eksekusi beroperasi dalam lingkungan TEE enclave. Struktur ini diilustrasikan dalam diagram yang menyertainya.
sumber: https://docs.oasis.io/general/oasis-network/
Saat pengguna mengirim transaksi, mereka mengenkripsi data transaksi menggunakan kunci sementara yang dihasilkan oleh pengelola kunci Oasis Node dalam enclave dan mengirimkannya ke modul komputasi. Modul komputasi menerima kunci pribadi untuk kunci sementara dari pengelola kunci, menggunakannya untuk mendekripsi data dalam enclave, menjalankan kontrak pintar, dan memodifikasi nilai-nilai status node. Karena hasil eksekusi transaksi juga disampaikan kepada pengguna dalam bentuk terenkripsi, baik server yang mengoperasikan klien node Oasis maupun entitas eksternal dapat mengamati isi transaksi.
Oasis menyoroti kekuatannya dalam memfasilitasi pembuatan DApps yang menangani informasi pribadi sensitif di blockchain publik, menggunakan Confidential Paratime-nya. Fitur ini memungkinkan pengembangan layanan yang membutuhkan verifikasi identitas, seperti SocialFi, pinjaman kredit, layanan integrasi CEX, dan layanan berbasis reputasi. Aplikasi-aplikasi ini dapat aman menerima dan memverifikasi informasi biometrik atau KYC pengguna dalam enclave yang aman.
Jaringan Rahasia
Secret Network adalah rantai Layer 1 dalam ekosistem Cosmos dan merupakan salah satu blockchain berbasis TEE tertua. Ia memanfaatkan enclave Intel SGX untuk mengenkripsi nilai status rantai, mendukung transaksi pribadi bagi penggunanya.
Di Secret Network, setiap kontrak memiliki kunci rahasia unik yang disimpan di enclave setiap node. Ketika pengguna memanggil kontrak melalui transaksi yang dienkripsi dengan kunci publik, node-node tersebut mendekripsi data transaksi di dalam TEE untuk berinteraksi dengan nilai-nilai status kontrak. Nilai-nilai status yang telah dimodifikasi ini kemudian dicatat dalam blok-blok, tetap terenkripsi.
Kontrak itu sendiri dapat dibagikan dengan entitas eksternal dalam bentuk bytecode atau kode sumber. Namun, jaringan ini memastikan privasi transaksi pengguna dengan mencegah pengamatan langsung terhadap data transaksi yang dikirim oleh pengguna dan memblokir pengamatan eksternal atau manipulasi nilai status kontrak saat ini.
Karena semua nilai-nilai status kontrak pintar terenkripsi, melihatnya membutuhkan dekripsi. Secret Network mengatasi ini dengan memperkenalkan kunci peninjauan. Kunci-kunci ini mengikat kata sandi pengguna tertentu ke kontrak, memungkinkan hanya pengguna yang diotorisasi untuk mengamati nilai-nilai status kontrak.
Clique, Protokol Quex
Berbeda dengan L1 berbasis TEE yang diperkenalkan sebelumnya, Clique dan Quex Protocol menawarkan infrastruktur yang memungkinkan DApps umum untuk mendelelasikan komputasi pribadi ke lingkungan TEE di luar jaringan. Hasil ini dapat digunakan pada tingkat kontrak pintar. Mereka terutama digunakan untuk mekanisme distribusi insentif yang dapat diverifikasi, buku pesanan di luar jaringan, orakel, dan perlindungan data KYC.
Beberapa rantai ZK L2 menggunakan sistem multi-proof untuk mengatasi ketidakstabilan inherent dari bukti zero-knowldge, sering kali menggabungkan bukti TEE. Mekanisme bukti zero-knowledge modern belum cukup matang untuk sepenuhnya dipercaya karena keamanannya, dan bug yang terkait dengan kebenaran dalam rangkaian ZK membutuhkan upaya yang signifikan untuk diperbaiki ketika insiden terjadi. Sebagai tindakan pencegahan, rantai yang menggunakan bukti ZK atau ZK-EVM mengadopsi bukti TEE untuk mendeteksi bug potensial dengan mengeksekusi ulang blok melalui VM lokal di dalam enclave. Saat ini, L2 yang menggunakan sistem multi-proof, termasuk TEE, adalah Taiko, Scroll, dan Ternoa. Mari kita secara singkat memeriksa motivasi mereka untuk menggunakan sistem multi-proof dan struktur mereka.
Taiko
Taiko saat ini menjadi (rencana) Based rollup chain yang paling menonjol. Sebuah rollup chain mendelegasikan urutan ke proposer blok Ethereum tanpa mempertahankan sequencer terpusat terpisah. Menurut diagram Based Rollup Taiko, pencari L2 menggabungkan paket transaksi dan mengirimkannya ke L1 sebagai batch. Proposer blok L1 kemudian merekonstruksi ini, bersama dengan transaksi L1, untuk menghasilkan blok L1 dan menangkap MEV.
sumber: https://docs.taiko.xyz/core-concepts/multi-proofs/
Di Taiko, TEE digunakan bukan selama tahap komposisi blok tetapi pada tahap pembuatan bukti, yang akan kami jelaskan. Taiko, dengan strukturnya yang terdesentralisasi, tidak memerlukan verifikasi kerusakan urutan. Namun, jika ada bug dalam kode basis klien node L2, setup sepenuhnya terdesentralisasi tidak dapat menanganinya dengan cepat. Hal ini membutuhkan bukti validitas tingkat tinggi untuk memastikan keamanan, menghasilkan desain tantangan yang lebih kompleks dibandingkan dengan rollups lainnya.
Blok Taiko mengalami tiga tahap konfirmasi: diusulkan, dibuktikan, dan diverifikasi. Sebuah blok dianggap diusulkan ketika validitasnya diperiksa oleh kontrak L1 Taiko (kontrak rollup). Blok mencapai tahap dibuktikan ketika diverifikasi oleh pembuktian paralel, dan tahap diverifikasi ketika blok induknya telah dibuktikan. Untuk memverifikasi blok, Taiko menggunakan tiga jenis bukti: SGX V2 berbasis TEE, bukti ZK berbasis Succinct/RiscZero, dan bukti Guardian yang mengandalkan multisig terpusat.
Taiko menggunakan model kontes untuk verifikasi blok, mendirikan hierarki tingkat keamanan di antara Pembuktian: TEE, ZK, ZK+TEE, dan Guardian. Penyiapan ini memungkinkan penantang untuk mendapatkan imbalan yang lebih besar ketika mereka mengidentifikasi bukti yang salah yang dihasilkan oleh model tingkat yang lebih tinggi. Bukti yang diperlukan untuk setiap blok secara acak ditugaskan dengan bobot berikut: 5% untuk SGX+ZKP, 20% untuk ZKP, dan sisanya menggunakan SGX. Ini memastikan pembuktian ZK selalu dapat mendapatkan imbalan yang lebih tinggi saat tantangan berhasil.
Pembaca mungkin bertanya-tanya bagaimana SGX provers menghasilkan dan memverifikasi bukti. Peran utama SGX provers adalah untuk menunjukkan bahwa blok Taiko dihasilkan melalui perhitungan standar. Para prover ini menghasilkan bukti perubahan nilai status dan memverifikasi lingkungan menggunakan hasil dari mengeksekusi ulang blok melalui VM lokal dalam lingkungan TEE, di samping hasil pengesahan enklave.
Berbeda dengan pembuatan ZK proof yang melibatkan biaya komputasi yang signifikan, pembuatan proof berbasis TEE memverifikasi integritas komputasi dengan biaya yang jauh lebih rendah dengan asumsi keamanan yang serupa. Verifikasi dari proof ini melibatkan pemeriksaan sederhana, seperti memastikan tanda tangan ECDSA yang digunakan dalam proof sesuai dengan tanda tangan prover.
Sebagai kesimpulan, bukti keabsahan berbasis TEE dapat dianggap sebagai metode untuk memverifikasi integritas rantai dengan menghasilkan bukti dengan tingkat keamanan sedikit lebih rendah tetapi dengan biaya yang jauh lebih rendah dibandingkan bukti ZK.
Gulir
Scroll adalah rollup yang terkenal yang mengadopsi sistem Multi-proof. Ia bekerja sama dengan Automata, lapisan penegasan yang akan diperkenalkan nanti, untuk menghasilkan baik bukti ZK maupun bukti TEE untuk semua blok. Kerjasama ini mengaktifkan sistem perselisihan untuk menyelesaikan konflik antara kedua bukti tersebut.
sumber: https://scroll.io/blog/scaling-security
Scroll berencana untuk mendukung berbagai lingkungan perangkat keras (saat ini hanya SGX), termasuk Intel SGX, AMD SEV, dan AWS Nitro, untuk meminimalkan ketergantungan pada perangkat keras. Mereka mengatasi masalah keamanan potensial dalam TEE dengan mengumpulkan bukti dari lingkungan yang beragam menggunakan tanda tangan ambang batas.
Ternoa
Ternoa memprioritaskan mendeteksi tindakan jahat oleh entitas L2 terpusat daripada mengatasi bug dalam Eksekusi itu sendiri. Berbeda dengan Taiko atau Scroll, yang menggunakan TEE Provers untuk melengkapi Bukti ZK yang ada, Ternoa menggunakan Pengamat dalam lingkungan berbasis TEE. Para Pengamat ini mendeteksi tindakan jahat oleh pengurut L2 dan validator, berfokus pada area yang tidak dapat dievaluasi hanya dari data transaksi. Contohnya termasuk node RPC yang mensensor transaksi berdasarkan alamat IP, pengurut yang mengubah algoritma pengurutan, atau sengaja tidak mengirimkan data batch.
Ternoa mengoperasikan jaringan L2 terpisah yang disebut Integrity Verification Chain (IVC) untuk tugas verifikasi yang terkait dengan entitas rollup. Penyedia kerangka rollup mengirimkan gambar sequencer terbaru ke IVC. Ketika rollup baru meminta penyebaran, IVC mengembalikan gambar layanan yang disimpan di TEE. Setelah penyebaran, Pengamat secara teratur memverifikasi apakah rollup yang diterapkan menggunakan gambar sequencer sesuai yang dimaksudkan. Kemudian mereka mengirimkan bukti integritas, menggabungkan hasil verifikasi mereka dan laporan pengesahan dari lingkungan TEE mereka, untuk mengkonfirmasi integritas rantai.
Flashbots BuilderNet
Flashbots, yang dikenal luas sebagai penyedia solusi MEV, telah secara konsisten mengeksplorasi penerapan Trusted Execution Environments (TEE) dalam teknologi blockchain. Upaya penelitian penting meliputi:
Dalam artikel ini, kami akan secara singkat menjelaskan peran Flashbots saat ini dan membahas BuilderNet, inisiatif terbaru yang bertujuan untuk mendesentralisasi pembangunan blok. Flashbots telah mengumumkan rencana migrasi lengkap untuk solusi mereka yang ada melalui BuilderNet.
Ethereum menggunakan model Proposer-Builder Separation. Sistem ini membagi pembuatan blok menjadi dua peran — 1) Pembangun: Bertanggung jawab atas pembuatan blok dan ekstraksi MEV 2) Pengusul: Tanda tangani dan sebarkan blok yang dibuat oleh Pembangun untuk mendesentralisasikan keuntungan MEV. Struktur ini telah menyebabkan beberapa aplikasi terdesentralisasi berkolusi dengan Pembangun off-chain untuk menangkap keuntungan MEV yang substansial. Akibatnya, beberapa Builder, seperti Beaverbuild dan Titan Builder, secara monopolistik membuat lebih dari 90% blok Ethereum. Dalam kasus yang parah, Pembangun ini dapat menyensor transaksi sewenang-wenang. Misalnya, transaksi yang diatur, seperti yang dari Tornado Cash, secara aktif disensor oleh Pembangun utama.
BuilderNet mengatasi masalah ini dengan meningkatkan privasi transaksi dan mengurangi hambatan partisipasi pembangun blok. Strukturnya dapat secara umum diringkas sebagai berikut:
sumber: https://buildernet.org/docs/architecture
Node builder, yang menerima transaksi pengguna (Orderflow), dikelola oleh berbagai operator Node. Setiap operator mengoperasikan instansi Builder open-source dalam lingkungan Intel TDX. Pengguna dapat dengan bebas memverifikasi lingkungan TEE setiap operator dan mengirimkan transaksi terenkripsi. Operator kemudian membagikan orderflow yang diterima, mengirimkan blok ke relay MEV-boost, dan mendistribusikan imbalan blok kepada pencari dan orang lain yang terlibat dalam penciptaan blok setelah pengiriman berhasil.
Struktur ini memberikan beberapa manfaat desentralisasi:
Puffer Finance
Puffer Finance telah memperkenalkan alat Secure Signer yang dirancang untuk mengurangi risiko validator Ethereum yang terpotong karena kesalahan atau bug klien. Alat ini menggunakan penandatangan berbasis SGX Enclave untuk keamanan yang ditingkatkan.
sumber:https://docs.puffer.fi/teknologi/penandatangan-aman/
Secure Signer beroperasi dengan cara menghasilkan dan menyimpan kunci validator BLS di dalam SGX enclave, mengaksesnya hanya ketika diperlukan. Logikanya sederhana: bersamaan dengan keamanan yang disediakan oleh Lingkungan Pelaksanaan Terpercaya (TEE), ia dapat mendeteksi kesalahan validator atau tindakan jahat. Hal ini dicapai dengan memastikan slot-slot telah meningkat secara ketat sebelum menandatangani blok atau bukti. Puffer Finance menekankan bahwa pengaturan ini memungkinkan validator mencapai tingkat keamanan yang dapat dibandingkan dengan dompet perangkat keras, melampaui perlindungan tipikal yang ditawarkan oleh solusi perangkat lunak.
Unichain
Unichain, rantai Layer 2 (L2) Ethereum Uniswap yang dijadwalkan diluncurkan pada kuartal pertama tahun depan, telah berbagi rencana dalam whitepaper mereka untuk mendesentralisasi mekanisme membangun blok L2 menggunakan Lingkungan Eksekusi Terpercaya (TEE). Meskipun spesifikasi teknis rinci masih belum dirilis, berikut adalah ringkasan dari proposal utama mereka:
Selain itu, Unichain bermaksud mengembangkan berbagai fitur berbasis TEE, termasuk mempool terenkripsi, transaksi terjadwal, dan kontrak pintar yang dilindungi TEE.
Automata
Sementara blockchain telah mencapai desentralisasi yang cukup besar dalam aspek arsitektur, banyak elemen masih belum memiliki ketahanan terhadap sensor yang memadai karena ketergantungan pada operator server. Automata bertujuan untuk menyediakan solusi yang meminimalkan ketergantungan operator server dan paparan data dalam arsitektur blockchain berbasis TEE. Implementasi yang menonjol dari Automata termasuk open-source SGX Proverdan Verifier, Kompilasi TEEyang memverifikasi kecocokan antara eksekutor yang diterapkan dalam TEE dan kode sumber, dan TEE Builderyang menambahkan privasi ke mekanisme pembangunan blok melalui TEE berbasis mempool dan pembangun blok. Plus, Automata memungkinkan hasil penyataan jauh TEE diposting onchain, yang memungkinkan untuk diverifikasi secara publik & diintegrasikan ke dalam kontrak cerdas.
Automata saat ini mengoperasikan 1RPC, layanan RPC berbasis TEE yang dirancang untuk melindungi informasi identifikasi pengirim transaksi, seperti rincian IP dan perangkat, melalui enclave yang aman. Automata menyoroti risiko bahwa, dengan komersialisasi UserOp yang disebabkan oleh pengembangan abstraksi akun, layanan RPC dapat menyimpulkan pola UserOp untuk pengguna tertentu melalui integrasi AI, yang berpotensi mengorbankan privasi. Struktur 1RPC sederhana. Ini membangun koneksi aman dengan pengguna, menerima transaksi (UserOp) ke dalam TEE, dan memprosesnya dengan kode yang diterapkan di dalam enclave. Namun, 1RPC hanya melindungi metadata UserOp. Pihak yang sebenarnya terlibat dan konten transaksi tetap terbuka selama interaksi dengan Entrypoint on-chain. Pendekatan yang lebih mendasar untuk memastikan privasi transaksi akan melibatkan perlindungan lapisan mempool dan block builder dengan TEE. Ini dapat dicapai dengan mengintegrasikan dengan TEE Builder Automata.
sumber: https://x.com/tee_hee_he
Apa yang pada akhirnya membuat TEE meta menjadi terkenal di web3 adalah agen AI Twitter berbasis TEE. Banyak orang mungkin pertama kali menemui TEE ketika seorang agen AI bernama @tee_hee_hemuncul di X pada akhir Oktober dan meluncurkan memecoinnya di Ethereum.@tee_hee_headalah agen AI yang dikembangkan bersama oleh Nous Research dan proyek Teleport Flashbots. Muncul sebagai respons terhadap kekhawatiran bahwa akun agen AI yang sedang tren pada saat itu tidak dapat membuktikan bahwa mereka benar-benar menyampaikan hasil yang dihasilkan oleh model AI. Para pengembang merancang model yang meminimalkan intervensi dari entitas terpusat dalam proses seperti pengaturan akun Twitter, pembuatan dompet kripto, dan penyampaian hasil model AI.
sumber: @tee_hee_he/pengaturan-Anda-peliharaan-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Mereka menerapkan agen AI di lingkungan Intel TDX, menghasilkan email, kata sandi akun X, dan token OAuth untuk akses Twitter melalui simulasi browser, dan kemudian menghapus semua opsi pemulihan.
Baru-baru ini, TEE digunakan dalam konteks yang serupa untuk AI-Pool, di mana @123skely berhasil melakukan penggalangan dana. Saat ini, setelah koin meme AI menyebarkan kontrak dan alamat mereka dipublikasikan, bot penembak jitu yang unggul secara teknis biasanya mengamankan sebagian besar likuiditas dan memanipulasi harga. AI-Pool mencoba untuk memecahkan masalah ini dengan meminta AI melakukan jenis presale.
sumber: https://x.com/0xCygaar/status/1871421277832954055
Kasus menarik lainnya adalah DeepWorm, agen AI dengan jaringan saraf bio yang mensimulasikan otak cacing. Mirip dengan agen AI lainnya, DeepWorm mengunggah gambar enclave dari otak cacingnya ke Jaringan Marlin untuk melindungi model mereka dan memberikan verifikasi pada operasinya.
sumber: https://x.com/deepwormxyz/status/1867190794354078135
Sejak @tee_hee_hemengunggah semua kode yang diperlukan untuk implementasi, implementasi agen AI berbasis TEE yang tepercaya dan tidak mudah dirugikan telah menjadi sangat mudah. Baru-baru ini, Phala Network mengimplementasikan Eliza dari a16z di TEE. Seperti yang disorot oleh a16z dalam laporan pandangan pasar kripto 2025 mereka, pasar agen AI berbasis TEE diharapkan dapat menjadi infrastruktur penting dalam pasar memecoin agen AI di masa depan.
Azuki Bobu
Azuki, proyek Ethereum NFT terkenal, bekerja sama dengan Flashbots pada bulan Oktober lalu untuk menyelenggarakan acara sosial yang unik.
sumber: https://x.com/Azuki/status/1841906534151864557
Ini melibatkan delegasi izin unggah akun Twitter ke Flashbots dan Bobu, yang kemudian mengirim tweet secara bersamaan, seperti flash mob. Acara ini sukses, seperti yang terlihat pada gambar di bawah ini.
Dirancang oleh Flashbots dan Azuki, struktur acara adalah sebagai berikut:
Azuki memastikan keandalan proses acara dengan mempublikasikan gambar Docker Enclave di Docker Hub. Mereka juga mengunggah skrip verifikasi log transparansi sertifikat dan hasil penunjang jarak jauh untuk lingkungan TEE di GitHub. Meskipun Flashbots mengidentifikasi ketergantungan pada node RPC dan blockchain sebagai risiko yang tersisa, ini dapat dikurangi melalui penggunaan TEE RPC atau rollup berbasis TEE seperti Unichain.
Meskipun proyek ini tidak mencapai terobosan teknis, perlu dicatat untuk melakukan acara sosial yang dapat dipercaya hanya menggunakan tumpukan TEE.
TEE memberikan keamanan yang jauh lebih tinggi dibandingkan dengan solusi perangkat lunak biasa karena menawarkan keamanan tingkat perangkat keras yang tidak dapat dikompromikan secara langsung oleh perangkat lunak. Namun, TEE lambat diadopsi dalam produk aktual karena beberapa keterbatasan, yang akan kami perkenalkan.
1) Mekanisme Penyetujuan Terpusat
Seperti yang disebutkan sebelumnya, pengguna dapat menggunakan mekanisme penyetelan jarak jauh untuk memverifikasi integritas enclave TEE dan data dalam enclave tidak telah dimodifikasi. Namun, proses verifikasi ini tidak dapat dihindari bergantung pada server produsen chipset. Tingkat kepercayaan sedikit bervariasi menurut vendor — SGX/TDX sepenuhnya bergantung pada server penyetelan Intel, sedangkan SEV memungkinkan pemilik VM untuk melakukan penyetelan secara langsung. Ini merupakan masalah yang melekat dalam struktur TEE, dan para peneliti TEE sedang bekerja untuk mengatasi masalah ini melalui pengembangan TEE sumber terbuka, yang akan kami sebutkan nanti.
2) Serangan kanal samping
TEE tidak boleh pernah mengungkapkan data yang disimpan di dalam enclave. Namun, karena TEE hanya dapat mengenkripsi data di dalam enclave, kerentanan dapat muncul dari serangan yang memanfaatkan informasi sekunder, bukan data asli. Sejak dirilis secara publik oleh Intel SGX pada tahun 2015, beberapa serangan sampingan kritis telah diungkapkan dalam konferensi keamanan sistem teratas. Berikut adalah skenario serangan potensial dalam kasus penggunaan TEE, yang dikategorikan berdasarkan dampaknya:
Meskipun TEE bukan sistem yang menetralkan semua vektor serangan dan dapat bocor berbagai tingkat informasi karena karakteristik fundamentalnya, serangan ini memerlukan prasyarat yang kuat, seperti kode penyerang dan korban yang berjalan pada inti CPU yang sama. Ini telah membuat beberapa orang menggambarkannya sebagai model keamanan “Man with the Glock”.
sumber: https://x.com/hdevalence/status/1613247598139428864
Namun, karena prinsip dasar TEE adalah “jangan percaya pada siapa pun,” saya percaya TEE harus mampu melindungi data bahkan dalam model ini untuk sepenuhnya menjalankan peran sebagai modul keamanan.
3) Eksploitasi Dunia Nyata / Kejadian Terbaru pada TEE
Banyak bug telah ditemukan dalam implementasi TEE, terutama dalam SGX, dan sebagian besar telah berhasil diperbaiki. Namun, arsitektur perangkat keras yang kompleks dari sistem TEE berarti kerentanan baru bisa muncul dengan setiap rilis perangkat keras. Di luar penelitian akademis, telah ada eksploitasi dunia nyata yang memengaruhi proyek Web3, yang membutuhkan pemeriksaan rinci.
Kasus-kasus ini menunjukkan bahwa "TEE yang benar-benar aman" tidak dapat dicapai, dan pengguna harus menyadari potensi kerentanan dengan rilis perangkat keras baru.
Pada bulan November, Georgios Konstantopoulos dari Paradigm menguraikan sebuah kerangka kerjauntuk evolusi perangkat keras rahasia, mengkategorikan perangkat keras aman ke dalam lima tingkat yang berbeda:
Saat ini, proyek-proyek seperti Phala Network’s Confidential AI Inference beroperasi di Level 3, sementara sebagian besar layanan tetap berada di Level 2 menggunakan cloud TEE atau Intel TDX. Meskipun proyek berbasis TEE Web3 seharusnya akhirnya berkembang menjadi perangkat keras Level 4, keterbatasan kinerja saat ini membuat hal ini tidak praktis. Namun, dengan VCs besar seperti Paradigm dan tim penelitian seperti Flashbots dan Nethermind yang bekerja menuju demokratisasi TEE, dan mengingat keselarasan TEE dengan prinsip-prinsip Web3, kemungkinan akan menjadi infrastruktur penting untuk proyek-proyek Web3.
Ecosystem Explorer adalah laporan ChainLight yang memperkenalkan analisis internal tentang proyek-proyek terkini dari ekosistem web3 dalam perspektif keamanan, yang ditulis oleh analis riset kami. Dengan misi untuk membantu peneliti keamanan dan pengembang dalam belajar, tumbuh, dan berkontribusi secara kolektif untuk menjadikan Web3 menjadi tempat yang lebih aman, kami secara berkala merilis laporan kami, tanpa dipungut biaya.
Untuk menerima penelitian dan laporan terbaru yang dilakukan oleh para ahli pemenang penghargaan:
👉 Ikuti @ChainLight_io @c4lvin
Didirikan pada tahun 2016, para ahli berprestasi ChainLight menyediakan solusi keamanan yang disesuaikan untuk memperkuat kontrak pintar Anda dan membantu Anda berkembang di blockchain.