查看原文
其他

多家巨头入局,TEE能否成为数据安全终结者?市场空间有多大?

论道Web3云服务 论道Web3云服务
2024-09-16



本文原作者Lawrence Lundy-Bryan,Lunar Ventures风险基金研究员。本文为原文译文,以下请Enjoy:
https://stateofthefuture.substack.com/p/e19-trusted-execution-environments?r=613ui&utm_campaign=post&utm_medium=web
 

这周是我们的第一个#协作活动(collab)。自Kano将Wiley和Giggs聚集在《3 Wheel-ups》中以来最好的合作。


Lunar x M Ventures,Lawrence x Ijla。Ilja是Merka KGaA的企业风险投资公司M Ventures的负责人。他是当今数据基础设施中最聪明的隐私增强技术专家之一。Ilja和我过去几年一直在探讨隐私增强技术的未来,我们都认为可信执行环境(TEE)是未来云即机密计算(CC)的重要组成部分

您可以阅读有关TEE如何适合我们的“协作计算”论文的更多信息:
🔗https://stateofthefuture.substack.com/p/why-privacy-tech-is-actually-collaborative

此外,如果您喜欢通过代码示例对第一原理进行的解释,我建议您阅读Alex Mackenzie在Why Now上的文章:
🔗https://whynowtech.substack.com/p/secure-enclaves?utm_source=substack&utm_campaign=post_embed&utm_medium=web



🎙️TLDR


📋 概要:可信执行环境(TEE)是主处理器内的安全区域。它们作为“安全飞地(Enclave)”运行,以保护关键功能免受系统其他部分的影响。编者注:飞地(Enclave)原本的意思是被别国包围的领土,比如梵蒂冈就是一个飞地,它被意大利包围,但却有自己的主权和法律。TEE技术中的飞地也有类似的特点,它被其他的程序和设备包围,但却有自己的安全规则和保护机制。
🚦可行性 [5/5]:经过13年的商业化,销量达到10亿台,TEE已经成熟且便宜,足以满足移动应用程序的持续增长,并开始通过机密计算渗透数据中心应用程序。
🥇新颖性 [4/5]:TEE是唯一基于硬件的保护敏感数据和代码的解决方案,它比FHE、MPC或ZKP等基于软件的隐私增强技术更便宜且计算成本更低。然而,它们本质上缺乏灵活性和可扩展性。
🚘 驱动因素 [4/5]:移动支付、数字版权管理(DRM)和机密计算是主要的采用驱动因素,年增长率超过20-30%。
扩散[4/5]:由每个重要的硬件和云供应商提供,主要困难仍然是市场教育和机密计算的繁琐实施,但这些限制是有限的,现成的解决方案正在进入市场。
📈影响[4/5]:很有可能产生高影响,因为限制数据泄露的核心主张是令人信服的。但更重要的是,这是向机密、协作计算环境更广泛转变的一部分,在这种环境中,更多的数据可用于处理和机器学习模型。
🕰️时间[2020-2025]:现在市场价值在5-100亿美元之间,每年以50%的速度增长。
💯评级[被低估]:行业正确评级,但可能是主流,包括用户和投资者,但尚未了解当今的普遍性和巨大的市场增长率。
🔮2030年预测:到2030年,领先供应商出货的所有新SoCs中85%将包含集成TEE的Enclave。
💡机会
  • 将敏感的本地工作负载迁移到云中。
  • 将TEE与其他PET相结合的协作计算应用程序用于创收,而不是安全/节省成本的活动。
  • 云虚拟机上垂直行业的特定开发人员工具可抽象出TEE,并使部署更加便捷、更快速。



 可信执行环境(TEE)概述Web3 Cloud Service

📋概要


可信执行环境(TEE)是主处理器内的安全区域。TEE为敏感代码、数据和应用程序提供硬件级隔离和安全性。它们作为“安全飞地”运行,以保护关键功能免受系统其他部分的影响。TEE允许设备在不受恶意软件和黑客攻击的隔离环境中存储和处理机密数据,例如密码、生物识别、加密密钥和财务信息。
TEE 最初由开放移动终端平台(OMTP)在其“高级可信环境:OMTP TR1”标准中定义,于2010年左右首次由诺基亚和后来的其他移动制造商在SIM卡中实现商业化。



如今,TEE在许多垂直领域都有应用,包括支付、内容保护、身份验证、汽车和物联网。它们支持移动支付、受DRM保护的视频流、移动银行生物识别身份验证以及联网汽车防火墙等服务。最近,TEE通过虚拟机提供给机密计算应用程序,以安全地处理云中的敏感代码和数据。



🚦可行性[5/5]


第一代TEE于2010年推出,13年来稳步推进。如今,所有主要处理器供应商均支持TEE,包括ARM TrustZone、高通安全执行环境(QSEE)、三星Knox、华为iTrustee、AMD安全处理器和英特尔软件防护扩展(SGX)。Apple于2013年首次推出安全飞地,现在将其纳入其整个产品系列中,包括iPhone、iPad、Apple Watch、Apple TV和Mac。总的来说,可能存在数十亿个TEE。
在研发方面,最重要的创新是将TEE扩展到云端。此扩展现在称为“机密计算”,它使用TEE确保实现安全数据处理。如今的大部分研发工作都是将TEE与更广泛的机密计算堆栈集成并提高安全性。
针对TEE的侧通道攻击(主要是在第一代英特尔SGX期间)被证实,这表明它们可能并非在所有场景下都完全安全,例如缓存侧通道攻击、分支阴影和电源侧通道攻击。大多数这些问题已通过用于机密计算的第二代TEE得到解决,例如英特尔信任域扩展(TDX)。



🥇新颖性[4/5]


TEE是一种保护敏感代码和数据的工具。TEE代表了一种新颖的安全方法,将其直接构建到底层硬件中,而不是严格依赖软件防御
保护敏感数据的替代方案包括防火墙和访问控制等传统软件方法,但这些解决方案在安全性方面明显较弱。更强大的解决方案包括先进的加密技术,如零知识证明(ZKP)、多方计算(MPC)和完全同态加密(FHE)。
TEE提供了安全性、性能和成熟度的有效组合,使其成为当今许多用例的首选解决方案。片上(on-chip)环境能够以最小的开销、成熟的部署软件堆栈以及针对软件和物理攻击的保护来对实时数据进行安全计算。与ZKP、MPC或FHE相比,TEE的计算和通信成本要低几个数量级,在大多数用例中提供的延迟可以忽略不计。它们还受益于广泛的生产部署,尤其是在移动设备上。



TEE(明显更早的实现,例如Intel SGX)在其威胁模型中存在一些局限性。它们依赖于硬件的完整性,并专注于保护其免受外部软件攻击。监控缓存、分支活动或电源使用情况的侧通道攻击可能会泄露TEE的秘密。
基于MPC、ZKP和HE等加密方法的替代方案本质上通过避免直接计算原始秘密来防范一些侧通道风险。虽然它们的开销较高,但即使在恶意执行环境中,它们也能提供安全性。因此,对于某些涉及对手控制硬件或物理访问的应用程序,TEE的替代方案可能更合适,尽管成本更高。
然而,与其将TEE和仅软件的PETs视为竞争,最安全的解决方案可能是使用TEE“和” X,而不是TEE“或”X。系统可以通过将TEE与加密方法(例如屏蔽计算、秘密共享和在算法级别集成的其他防御)相结合来减轻软件和物理侧信道风险。这种混合方法在TEE内提供强大的硬件隔离和数学保护。
对于机密计算用例,通过Azure、AWS Nitro和GCP提供的现代云堆栈架构,部署在Intel TDX或AMD-SEV上,通常通过密封虚拟机来虚拟化TEE概念,而不是使用原始形式的专用芯片内存的有限资源。尽管如此,TEE是基于硬件的根信任证明机制的基础,该机制为机密计算的用户提供计算基础设施以及应用程序代码和数据完整性的加密证明。



🚘驱动因素 [4/5]


TEE的采用是由移动支付、DRM以及最近用于将遗留(legacy)应用程序工作负载迁移到云端的机密计算推动的。由于公共云中的安全问题,大约50%的工作负载仍然驻留在本地,机密计算提供了强大的价值主张,最终可以为这些敏感工作负载使用经济高效且富有弹性的云架构
此外,移动支付和金融交易的大规模扩张是推动TEE的重要驱动力。Apple Pay、Google Pay 和Venmo支持通过移动设备进行点击支付和点对点支付。TEE提供安全飞地来存储支付令牌和用于用户身份验证的生物识别模板。
同样,电影和体育等高价值版权内容流媒体的繁荣依赖于强大的DRM和反盗版机制。Netflix、Hulu和Spotify等服务使用TEE来保护用户设备上的媒体传输和播放。它们允许流畅的流媒体传输,同时防止内容泄露,从而破坏行业的经济。移动媒体消费预计每年增长33%,从而推动TEE的普及。
TEE是云供应商的解决方案,他们在2019年组建了云计算联盟以推进云采用。该联盟(CCC)由阿里巴巴、Arm、百度、谷歌云、IBM、英特尔、微软、红帽、瑞士电信和腾讯于2019年组建,通过开源协作,致力于推进云、企业和行业垂直领域的机密计算采用。虽然这与TEE不完全相同,但有预测称,到2030年,其复合年增长率将达到50%,市场规模将增长到1500-2000亿美元。然而,当一个大型、资金充足的游说团体谈论市场时,我不会相信这些预测。



✋扩散 [4/5]


尽管对TEE安全性的需求正在迅速扩大,但仍存在无缝主流采用的障碍。其中一个限制是移动芯片架构的严格限制和热敏感性——将TEE功能集成到智能手机和可穿戴设备等小型设备中具有挑战性。这需要高效的TEE设计以及IP供应商之间的协调,以最大限度地减少占用空间和功耗。
此外,将TEE安全性添加到遗留软件系统和应用程序中也很复杂。这尤其阻碍了需要具有内存和跨云通信功能的大型应用程序的机密计算用例的部署,例如基于LLM的业务模型。使用机密计算通常需要全新的方法来分区敏感数据并远离传统操作系统和虚拟机管理程序。TEE在新的基础应用程序开发中表现出色,但将它们集成到现有框架中仍然很困难。



重写数百万行代码是一项艰巨的任务,但一些初创公司成功解决了这些问题,为机密计算成为下一代云标准铺平了道路。针对TEE的侧通道攻击等攻击媒介需要保持警惕,尽管云解决方案可以减轻这些风险。(编辑:电子邮件告诉我风险无法得到缓解)。尽管硬件安全性提供了基本优势,但没有任何解决方案是完美的,TEE协议需要不断发展才能领先于新的黑客技术。
第一条原则证明,从长远来看(7-10年),FHE或ZKP等基于软件的加密技术将赢得胜利。TEE需要硬件,并且无法快速或廉价地更新。如果没有新硬件,就无法修补和修复安全风险。然而,到2023年,基于软件的加密技术无论是在计算方面还是在专业知识方面都过于昂贵。
因此,在未来3-5年内,当TEE从10多亿台设备增加到50多亿台设备时,安全形势将得到改善,从非常糟糕到不错。我们可以通过基于软件的加密技术实现从良好到卓越的飞跃,但主流采用需要更长的时间,因为对购买者来说,这种痛苦不会那么强烈。



📈影响 [4/5]


说TEE将产生巨大影响并不夸张,其他公司已经预测未来几年的增长率将达到50%-100%,其价值主张引人注目且清晰明了。移动支付每年增长20%-30%,移动内容消费也在增加。这还是在采用云技术之前,而云技术的采用速度可能更快。预测TEE长期影响的困难在于,从第一条原则来看,纯软件解决方案应该更安全、更便宜。然而,如今我们非常需要确保敏感代码和数据的安全并将其转移到云中,而TEE是比现在更好、更便宜的解决方案。
然而,真正的重大影响来自于TEE支持的新功能和新行为,而不是现有应用程序的效率和安全优势。TEE是向 “协作计算”环境广泛转变的一部分,在这种环境中,用户可以更自如地在企业边界外共享敏感数据,而ML模型的所有者可以在保护其知识产权的同时在云中访问这些模型。这种转变需要时间,采用MPC和FHE等加密技术也会使这种转变受益匪浅。不过,它最终将为协作和强大的人工智能应用提供更多的数据。
我们认为,在未来几年和3-5年内,TEE的采用将非常迅速。当纯软件解决方案具有成本竞争力时,TEE的沉没成本和升级的相对收益将使TEE在2030年代长期占据主导地位。在2035年以上的时间线中,我们看不到软件解决方案最终不会取代硬件的情况,因此我们无法给TEE打5分或5分以上。



🕰️时间[2020-2025]


2023年机密计算市场规模为50亿美元。这与仅对企业工作负载迁移这一用例的自下而上的估计相吻合。然而,目前还没有关于TEE的可靠数据,这令人沮丧。
但对于本次评估而言,唯一重要的是增长率。如前所述,我并不相信当前的市场预测,但它们的平均年增长率确实达到了25%-50%,而不是5%-10%或10%-20%。而这些数字很可能只是计算数据中心的需求。如果再加上移动和嵌入式需求,需求将是巨大的。这些增长率的基数并不小,使得TEE如今具有投资价值



据台积电、AMD和Nvidia预测,未来3年人工智能加速器在数据中心的年增长率将达到50%,而未来两年的增长率约为25%。我们有没有提到英伟达的H100将配备TEE?从这里的数字来看,TEE的增长速度将超过LLM的AI 芯片?@Elad和我认为英伟达低估了需求,甚至可能低估了2倍。但这是后话了。不过,TEE很可能是未来发展最快的技术之一。



💯评级[被低估]


尽管有数十亿人在使用FaceID,但很少有人意识到TEE已经变得如此普遍。在业内,人们当然不会低估这个机会。这就是为什么CCC推出了许多重磅产品,包括阿里巴巴、ARM、百度、谷歌、英特尔、微软和腾讯等众多重量级组织。它在2018年被低估,但在2023年可能被正确评级。
但是,即使在2021年的协同计算论文中对TEE的评价非常正面,我们还是对50%的预计增长率感到惊讶。因此,总的来说,它被低估了。



💡机会


  • 协同计算应用将TEE与MPC、ZKP或FHE等PET结合起来,以实现 "全栈 "安全。
  • 基于Azure机密计算、AWS Nitro Enclaves、GCP机密虚拟机(如 Fortanix 机密云)和Anjuna Security的垂直特定中间件,使开发人员无需管理TEE即可更轻松地构建应用程序。
  • 协作式零信任平台,尤其适用于政府、医疗保健和金融服务等受监管行业。



🔮2030年预测


到2030年,领先供应商出货的所有新SoC中,85%都将包含集成TEE的Enclave。默认情况下,云虚拟机上的每个代码和数据都将通过机密计算运行,并且可以选择退出。



📺值得关注的初创公司


  • Fortanix(https://www.fortanix.com/)利用英特尔SGX和AMD SEV为密钥管理用例提供机密计算解决方案。提供运行时加密平台。
  • Anjuna Security(https://www.anjuna.io/)可在企业规模的任何云环境中轻松部署机密计算。
  • Oasis Labs(https://oasislabs.com/)将英特尔SGX与区块链相结合,为安全数据存储和计算提供机密计算平台。
  • Scone(https://sconedocs.github.io)旨在通过开源工具使开发人员能够轻松访问机密计算和TEE(如 SGX)。
  • Edgeless Systems(https://www.edgeless.systems)为机密计算提供开源解决方案。
  • Cape Privacy(https://capeprivacy.com)专注于LLM隐私并使用一些工具,包括AWS Nitro。
  • CanaryBit.(https://www.canarybit.eu)企业与公共机构之间的机密数据共享与处理。
  • Enclaive(https://enclaive.io)Enclaive 多云平台将数据和应用程序代码保护在一个完全加密、保密和可审计的黑盒子(称为 "飞地")内。
  • Encloud(https://encloud.tech)安全、私密、可扩展的数据平台,用于开发和部署人工智能。建立在任何云或内部硬件之上。
  • Flashbots(https://www.flashbots.net)Flashbots是一家研发机构,旨在减轻最大可提取价值(MEV)对有状态区块链(从以太坊开始)造成的负面外部性。
  • iExec(https://iex.ec)iExec 是一家区块链公司,允许任何人货币化或租用计算能力、数据集和应用程序。
  • Phala Network(https://phala.network/)一个与众不同的去中心化链下计算基础设施,使开发人员能够构建具有全链兼容性、互联网访问和可验证计算的Dapps。







往期精彩回顾
原创科普

未来哪些Web3场景会更多使用Phat Contract?

Phat Contract:拓展智能合约能力边界

知识图谱|什么是Web3.0?


观点聚焦

隐私保护技术TEE与ZKP的区别究竟在哪里?

去中心化预言机如何拯救DeFi?

深度丨一文了解隐私计算的前世今生


◎月报一览

Phala 生态月报 VOL.22丨5.1-5.31

Phala 生态月报 VOL.23丨6.1-6.30

Phala 生态月报 VOL.24丨7.1-7.31


继续滑动看下一个
论道Web3云服务
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存