AWS no es adecuado para Web3: la nube TEE descentralizada puede aumentar la eficiencia en 10 veces.

Cada día, las personas generan hasta 4.02 millones de TB de datos sensibles. A medida que los individuos son cada vez menos propensos a compartir datos ampliamente, la demanda de cálculos privados sobre estos datos está en aumento. Estas soluciones dependen principalmente de la infraestructura de Amazon Web Services (AWS), que representa aproximadamente el 30% del mercado global de computación en la nube.

Sin embargo, AWS tiene varias desventajas, que provienen principalmente de su arquitectura centralizada. A pesar de la introducción de un cálculo seguro mejorado a través de AWS Nitro Enclaves, todavía enfrenta desafíos significativos en la adopción por parte de los desarrolladores, lo que representa un obstáculo profundo para la seguridad de blockchain y las aplicaciones Web3.

Este artículo analizará la situación actual de AWS e introducirá una solución de nube TEE descentralizada que no solo aborda las deficiencias de AWS, sino que también supera las limitaciones de otros TEE existentes. Sin embargo, antes de ello, necesitamos investigar por qué AWS y su producto Nitro Enclaves han logrado tal notoriedad y cuota de mercado, así como qué problemas aún persisten detrás de estos avances.

AWS Nitro y TEE

AWS es actualmente la plataforma de computación en la nube más popular, que ofrece una serie de herramientas ricas. En resumen, AWS es esencialmente una infraestructura en la nube que satisface todas las necesidades de computación de los desarrolladores, incluyendo servicios de computación, almacenamiento y bases de datos. Es bien sabido que AWS ocupa aproximadamente el 30% del mercado de infraestructura en la nube, una proporción bastante considerable. Entre los ingenieros de software o desarrolladores, cerca del 48% utiliza AWS de alguna manera, por lo que su demanda es enorme.

A medida que crecen la demanda y la base de clientes, incluyendo grandes instituciones financieras, agencias gubernamentales y startups que manejan datos altamente sensibles, hay dudas sobre la seguridad de AWS y si estas entidades pueden almacenar y utilizar estos datos de manera segura mediante computación confidencial.

Fue en este contexto que AWS surgió con la idea de implementar TEE en su plataforma para proteger los datos en uso, complementando el cifrado de datos en reposo y en tránsito.

Esta nueva solución integrada TEE se llama AWS Nitro Enclaves, que proporciona un entorno de ejecución aislado con soporte de hardware. TEE establece un entorno seguro dentro de las instancias de Amazon EC2, eliminando el acceso interactivo, el almacenamiento persistente y las conexiones de red externas. Este aislamiento minimiza la superficie de ataque al separar las cargas de trabajo sensibles de la instancia EC2 principal, su operador y otro software.

Sin embargo, Nitro Enclaves se crean y gestionan completamente dentro del servicio EC2 de AWS, lo que pertenece a un marco altamente centralizado. Desde la creación hasta la terminación, todos los aspectos gestionados por Enclave están controlados por la infraestructura de AWS, dado que la naturaleza de AWS como proveedor de nube centralizado, esto es esencialmente centralizado.

En resumen, AWS Nitro Enclaves proporciona un fuerte aislamiento a través de un entorno de ejecución confiable basado en hardware para proteger cargas de trabajo sensibles. Sin embargo, su arquitectura centralizada introduce ciertas limitaciones y compensaciones.

Limitaciones fuera de AWS centralizado

Además de los inconvenientes de centralización que dependen de un único sistema para todos los componentes y datos, AWS Nitro Enclaves también presenta más desafíos y nuevas consideraciones de seguridad. AWS conecta múltiples tarjetas Nitro (hardware personalizado) al CPU para ejecutar cargas útiles TEE, lo que genera un doble riesgo de seguridad: tanto el CPU subyacente como las tarjetas Nitro pueden tener vulnerabilidades.

Un problema importante con Nitro Enclaves es la falta de un mecanismo de cifrado de memoria bien establecido. A diferencia de las soluciones en las que el cifrado de memoria se integra directamente en la CPU, la naturaleza externa de la tarjeta Nitro dificulta garantizar el cifrado de extremo a extremo de los datos en memoria. Esta configuración puede exponer información confidencial para su manipulación durante el acceso a la memoria, ya que el cifrado se basa en la interacción entre la CPU y los dispositivos externos.

Además, los desarrolladores aún deben utilizar Docker para crear y configurar imágenes de máquina de Amazon (AMI) que contengan el software Enclave, lo que puede ser difícil para aquellos que no están familiarizados con la contenerización. También necesitan utilizar AWS CLI y Nitro Enclaves CLI para iniciar instancias y gestionar Enclaves, navegar por la API de Nitro Enclaves e integrarse con el servicio de gestión de claves de AWS, lo que a veces requiere comprender el proceso de prueba de criptografía.

La dependencia de TEE en la tarjeta Nitro ha llevado a pruebas no verificables, ya que la medida de la integridad del código proviene de la tarjeta Nitro y no de la CPU misma.

AWS confía en los desarrolladores y administradores para establecer políticas de identidad y acceso, lo que puede permitirles acceder a datos sensibles. Sus permisos de acceso avanzados generan riesgos de amenazas internas, ya que pueden ver o alterar datos.

Revisión de la suposición de confianza de AWS Nitro

Sin embargo, la limitación más significativa es que AWS no está optimizado para aplicaciones y ecosistemas descentralizados, carece de soporte nativo para casos de uso de Web3 o sistemas de gobernanza.

Por ejemplo, AWS Nitro Enclaves carece de almacenamiento persistente. Aunque esta aislamiento es beneficioso para la seguridad, limita casos de uso como los agentes de IA que necesitan almacenar datos de usuarios en bases de datos vectoriales.

La gestión de claves tampoco encaja en el escenario de "confianza cero". Aunque AWS Key Management Service (KMS) está disponible, está diseñado para Web2 y permite a los administradores acceder a claves privadas. Esto entra en conflicto con el requisito de Web3 de que las claves deben estar totalmente controladas por el código y no expuestas a nadie, incluidos los administradores.

Nitro Enclaves resuelve el problema de desconfianza de los desarrolladores hacia la nube, pero Web3 requiere soluciones sin confianza entre usuarios, desarrolladores y proveedores. No soporta actualizaciones de código seguras, necesita una propiedad descentralizada similar a la gobernanza de contratos inteligentes, y los desarrolladores deben construir desde cero, lo que puede llevar meses y, si se implementa incorrectamente, el código puede tener vulnerabilidades.

Debido a la falta de acceso a la red, configurar servicios web consume mucho tiempo y esfuerzo, lo que obliga a los desarrolladores a escribir una gran cantidad de código para adaptar las aplicaciones y garantizar la seguridad criptográfica, lo cual a menudo no es perfecto.

¿Por qué Web3 necesita TEE?

Usamos TEE porque no podemos confiar plenamente en los desarrolladores o administradores. Los participantes de la Web3 tienen diferentes filosofías y persiguen sistemas sin confianza: si hay que confiar en algo, no parece muy fiable. Es por eso que los usuarios confían en los operadores de hardware para inspeccionar y administrar las aplicaciones. Las aplicaciones se pueden separar para evitar que interfieran, raspen o alteren los datos confidenciales durante el acceso a la memoria, ya que el cifrado se basa en una colaboración fluida entre la CPU y los dispositivos externos. Los usuarios y los proveedores de datos deben tener garantías claras y verificación de las acciones realizadas sobre sus datos.

Al desarrollar Phala Network, nuestra intención era combinar las ventajas de AWS con la seguridad de TEE, eliminando la complejidad a través de la descentralización, al mismo tiempo que se mejora la seguridad. Este enfoque está diseñado para satisfacer las necesidades de los casos de uso de Web3. Como resultado, presentamos el concepto de nube TEE descentralizada, que proporciona seguridad e integración para las aplicaciones descentralizadas.

Crear nube TEE descentralizada

Para entender el concepto de la nube TEE descentralizada, primero debemos definir qué es una nube descentralizada. Entonces, ¿qué es?

La nube descentralizada es una infraestructura de computación en la que el almacenamiento, procesamiento y gestión de datos se distribuyen en una red de múltiples nodos, en lugar de estar centralizados en un solo servidor central o centro de datos. A diferencia de los sistemas de nube centralizados tradicionales como AWS, la nube descentralizada no requiere una entidad de control única, sino que depende de la blockchain para funcionar.

Nube TEE descentralizada

La nube TEE descentralizada es una infraestructura de computación que combina TEE con una red de nodos descentralizados para proporcionar computación segura, privada y verificable. Cada nodo está equipado con TEE para proteger el código y los datos sensibles de accesos o alteraciones por parte de los operadores de nodos.

Phala Network está compuesto por una red de nodos de trabajo descentralizados, cada uno equipado con TEE. Estos nodos ejecutan tareas de computación para los usuarios según las necesidades del cliente, como ejecutar contratos inteligentes o procesar datos sensibles.

El proceso comienza cuando el usuario despliega su aplicación o tarea en la red. Las tareas de cálculo se ejecutan dentro del TEE de estos nodos, asegurando que el código y los datos se mantengan confidenciales, incluso los operadores de nodos no pueden ver ni alterar ellos.

Phala utiliza pruebas criptográficas para verificar si los cálculos dentro del TEE se han ejecutado correctamente. Los operadores de nodos son recompensados por proporcionar servicios honestos y seguros, manteniendo la integridad de la red a través de incentivos económicos. Aunque esto suena simple, implementar esta solución es mucho más complejo de lo que parece.

¿Por qué es tan difícil crear una nube TEE descentralizada?

TEE en sí no es centralizado ni descentralizado; su grado de centralización depende de cómo se implemente y despliegue en el sistema. TEE es una zona de aislamiento segura dentro del procesador, diseñada para proteger el código y los datos sensibles de accesos no autorizados por parte del sistema operativo o de otros procesos en el mismo dispositivo. TEE funciona en un modo centralizado o descentralizado, dependiendo de la arquitectura del sistema más amplio en el que se encuentra.

Históricamente, crear sistemas centralizados ha sido más sencillo que crear sistemas descentralizados, ya que estos últimos enfrentan desafíos en la implementación y comunicación entre nodos. Antes de Phala Cloud, logramos crear con éxito la Phala Network 1.0 (SGX) completamente descentralizada. Ahora estamos desarrollando Phala Cloud con la misma filosofía, aunque esto requiere tiempo. Phala es actualmente la única plataforma que combina TEE con completa descentralización, a diferencia de los proveedores centralizados o los protocolos parcialmente descentralizados.

Las ventajas de la descentralización y TEE son evidentes, pero aún son insuficientes en el desarrollo de productos. Imagina que Alibaba es la plataforma de comercio electrónico más grande del mundo, con una gran cuota de mercado. Si un nuevo producto se lanza con el doble de funciones y a un precio más bajo, ¿dominará todo el mercado? Lamentablemente, no, porque la gente ya está acostumbrada a los productos existentes, incluso si el nuevo producto es mejor, tendrá prejuicios hacia él.

Este es uno de los desafíos que enfrentamos, pero no buscamos una mejora doble, sino asegurarnos de que Phala sea diez veces mejor que la competencia y amigable para el usuario. Además, como se mencionó anteriormente, AWS no es adecuado para el entorno Web3, y nuestro objetivo es llenar este vacío para aplicaciones y desarrolladores Web3. Además de la evidente ventaja de la descentralización, también queremos enfatizar otras diferencias entre Phala y AWS.

Phala Cloud y AWS

En primer lugar, el proceso de configuración de AWS para Nitro Enclaves es complicado. Esto implica varios pasos, incluida la instalación de la CLI de Nitro, la conversión de la imagen de Docker en un archivo de enclave y la gestión de las transferencias de archivos, todo lo cual requiere mucho tiempo.

Por el contrario, Phala permite a los desarrolladores implementar "sobre la marcha" y migrar fácilmente los contenedores Docker existentes a un TEE seguro. Con el SDK de Dstack, los desarrolladores pueden convertir contenedores de Docker en máquinas virtuales confidenciales con cambios mínimos e implementarlos a través de una interfaz de usuario en la nube fácil de usar, sin dejar de admitir plantillas y archivos personalizados de Docker Compose.

En términos de seguridad, AWS depende de la confianza en los desarrolladores y administradores para configurar correctamente el control de acceso y gestionar los recursos. Aunque AWS utiliza TEE para el aislamiento de cálculos, su infraestructura centralizada requiere confiar en AWS y en el personal que gestiona el sistema, lo que puede llevar al acceso a datos sensibles. Phala adopta un modelo de cero confianza, no confiando por defecto en ninguna parte. Los datos sensibles se mantienen seguros dentro de TEE, incluso los operadores de nodos no pueden acceder a ellos, por lo que es adecuado para aplicaciones Web3 que requieren operaciones sin necesidad de confianza.

Desde el punto de vista del producto, AWS atiende principalmente a clientes empresariales debido a la gran cantidad de empresas en el espacio de TI tradicional. Como resultado, no se alinea completamente con la propuesta de valor de las startups de Web3 en términos de productos y tecnología. Por el contrario, Phala está diseñado específicamente para aplicaciones descentralizadas. Es compatible de forma nativa con proxies de IA que interactúan con contratos inteligentes de blockchain, así como con DApps que preservan la privacidad.

Además, Phala se ha integrado profundamente en el ecosistema blockchain a través de asociaciones con varios protocolos y la integración de DApps que desean aprovechar la seguridad de TEE.

Phala se posiciona como la capa de ejecución de Web3 AI, permitiendo a los desarrolladores construir, lanzar y beneficiarse de agentes de IA que pueden entender e interactuar de manera segura y privada con contratos inteligentes en la blockchain. Logramos esto aprovechando la TEE de NVIDIA GPU para ejecutar modelos de lenguaje grandes (LLM) en un entorno seguro, verificable y centrado en la privacidad, apoyando plataformas de IA descentralizadas como NEAR AI y Sentient. Por ejemplo, nuestra asociación con NOTAI destaca la ejecución de agentes de IA de confianza cero, donde proporcionamos protección de privacidad y sin necesidad de confianza a través de TEE y RA Explorer.

También apoyamos la integración de aplicaciones no relacionadas con IA a través de Phat Contracts, que son contratos inteligentes de bajo costo y baja latencia con soporte nativo para solicitudes HTTP.

Sin embargo, dado que muchos equipos nativos de criptomonedas también están construyendo TEE y otros métodos de computación segura, ¿cómo se diferencia Phala de estas soluciones?

Solución Phala Cloud y TEE

Phala Network se destaca como la única TEE en la nube completamente descentralizada, proporcionando computación segura, privada y verificable para DApps. A diferencia de Oasis Protocol y Secret Network, que se centran en habilitar contratos inteligentes con privacidad utilizando TEE en sus respectivas blockchains, Phala ofrece una plataforma de computación en la nube descentralizada de cálculo fuera de línea que funciona a través de redes.

Phala es flexible y personalizable, utilizando una amplia gama de hardware TEE, incluyendo Intel SGX, Intel TDX, AMD SEV y TEE de NVIDIA GPU. Marlin Protocol mejora el rendimiento de la red Web3, pero no ofrece funciones de computación o privacidad, mientras que Oasis y Secret operan en ecosistemas de blockchain específicos. Phala, como la única nube TEE descentralizada con amplio soporte de hardware y herramientas de desarrollador como Dstack, tiene ventajas únicas.

!

Phala se diferencia en que ofrece una nube TEE descentralizada y de propósito general, a diferencia de Oasis Protocol, Marlin y Secret Network, que se centran en casos de uso específicos. Phala permite a los desarrolladores implementar cualquier aplicación, como un modelo de IA, un servidor web o una base de datos, en un entorno seguro. Esto es posible gracias a Phat Contracts y Phala Cloud, que admite implementaciones Dockerizadas y proporciona acceso con un solo clic a la CPU y la GPU TEE.

Además, hay muchas comparaciones sobre cuál es más adecuado para casos de uso específicos, TEE o el cálculo multipartito (MPC). En nuestra opinión, TEE y MPC no son competidores, sino compañeros complementarios.

Phala integra TEE con MPC para crear un modelo descentralizado de raíz de confianza (DeRoT), un enfoque avanzado para proteger las aplicaciones basadas en TEE. MPC opera dentro del TEE para reducir el riesgo de colusión de nodos, mientras que las pruebas de bloque de TEE se envían con pruebas de MPC para mitigar los errores en las implementaciones de pruebas de conocimiento cero (ZKP). Este sistema de certificación múltiple se ve reforzado por el requisito de que los nodos MPC operen dentro del TEE. El modelo DeRoT utiliza TEE, MPC y ZKP para distribuir la confianza en la red. Este enfoque mejora la seguridad de las DApps que utilizan TEE al abordar posibles amenazas a nivel de hardware o nodo.

La posibilidad de la nube TEE descentralizada

Vamos a redactar un artículo específico para explorar este tema, ya que ya hay muchas aplicaciones funcionando en Phala. Por lo tanto, esta sección puede ser tan larga como el artículo completo. Pero esperamos esbozar los posibles casos de uso de la nube TEE descentralizada.

Primero, Phala admite el despliegue de modelos de IA en TEE, asegurando la interacción segura y la operación autónoma con la red blockchain. Esto incluye agentes de IA utilizados para mejorar contratos inteligentes e interacciones entre agentes. Los desarrolladores pueden aprovechar GPU TEE para cálculos de IA, logrando una verdadera resistencia a la censura y protección de la privacidad.

Los desarrolladores también pueden migrar aplicaciones tradicionales a un entorno seguro y sin necesidad de confianza, para mejorar la seguridad. La plataforma realiza análisis de datos que protegen la privacidad a través de herramientas de análisis Web3 y tradicionales, que pueden analizar datos sin exponer la información de usuarios individuales. Además, también puede mejorar el cálculo seguro en DeFi a través de funciones de privacidad, como posiciones de comercio confidenciales o comercio en dark pools. Por último, la nube TEE descentralizada puede lograr protección MEV al mover la construcción de bloques dentro de TEE, para lograr un orden y ejecución justos.

Hay muchos productos que utilizan Phala como parte de su infraestructura. Profundizaremos en otro artículo sobre cómo estos productos utilizan Phala y qué beneficios obtienen de esta integración.

conclusión

Los modelos de confianza entre Web3 y Web2 presentan diferencias fundamentales, lo que lleva a limitaciones en plataformas como AWS. En Web3, los datos (incluidos los tokens que esencialmente pertenecen a los datos) son realmente propiedad de los usuarios, mientras que los desarrolladores de aplicaciones se consideran por defecto no confiables. Esta desconfianza proviene del potencial de que los desarrolladores intenten acceder, modificar o robar datos de los usuarios sin autorización.

Este paradigma explica varias prácticas clave en Web3:

  1. El código del contrato inteligente debe someterse a una revisión exhaustiva para eliminar puertas traseras o vulnerabilidades.

La propiedad (o control de gestión) de los contratos inteligentes es un tema clave; los usuarios valoran más la transparencia que permitir que los desarrolladores tengan un control sin restricciones.

  1. En un escenario ideal, en un entorno de Web3, los desarrolladores deberían escribir e implementar el código de contratos inteligentes y luego renunciar a todo control, sin conservar ningún privilegio sobre la aplicación.

A diferencia de los contratos inteligentes, los TEE pueden aplicar principios similares de propiedad y control dentro de una gama más amplia de procedimientos. Sin embargo, AWS Nitro Enclaves se ejecuta dentro de un marco Web2, donde los desarrolladores conservan la capacidad de iniciar sesión, acceder y modificar datos y aplicaciones. El TEE de Phala está diseñado en base a los principios de Web3 y admite de forma nativa contratos inteligentes para gestionar aplicaciones basadas en TEE, alineándose con el modelo de confianza descentralizado.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)