İnsanlar her gün 402 milyon terabayta kadar hassas veri üretiyor. Bireyler verileri geniş çapta paylaşma konusunda giderek daha isteksiz hale geldikçe, bu verilerin özel olarak hesaplanmasına yönelik artan bir ihtiyaç vardır. Bu çözümler, büyük ölçüde küresel bulut bilişim pazarının yaklaşık %30'unu oluşturan Amazon Web Services'in (AWS) altyapısına dayanmaktadır.
Ancak, AWS'nin merkezi yapısından kaynaklanan bazı dezavantajları bulunmaktadır. AWS Nitro Enclaves ile geliştirilmiş güvenli hesaplamalar sağlansa da, geliştiricilerin benimsemesi konusunda hâlâ önemli zorluklar yaşanmaktadır ve bu durum blockchain güvenliği ve Web3 uygulamaları için derin engeller oluşturmaktadır.
Bu makale, AWS'nin mevcut durumunu analiz edecek ve sadece AWS'nin eksikliklerini gidermekle kalmayıp, mevcut diğer TEE'lerin sınırlamalarını da aşan merkeziyetsiz bir TEE bulut çözümünü tanıtacaktır. Ancak, bundan önce, AWS ve Nitro Enclaves ürünlerinin neden bu kadar yüksek bir tanınırlığa ve piyasa payına sahip olduğunu ve bu ilerlemelerin arkasında hangi sorunların hala mevcut olduğunu incelememiz gerekiyor.
AWS Nitro ve TEE
AWS şu anda en popüler bulut bilişim platformudur ve zengin bir araç seti sunar. Özetle AWS, esasen bir geliştiricinin işlem, depolama ve veritabanı hizmetleri dahil olmak üzere tüm bilgi işlem ihtiyaçları için bulut altyapısıdır. Hepimizin bildiği gibi AWS, bulut altyapısı pazar payının yaklaşık %30'unu oluşturuyor ve bu oldukça büyük bir yüzde. Yazılım mühendislerinin veya geliştiricilerin yaklaşık %48'i AWS'yi bir şekilde kullanıyor, bu nedenle yüksek talep görüyor.
Talep ve müşteri grubunun genişlemesiyle, yüksek hassasiyet verilerine sahip büyük finansal kurumlar, devlet kurumları ve girişimciler de dahil olmak üzere, insanların AWS'nin güvenliği ve bu varlıkların bu verileri güvenli bir şekilde depolayıp kullanıp kullanamayacakları konusunda gizli hesaplamalar yapma konusundaki endişeleri artmıştır.
Bu bağlamda, AWS, statik verilerin ve iletim halindeki verilerin şifrelenmesine ek olarak, platformunda kullanılan verileri korumak için TEE'yi uygulama fikrini geliştirdi.
Bu entegre TEE'nin yeni çözümü AWS Nitro Enclaves olarak adlandırılmaktadır ve donanım destekli izole bir yürütme ortamı sunmaktadır. TEE, Amazon EC2 örnekleri içinde güvenli bir ortam oluşturarak etkileşimli erişimi, kalıcı depolamayı ve dış ağ bağlantılarını ortadan kaldırır. Bu izolasyon, hassas iş yüklerini ana EC2 örneğinden, operatöründen ve diğer yazılımlardan ayırarak saldırı yüzeyini en aza indirir.
Ancak Nitro Enclaves, tamamen AWS'nin EC2 hizmetleri içinde oluşturulur ve yönetilir ve oldukça merkezi bir çerçevedir. Oluşturulma aşamasından sonlandırılmaya kadar, Enclave'in yönetiminin tüm yönleri, AWS'nin merkezi bir bulut sağlayıcısı olarak doğası gereği merkezileştirilmiş olan AWS altyapısı tarafından kontrol edilir.
Kısacası, AWS Nitro Enclaves, hassas iş yüklerini korumak için donanım tabanlı güvenilir bir yürütme ortamı sunarak güçlü bir ayrıştırma sağlar. Ancak, merkezi mimarisi bazı sınırlamalar ve denge gereksinimleri getirmektedir.
AWS'nin merkeziyetsizliğe ilişkin sınırlamaları
Tüm bileşenler ve verilerin tek bir sisteme bağımlılığının merkeziyetçi dezavantajları dışında, AWS Nitro Enclaves daha fazla zorluk ve yeni güvenlik endişeleri de getirmektedir. AWS, TEE yükünü çalıştırmak için birden fazla Nitro kartını (özelleştirilmiş donanım) CPU'ya bağlamaktadır, bu da çift yönlü güvenlik riski yaratmaktadır: altındaki CPU ve Nitro kartı her ikisi de açıklar içerebilir.
Nitro Enclaves'in en büyük sorunlarından biri, kapsamlı bir bellek şifreleme mekanizmasının eksikliğidir. CPU'ya doğrudan entegre edilmiş bellek şifreleme çözümlerinin aksine, Nitro kartının harici doğası, bellek içindeki verilerin uçtan uca şifrelenmesini sağlamayı zorlaştırmaktadır. Bu yapılandırma, bellek erişimi sırasında hassas bilgilerin değiştirilmesi için ifşa edilmesine neden olabilir, çünkü şifreleme CPU ile harici cihazlar arasındaki etkileşime bağımlıdır.
Buna ek olarak, geliştiricilerin Enclave yazılımını içeren Amazon Machine Image'ları ('ler) oluşturmak ve yapılandırmak için Docker'ı kullanmaları gerekir ve bu, konteynerleştirmeye aşina olmayan kişiler için zor olabilir. Ayrıca, bulut sunucuları başlatmak ve kuşatmaları yönetmek, Nitro Enclaves API'sinde gezinmek ve AWS anahtar yönetim hizmetleriyle entegre olmak için AWS CLI ve Nitro Enclaves CLI'yi kullanmaları gerekir ki bu da bazen kriptografik kanıtlama sürecini anlamayı gerektirir.
TEE'nin Nitro kartına bağımlılığı, kod bütünlüğü ölçümünün Nitro kartından, CPU'nun kendisinden değil, gelmesi nedeniyle doğrulanamaz kanıtlar oluşturur.
AWS, geliştiricilere ve yöneticilere kimlik ve erişim yönetimi politikalarını ayarlama konusunda güveniyor; bu da onların hassas verilere erişim sağlamasına olanak tanıyabilir. Yüksek erişim izinleri, verileri görüntüleme veya değiştirme olasılıkları nedeniyle iç tehdit risklerine yol açar.
AWS Nitro'nun güven varsayımlarının incelenmesi
Ancak, en önemli sınırlama, AWS'nin merkeziyetsiz uygulamalar ve ekosistemler için optimize edilmemiş olmasıdır; Web3 kullanım durumları veya yönetim sistemleri için yerel destekten yoksundur.
Örneğin, AWS Nitro Enclaves kalıcı depolama eksikliğine sahiptir. Bu tür bir izolasyon güvenlik açısından faydalı olsa da, vektör veritabanında kullanıcı verilerini depolaması gereken AI ajanları gibi kullanım durumlarını kısıtlar.
Anahtar yönetimi de "sıfır güven" senaryosuna uymaz. AWS Key Management Service (KMS) mevcut olsa da Web2 için tasarlanmıştır ve yöneticilerin özel anahtarlara erişmesine olanak tanır. Bu, Web3'ün anahtarların tamamen kod kontrollü olması ve yöneticiler de dahil olmak üzere hiç kimseye açık olmaması gerekliliğiyle çelişiyor.
Nitro Enclaves, geliştiricilerin buluta olan güvensizliğini çözer, ancak Web3, kullanıcılar, geliştiriciler ve satıcılar arasında güvene dayalı olmayan çözümler gerektirir. Güvenli kod yükseltmeleri desteklenmez, akıllı sözleşme yönetişimine benzer şekilde merkezi olmayan sahiplik gerektirir ve geliştiricilerin sıfırdan oluşturması gerekir, bu aylar sürebilir ve düzgün bir şekilde uygulanmazsa kod savunmasız olabilir.
Ağ erişiminin olmaması nedeniyle, Web hizmetlerini ayarlamak zaman alıcı ve zorlayıcıdır, bu da geliştiricileri uygulamayı uyarlamak ve şifreleme güvenliğini sağlamak için büyük miktarda kod yazmaya zorlar ve bu genellikle mükemmel değildir.
Web3 için Neden TEE Gerekiyor?
Geliştiricilere veya yöneticilere tam olarak güvenemediğimiz için TEE'yi kullanıyoruz. Web3 katılımcılarının farklı felsefeleri vardır ve güvene dayalı olmayan sistemler peşinde koşarlar: Bir şeye güvenilmesi gerekiyorsa, çok güvenilir görünmez. Bu nedenle kullanıcılar, uygulamaları incelemek ve yönetmek için donanım operatörlerine güvenir. Şifreleme, CPU ve harici cihazlar arasında sorunsuz işbirliğine dayandığından, bellek erişimi sırasında hassas verilere müdahale etmelerini veya bunları kazımalarını veya değiştirmelerini önlemek için uygulamalar ayrılabilir. Kullanıcıların ve veri sağlayıcıların, verileri üzerinde gerçekleştirilen eylemlere ilişkin net garantilere ve doğrulamaya sahip olmaları gerekir.
Phala Network'ü geliştirirken, güvenliği artırırken ademi merkeziyetçilik yoluyla karmaşıklığı ortadan kaldırmak için AWS'nin avantajlarını TEE'nin güvenliğiyle birleştirmek üzere tasarlandık. Bu yaklaşım, Web3 kullanım durumlarının ihtiyaçlarını karşılamak için tasarlanmıştır. Sonuç olarak, merkezi olmayan uygulamalar için güvenlik ve entegrasyon sağlayan merkezi olmayan bir TEE bulutu konseptini ortaya çıkardık.
merkeziyetsiz TEE bulutu oluştur
Merkeziyetsiz TEE bulutunun kavramını anlamak için öncelikle merkeziyetsiz bulutun ne olduğunu tanımlamak gerekir. Peki, bu nedir?
Merkeziyetsiz bulut, veri depolama, işleme ve yönetimin birden fazla düğümün ağında dağıtıldığı bir hesaplama altyapısıdır; tek bir merkezi sunucu veya veri merkezinde toplanmaz. AWS gibi geleneksel merkezi bulut sistemlerinin aksine, merkeziyetsiz bulut tek bir kontrol varlığına ihtiyaç duymaz, bunun yerine çalışmak için blok zincirine dayanır.
merkeziyetsiz TEE bulut
Merkezi olmayan bir TEE bulutu, güvenli, özel ve doğrulanabilir bilgi işlem sağlamak için TEE'yi merkezi olmayan düğümlerden oluşan bir ağla birleştiren bir bilgi işlem altyapısıdır. Her düğüm, hassas kodu ve verileri düğüm operatörleri tarafından erişime veya kurcalanmaya karşı korumak için bir TEE ile donatılmıştır.
Phala Network, her biri bir TEE ile donatılmış, merkezi olmayan bir çalışan düğümleri ağından oluşur. Bu düğümler, akıllı sözleşmeler yürütmek veya hassas verileri işlemek gibi müşteri ihtiyaçlarına göre kullanıcılar için hesaplama görevleri gerçekleştirir.
Bu süreç, kullanıcının uygulamasını veya görevini ağa dağıtmasıyla başlar. Hesaplama görevleri, bu düğümlerin TEE'si içinde gerçekleştirilir ve kod ile verilerin gizliliğini sağlamak için, hatta düğüm operatörleri bile bunları göremez veya değiştiremez.
Phala, TEE içindeki hesaplamaların doğru bir şekilde gerçekleştirildiğini doğrulamak için kriptografik kanıtlar kullanır. Düğüm operatörleri, dürüst ve güvenli hizmet sağladıkları için ödüllendirilir ve ekonomik teşviklerle ağın bütünlüğünü korurlar. Bu basit bir şey gibi görünse de, bu çözümün uygulanması göründüğünden çok daha karmaşıktır.
Neden merkeziyetsiz TEE bulut oluşturmak bu kadar zor?
TEE'nin kendisi merkezi veya merkezi olmayan değildir ve merkezileşme derecesi, sistemde nasıl uygulandığına ve konuşlandırıldığına bağlıdır. TEE, hassas kod ve verileri işletim sistemi veya aynı cihazdaki diğer işlemler tarafından yetkisiz erişime karşı korumak için tasarlanmış bir işlemci içinde güvenli, yalıtılmış bir alandır. Bir TEE'nin merkezi veya merkezi olmayan bir modda çalışıp çalışmadığı, içinde bulunduğu daha geniş sistemin mimarisine bağlıdır.
Tarihsel olarak, merkezi bir sistem oluşturmak, uygulama ve düğüm iletişimi açısından zorluklarla karşılaşan merkezi olmayan bir sistem oluşturmaktan daha basit olmuştur. Phala Cloud'dan önce, tamamen merkezi olmayan Phala Network 1.0'ı (SGX) başarıyla oluşturmuştuk. Phala Cloud, zaman alacak olsa da şimdi aynı felsefe ile geliştiriliyor. Phala şu anda merkezi sağlayıcıların veya kısmen merkezi olmayan protokollerin aksine TEE'yi tam ademi merkeziyetçilik ile birleştiren tek platformdur.
Ademi merkeziyetçilik ve TEE'nin avantajları açıktır, ancak ürün geliştirmede hala yeterli değildir. Alibaba'nın büyük bir pazar payına sahip dünyanın en büyük e-ticaret platformu olduğunu hayal edin. Yeni bir ürün iki kat daha fazla güç ve daha düşük fiyatla piyasaya sürülürse, tüm pazarı ele geçirir mi? Ne yazık ki hayır, çünkü insanlar mevcut ürünlere alışkın ve daha iyi olsalar bile yeni ürünlere karşı bir önyargı var.
Bu, karşılaştığımız zorluklardan biriydi, ancak iki kat daha fazla iyileştirme yapmak yerine, rakiplerinden on kat daha iyi olan Phala'nın kullanıcı dostu olduğundan emin olduk. Ayrıca, daha önce de belirtildiği gibi AWS, Web3 ortamı için uygun değildir ve Web3 uygulamaları ve geliştiricileri için bu boşluğu doldurmayı amaçlıyoruz. Ademi merkeziyetçiliğin bariz avantajına ek olarak, Phala ve AWS arasındaki diğer farkları da vurgulamak istiyoruz.
Phala Cloud ve AWS
Her şeyden önce, Nitro Enclaves için AWS kurulum süreci karmaşıktır. Bu, Nitro CLI'yi yüklemek, Docker görüntüsünü bir enclave dosyasına dönüştürmek ve dosya aktarımlarını işlemek de dahil olmak üzere tümü zaman alıcı olan birden çok adımı içerir.
Buna karşılık, Phala geliştiricilerin "anında taşınma ve değiştirme" ile dağıtım yapmasına ve mevcut Docker konteynerlerini güvenli TEE'ye kolayca taşımalarına olanak tanır. Dstack SDK kullanarak, geliştiricilerin Docker konteynerlerini gizli sanal makinelere (Confidential VM) dönüştürmek için yalnızca minimum değişiklik yapmaları yeterlidir ve kullanıcı dostu Cloud UI üzerinden dağıtım yapılırken, şablonlar ve özel Docker Compose dosyaları da desteklenmektedir.
Güvenlik söz konusu olduğunda AWS, erişim denetimlerini düzgün bir şekilde yapılandırmak ve kaynakları yönetmek için geliştiricilere ve yöneticilere güvenmeye güvenir. AWS, yalıtılmış bilgi işlem için TEE'yi kullansa da, merkezi altyapısı, AWS'ye güvenen ve sistemi yöneten kişiler gerektirir ve bu da hassas verilere erişilmesine yol açabilir. Phala sıfır güven modeli kullanır ve varsayılan olarak hiçbir tarafa güvenmez. Hassas veriler TEE içinde güvende kalır ve düğüm operatörleri tarafından bile erişilemez, bu da onu güvene dayalı olmayan işlemler gerektiren Web3 uygulamaları için uygun hale getirir.
Ürün açısından bakıldığında, AWS esas olarak kurumsal müşterilere hizmet vermektedir çünkü geleneksel BT alanında çok sayıda işletme bulunmaktadır. Bu nedenle, ürün ve teknoloji açısından Web3 girişimlerinin değer önerileriyle tam olarak örtüşmemektedir. Buna karşılık, Phala merkeziyetsiz uygulamalar için özel olarak inşa edilmiştir. Blockchain akıllı sözleşmeleriyle etkileşimde bulunan AI ajanlarını ve gizlilik korumalı DApp'leri yerel olarak desteklemektedir.
Ayrıca, Phala, çeşitli protokollerin ortaklıkları ve TEE güvenliğinden yararlanmak isteyen DApp'lerin entegrasyonu ile blockchain ekosistemine derinlemesine entegre olmuştur.
Phala, Web3 AI'nın yürütme katmanı olarak konumlandırılmıştır ve geliştiricilerin blok zinciri akıllı sözleşmelerini güvenli ve özel bir şekilde anlayabilen ve bunlarla etkileşime girebilen yapay zeka aracıları oluşturmasına, başlatmasına ve bunlardan para kazanmasına olanak tanır. Büyük dil modellerini (LLM'ler) güvenli, doğrulanabilir ve gizlilik odaklı bir ortamda çalıştırmak için NVIDIA GPU TEE'den yararlanarak NEAR AI ve Sentient gibi merkezi olmayan yapay zeka platformlarını destekliyoruz. Örneğin, NOTAI ile ortaklığımız, TEE ve RA Explorer aracılığıyla güvenilmez ve gizlilik koruması sağladığımız yapay zeka aracılarının sıfır güven uygulamasını vurgulamaktadır.
Phat Contracts aracılığıyla AI ile ilgili olmayan uygulama entegrasyonlarını da destekliyoruz; bunlar yerel HTTP istek desteğine sahip düşük maliyetli, düşük gecikmeli akıllı sözleşmelerdir.
Ancak, birçok kripto yerel ekibin de TEE ve diğer güvenli hesaplama yöntemleri inşa etmesi göz önüne alındığında, Phala bu çözümlerden nasıl ayrılacak?
Phala Cloud ve TEE çözümü
Phala Network, tamamen merkeziyetsiz bir TEE bulutu olarak öne çıkıyor ve DApp'lere güvenli, gizli ve doğrulanabilir hesaplama sağlıyor. Oasis Protocol ve Secret Network'ten farklı olarak, bunlar kendi blok zincirlerinde TEE'yi gizlilik odaklı akıllı sözleşmeler için kullanmaya odaklanırken, Phala, ağlar arası çevrimdışı hesaplama için merkeziyetsiz bir bulut bilişim platformu sunuyor.
Phala esnek ve özelleştirilebilir olup, Intel SGX, Intel TDX, AMD SEV ve NVIDIA GPU TEE dahil olmak üzere geniş bir TEE donanım yelpazesinden yararlanmaktadır. Marlin Protocol, Web3'ün ağ performansını artırırken, hesaplama veya gizlilik işlevleri sunmazken, Oasis ve Secret belirli blockchain ekosistemlerinde çalışmaktadır. Phala, geniş donanım desteği ve Dstack gibi geliştirici merkezi araçlarıyla birlikte, merkezi olmayan bir TEE bulut olarak benzersiz bir avantaja sahiptir.
Phala, belirli kullanım durumlarına odaklanan Oasis Protocol, Marlin ve Secret Network'ün aksine genel amaçlı, merkezi olmayan bir TEE bulutu sunması bakımından farklıdır. Phala, geliştiricilerin yapay zeka modeli, web sunucusu veya veritabanı gibi herhangi bir uygulamayı güvenli bir ortamda dağıtmasına olanak tanır. Bu, Dockerized dağıtımlarını destekleyen ve CPU ve GPU TEE'ye tek tıklamayla erişim sağlayan Phat Sözleşmeleri ve Phala Cloud aracılığıyla mümkün olmaktadır.
Ayrıca, TEE veya çok taraflı hesaplamanın (MPC) belirli bir kullanım durumu için hangisinin daha uygun olduğuna dair birçok karşılaştırma var. Bizim açıdan, TEE ve MPC rakip değil, tamamlayıcı ortaklardır.
Phala, TEE tabanlı uygulamaların güvenliğini sağlamak için gelişmiş bir yaklaşım olan merkezi olmayan bir Güven Kökü (DeRoT) modeli oluşturmak için TEE'yi MPC ile entegre eder. MPC, düğüm çarpışması riskini azaltmak için TEE içinde çalışırken, TEE blok kanıtları, sıfır bilgi kanıtları (ZKP) uygulamalarındaki hataları azaltmak için MPC kanıtlarıyla birlikte sunulur. Bu çoklu doğrulama sistemi, MPC düğümlerinin TEE içinde çalışması gerekliliği ile daha da geliştirilmiştir. DeRoT modeli, ağdaki güveni dağıtmak için TEE, MPC ve ZKP'yi kullanır. Bu yaklaşım, potansiyel donanım veya düğüm düzeyindeki tehditleri ele alarak TEE'leri kullanan DApp'lerin güvenliğini artırır.
merkeziyetsiz TEE bulutunun olasılığı
Phala'da çalışan birçok uygulama olduğu için bu konuya bir makale ayıracağız. Sonuç olarak, bu bölüm makalenin tamamı kadar uzun olabilir. Ancak, merkezi olmayan TEE bulutları için olası kullanım durumlarını özetlemek istiyoruz.
İlk olarak, Phala, blok zinciri ağlarıyla etkileşimlerin güvenli ve özerk bir şekilde çalışmasını sağlamak için TEE içinde yapay zeka modellerinin konuşlandırılmasını destekler. Bu, akıllı sözleşme geliştirme ve aracılar arası etkileşimler için AI proxy'lerini içerir. Geliştiriciler, gerçek sansür direnci ve gizlilik koruması elde etmek için yapay zeka bilgi işlem için GPU TEE'den yararlanabilir.
Geliştiriciler, güvenliği artırmak için eski uygulamaları güvenli ve güvenilir olmayan bir ortama da geçirebilir. Platform, Web3 ve bireysel kullanıcı bilgilerini ifşa etmeden verileri analiz edebilen geleneksel analiz araçları aracılığıyla gizliliği koruyan veri analitiğine olanak tanır. Buna ek olarak, gizli ticaret pozisyonları veya karanlık havuz ticareti gibi gizlilik özellikleriyle DeFi'nin güvenli hesaplamalarını geliştirebilir. Son olarak, merkezi olmayan TEE bulutları, adil sipariş ve yürütme için blok yapılarını TEE'ye taşıyarak MEV korumasını uygulayabilir.
Birçok ürün, Phala'yı altyapılarının bir parçası olarak kullanmaktadır. Bu ürünlerin Phala'yı nasıl kullandığını ve bu entegrasyondan ne tür faydalar sağladıklarını başka bir yazıda derinlemesine inceleyeceğiz.
Sonuç
Web3 ve Web2'nin güven modeli arasında temel farklılıklar vardır, bu da AWS gibi platformların sınırlamalarına yol açar. Web3'te, veriler (verilere ait olan tokenlar da dahil) gerçekten kullanıcının mülkiyetindedir ve uygulama geliştiricileri varsayılan olarak güvensizdir. Bu güvensizlik, geliştiricilerin kullanıcı verilerine izinsiz erişim sağlama, verileri değiştirme veya çalma potansiyelinden kaynaklanmaktadır.
Bu paradigma, Web3'teki birkaç ana uygulamayı açıklamaktadır:
Akıllı sözleşme kodları, arka kapıları veya güvenlik açıklarını ortadan kaldırmak için sıkı bir incelemeden geçmelidir.
Akıllı sözleşmelerin mülkiyeti (veya yönetim kontrolü) önemli bir meseledir, kullanıcılar geliştiricilerin sınırsız kontrol sahibi olmasına izin vermektense şeffaflığa daha fazla değer verir.
İdeal koşullarda, Web3 ortamında geliştiricilerin akıllı sözleşme kodunu yazıp dağıtması ve ardından tüm kontrolü bırakması, uygulama üzerinde hiçbir ayrıcalık tutmaması gerekir.
Akıllı sözleşmelerin aksine, TEE'ler daha geniş bir prosedür yelpazesinde benzer mülkiyet ve kontrol ilkelerini uygulayabilir. Ancak AWS Nitro Enclaves, geliştiricilerin oturum açma, verilere ve uygulamalara erişme ve bunları değiştirme olanağını elinde tuttuğu bir Web2 çerçevesinde çalışır. Phala'nın TEE'si, Web3 ilkelerine dayalı olarak tasarlanmıştır ve merkezi olmayan güven modeliyle uyumlu olarak TEE tabanlı uygulamaları yönetmek için akıllı sözleşmeleri yerel olarak destekler.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
AWS Web3 için uygun değil: Merkeziyetsizlik TEE bulutu 10 kat verimliliği artırabilir.
İnsanlar her gün 402 milyon terabayta kadar hassas veri üretiyor. Bireyler verileri geniş çapta paylaşma konusunda giderek daha isteksiz hale geldikçe, bu verilerin özel olarak hesaplanmasına yönelik artan bir ihtiyaç vardır. Bu çözümler, büyük ölçüde küresel bulut bilişim pazarının yaklaşık %30'unu oluşturan Amazon Web Services'in (AWS) altyapısına dayanmaktadır.
Ancak, AWS'nin merkezi yapısından kaynaklanan bazı dezavantajları bulunmaktadır. AWS Nitro Enclaves ile geliştirilmiş güvenli hesaplamalar sağlansa da, geliştiricilerin benimsemesi konusunda hâlâ önemli zorluklar yaşanmaktadır ve bu durum blockchain güvenliği ve Web3 uygulamaları için derin engeller oluşturmaktadır.
Bu makale, AWS'nin mevcut durumunu analiz edecek ve sadece AWS'nin eksikliklerini gidermekle kalmayıp, mevcut diğer TEE'lerin sınırlamalarını da aşan merkeziyetsiz bir TEE bulut çözümünü tanıtacaktır. Ancak, bundan önce, AWS ve Nitro Enclaves ürünlerinin neden bu kadar yüksek bir tanınırlığa ve piyasa payına sahip olduğunu ve bu ilerlemelerin arkasında hangi sorunların hala mevcut olduğunu incelememiz gerekiyor.
AWS Nitro ve TEE
AWS şu anda en popüler bulut bilişim platformudur ve zengin bir araç seti sunar. Özetle AWS, esasen bir geliştiricinin işlem, depolama ve veritabanı hizmetleri dahil olmak üzere tüm bilgi işlem ihtiyaçları için bulut altyapısıdır. Hepimizin bildiği gibi AWS, bulut altyapısı pazar payının yaklaşık %30'unu oluşturuyor ve bu oldukça büyük bir yüzde. Yazılım mühendislerinin veya geliştiricilerin yaklaşık %48'i AWS'yi bir şekilde kullanıyor, bu nedenle yüksek talep görüyor.
Talep ve müşteri grubunun genişlemesiyle, yüksek hassasiyet verilerine sahip büyük finansal kurumlar, devlet kurumları ve girişimciler de dahil olmak üzere, insanların AWS'nin güvenliği ve bu varlıkların bu verileri güvenli bir şekilde depolayıp kullanıp kullanamayacakları konusunda gizli hesaplamalar yapma konusundaki endişeleri artmıştır.
Bu bağlamda, AWS, statik verilerin ve iletim halindeki verilerin şifrelenmesine ek olarak, platformunda kullanılan verileri korumak için TEE'yi uygulama fikrini geliştirdi.
Bu entegre TEE'nin yeni çözümü AWS Nitro Enclaves olarak adlandırılmaktadır ve donanım destekli izole bir yürütme ortamı sunmaktadır. TEE, Amazon EC2 örnekleri içinde güvenli bir ortam oluşturarak etkileşimli erişimi, kalıcı depolamayı ve dış ağ bağlantılarını ortadan kaldırır. Bu izolasyon, hassas iş yüklerini ana EC2 örneğinden, operatöründen ve diğer yazılımlardan ayırarak saldırı yüzeyini en aza indirir.
Ancak Nitro Enclaves, tamamen AWS'nin EC2 hizmetleri içinde oluşturulur ve yönetilir ve oldukça merkezi bir çerçevedir. Oluşturulma aşamasından sonlandırılmaya kadar, Enclave'in yönetiminin tüm yönleri, AWS'nin merkezi bir bulut sağlayıcısı olarak doğası gereği merkezileştirilmiş olan AWS altyapısı tarafından kontrol edilir.
Kısacası, AWS Nitro Enclaves, hassas iş yüklerini korumak için donanım tabanlı güvenilir bir yürütme ortamı sunarak güçlü bir ayrıştırma sağlar. Ancak, merkezi mimarisi bazı sınırlamalar ve denge gereksinimleri getirmektedir.
AWS'nin merkeziyetsizliğe ilişkin sınırlamaları
Tüm bileşenler ve verilerin tek bir sisteme bağımlılığının merkeziyetçi dezavantajları dışında, AWS Nitro Enclaves daha fazla zorluk ve yeni güvenlik endişeleri de getirmektedir. AWS, TEE yükünü çalıştırmak için birden fazla Nitro kartını (özelleştirilmiş donanım) CPU'ya bağlamaktadır, bu da çift yönlü güvenlik riski yaratmaktadır: altındaki CPU ve Nitro kartı her ikisi de açıklar içerebilir.
Nitro Enclaves'in en büyük sorunlarından biri, kapsamlı bir bellek şifreleme mekanizmasının eksikliğidir. CPU'ya doğrudan entegre edilmiş bellek şifreleme çözümlerinin aksine, Nitro kartının harici doğası, bellek içindeki verilerin uçtan uca şifrelenmesini sağlamayı zorlaştırmaktadır. Bu yapılandırma, bellek erişimi sırasında hassas bilgilerin değiştirilmesi için ifşa edilmesine neden olabilir, çünkü şifreleme CPU ile harici cihazlar arasındaki etkileşime bağımlıdır.
Buna ek olarak, geliştiricilerin Enclave yazılımını içeren Amazon Machine Image'ları ('ler) oluşturmak ve yapılandırmak için Docker'ı kullanmaları gerekir ve bu, konteynerleştirmeye aşina olmayan kişiler için zor olabilir. Ayrıca, bulut sunucuları başlatmak ve kuşatmaları yönetmek, Nitro Enclaves API'sinde gezinmek ve AWS anahtar yönetim hizmetleriyle entegre olmak için AWS CLI ve Nitro Enclaves CLI'yi kullanmaları gerekir ki bu da bazen kriptografik kanıtlama sürecini anlamayı gerektirir.
TEE'nin Nitro kartına bağımlılığı, kod bütünlüğü ölçümünün Nitro kartından, CPU'nun kendisinden değil, gelmesi nedeniyle doğrulanamaz kanıtlar oluşturur.
AWS, geliştiricilere ve yöneticilere kimlik ve erişim yönetimi politikalarını ayarlama konusunda güveniyor; bu da onların hassas verilere erişim sağlamasına olanak tanıyabilir. Yüksek erişim izinleri, verileri görüntüleme veya değiştirme olasılıkları nedeniyle iç tehdit risklerine yol açar.
AWS Nitro'nun güven varsayımlarının incelenmesi
Ancak, en önemli sınırlama, AWS'nin merkeziyetsiz uygulamalar ve ekosistemler için optimize edilmemiş olmasıdır; Web3 kullanım durumları veya yönetim sistemleri için yerel destekten yoksundur.
Örneğin, AWS Nitro Enclaves kalıcı depolama eksikliğine sahiptir. Bu tür bir izolasyon güvenlik açısından faydalı olsa da, vektör veritabanında kullanıcı verilerini depolaması gereken AI ajanları gibi kullanım durumlarını kısıtlar.
Anahtar yönetimi de "sıfır güven" senaryosuna uymaz. AWS Key Management Service (KMS) mevcut olsa da Web2 için tasarlanmıştır ve yöneticilerin özel anahtarlara erişmesine olanak tanır. Bu, Web3'ün anahtarların tamamen kod kontrollü olması ve yöneticiler de dahil olmak üzere hiç kimseye açık olmaması gerekliliğiyle çelişiyor.
Nitro Enclaves, geliştiricilerin buluta olan güvensizliğini çözer, ancak Web3, kullanıcılar, geliştiriciler ve satıcılar arasında güvene dayalı olmayan çözümler gerektirir. Güvenli kod yükseltmeleri desteklenmez, akıllı sözleşme yönetişimine benzer şekilde merkezi olmayan sahiplik gerektirir ve geliştiricilerin sıfırdan oluşturması gerekir, bu aylar sürebilir ve düzgün bir şekilde uygulanmazsa kod savunmasız olabilir.
Ağ erişiminin olmaması nedeniyle, Web hizmetlerini ayarlamak zaman alıcı ve zorlayıcıdır, bu da geliştiricileri uygulamayı uyarlamak ve şifreleme güvenliğini sağlamak için büyük miktarda kod yazmaya zorlar ve bu genellikle mükemmel değildir.
Web3 için Neden TEE Gerekiyor?
Geliştiricilere veya yöneticilere tam olarak güvenemediğimiz için TEE'yi kullanıyoruz. Web3 katılımcılarının farklı felsefeleri vardır ve güvene dayalı olmayan sistemler peşinde koşarlar: Bir şeye güvenilmesi gerekiyorsa, çok güvenilir görünmez. Bu nedenle kullanıcılar, uygulamaları incelemek ve yönetmek için donanım operatörlerine güvenir. Şifreleme, CPU ve harici cihazlar arasında sorunsuz işbirliğine dayandığından, bellek erişimi sırasında hassas verilere müdahale etmelerini veya bunları kazımalarını veya değiştirmelerini önlemek için uygulamalar ayrılabilir. Kullanıcıların ve veri sağlayıcıların, verileri üzerinde gerçekleştirilen eylemlere ilişkin net garantilere ve doğrulamaya sahip olmaları gerekir.
Phala Network'ü geliştirirken, güvenliği artırırken ademi merkeziyetçilik yoluyla karmaşıklığı ortadan kaldırmak için AWS'nin avantajlarını TEE'nin güvenliğiyle birleştirmek üzere tasarlandık. Bu yaklaşım, Web3 kullanım durumlarının ihtiyaçlarını karşılamak için tasarlanmıştır. Sonuç olarak, merkezi olmayan uygulamalar için güvenlik ve entegrasyon sağlayan merkezi olmayan bir TEE bulutu konseptini ortaya çıkardık.
merkeziyetsiz TEE bulutu oluştur
Merkeziyetsiz TEE bulutunun kavramını anlamak için öncelikle merkeziyetsiz bulutun ne olduğunu tanımlamak gerekir. Peki, bu nedir?
Merkeziyetsiz bulut, veri depolama, işleme ve yönetimin birden fazla düğümün ağında dağıtıldığı bir hesaplama altyapısıdır; tek bir merkezi sunucu veya veri merkezinde toplanmaz. AWS gibi geleneksel merkezi bulut sistemlerinin aksine, merkeziyetsiz bulut tek bir kontrol varlığına ihtiyaç duymaz, bunun yerine çalışmak için blok zincirine dayanır.
merkeziyetsiz TEE bulut
Merkezi olmayan bir TEE bulutu, güvenli, özel ve doğrulanabilir bilgi işlem sağlamak için TEE'yi merkezi olmayan düğümlerden oluşan bir ağla birleştiren bir bilgi işlem altyapısıdır. Her düğüm, hassas kodu ve verileri düğüm operatörleri tarafından erişime veya kurcalanmaya karşı korumak için bir TEE ile donatılmıştır.
Phala Network, her biri bir TEE ile donatılmış, merkezi olmayan bir çalışan düğümleri ağından oluşur. Bu düğümler, akıllı sözleşmeler yürütmek veya hassas verileri işlemek gibi müşteri ihtiyaçlarına göre kullanıcılar için hesaplama görevleri gerçekleştirir.
Bu süreç, kullanıcının uygulamasını veya görevini ağa dağıtmasıyla başlar. Hesaplama görevleri, bu düğümlerin TEE'si içinde gerçekleştirilir ve kod ile verilerin gizliliğini sağlamak için, hatta düğüm operatörleri bile bunları göremez veya değiştiremez.
Phala, TEE içindeki hesaplamaların doğru bir şekilde gerçekleştirildiğini doğrulamak için kriptografik kanıtlar kullanır. Düğüm operatörleri, dürüst ve güvenli hizmet sağladıkları için ödüllendirilir ve ekonomik teşviklerle ağın bütünlüğünü korurlar. Bu basit bir şey gibi görünse de, bu çözümün uygulanması göründüğünden çok daha karmaşıktır.
Neden merkeziyetsiz TEE bulut oluşturmak bu kadar zor?
TEE'nin kendisi merkezi veya merkezi olmayan değildir ve merkezileşme derecesi, sistemde nasıl uygulandığına ve konuşlandırıldığına bağlıdır. TEE, hassas kod ve verileri işletim sistemi veya aynı cihazdaki diğer işlemler tarafından yetkisiz erişime karşı korumak için tasarlanmış bir işlemci içinde güvenli, yalıtılmış bir alandır. Bir TEE'nin merkezi veya merkezi olmayan bir modda çalışıp çalışmadığı, içinde bulunduğu daha geniş sistemin mimarisine bağlıdır.
Tarihsel olarak, merkezi bir sistem oluşturmak, uygulama ve düğüm iletişimi açısından zorluklarla karşılaşan merkezi olmayan bir sistem oluşturmaktan daha basit olmuştur. Phala Cloud'dan önce, tamamen merkezi olmayan Phala Network 1.0'ı (SGX) başarıyla oluşturmuştuk. Phala Cloud, zaman alacak olsa da şimdi aynı felsefe ile geliştiriliyor. Phala şu anda merkezi sağlayıcıların veya kısmen merkezi olmayan protokollerin aksine TEE'yi tam ademi merkeziyetçilik ile birleştiren tek platformdur.
Ademi merkeziyetçilik ve TEE'nin avantajları açıktır, ancak ürün geliştirmede hala yeterli değildir. Alibaba'nın büyük bir pazar payına sahip dünyanın en büyük e-ticaret platformu olduğunu hayal edin. Yeni bir ürün iki kat daha fazla güç ve daha düşük fiyatla piyasaya sürülürse, tüm pazarı ele geçirir mi? Ne yazık ki hayır, çünkü insanlar mevcut ürünlere alışkın ve daha iyi olsalar bile yeni ürünlere karşı bir önyargı var.
Bu, karşılaştığımız zorluklardan biriydi, ancak iki kat daha fazla iyileştirme yapmak yerine, rakiplerinden on kat daha iyi olan Phala'nın kullanıcı dostu olduğundan emin olduk. Ayrıca, daha önce de belirtildiği gibi AWS, Web3 ortamı için uygun değildir ve Web3 uygulamaları ve geliştiricileri için bu boşluğu doldurmayı amaçlıyoruz. Ademi merkeziyetçiliğin bariz avantajına ek olarak, Phala ve AWS arasındaki diğer farkları da vurgulamak istiyoruz.
Phala Cloud ve AWS
Her şeyden önce, Nitro Enclaves için AWS kurulum süreci karmaşıktır. Bu, Nitro CLI'yi yüklemek, Docker görüntüsünü bir enclave dosyasına dönüştürmek ve dosya aktarımlarını işlemek de dahil olmak üzere tümü zaman alıcı olan birden çok adımı içerir.
Buna karşılık, Phala geliştiricilerin "anında taşınma ve değiştirme" ile dağıtım yapmasına ve mevcut Docker konteynerlerini güvenli TEE'ye kolayca taşımalarına olanak tanır. Dstack SDK kullanarak, geliştiricilerin Docker konteynerlerini gizli sanal makinelere (Confidential VM) dönüştürmek için yalnızca minimum değişiklik yapmaları yeterlidir ve kullanıcı dostu Cloud UI üzerinden dağıtım yapılırken, şablonlar ve özel Docker Compose dosyaları da desteklenmektedir.
Güvenlik söz konusu olduğunda AWS, erişim denetimlerini düzgün bir şekilde yapılandırmak ve kaynakları yönetmek için geliştiricilere ve yöneticilere güvenmeye güvenir. AWS, yalıtılmış bilgi işlem için TEE'yi kullansa da, merkezi altyapısı, AWS'ye güvenen ve sistemi yöneten kişiler gerektirir ve bu da hassas verilere erişilmesine yol açabilir. Phala sıfır güven modeli kullanır ve varsayılan olarak hiçbir tarafa güvenmez. Hassas veriler TEE içinde güvende kalır ve düğüm operatörleri tarafından bile erişilemez, bu da onu güvene dayalı olmayan işlemler gerektiren Web3 uygulamaları için uygun hale getirir.
Ürün açısından bakıldığında, AWS esas olarak kurumsal müşterilere hizmet vermektedir çünkü geleneksel BT alanında çok sayıda işletme bulunmaktadır. Bu nedenle, ürün ve teknoloji açısından Web3 girişimlerinin değer önerileriyle tam olarak örtüşmemektedir. Buna karşılık, Phala merkeziyetsiz uygulamalar için özel olarak inşa edilmiştir. Blockchain akıllı sözleşmeleriyle etkileşimde bulunan AI ajanlarını ve gizlilik korumalı DApp'leri yerel olarak desteklemektedir.
Ayrıca, Phala, çeşitli protokollerin ortaklıkları ve TEE güvenliğinden yararlanmak isteyen DApp'lerin entegrasyonu ile blockchain ekosistemine derinlemesine entegre olmuştur.
Phala, Web3 AI'nın yürütme katmanı olarak konumlandırılmıştır ve geliştiricilerin blok zinciri akıllı sözleşmelerini güvenli ve özel bir şekilde anlayabilen ve bunlarla etkileşime girebilen yapay zeka aracıları oluşturmasına, başlatmasına ve bunlardan para kazanmasına olanak tanır. Büyük dil modellerini (LLM'ler) güvenli, doğrulanabilir ve gizlilik odaklı bir ortamda çalıştırmak için NVIDIA GPU TEE'den yararlanarak NEAR AI ve Sentient gibi merkezi olmayan yapay zeka platformlarını destekliyoruz. Örneğin, NOTAI ile ortaklığımız, TEE ve RA Explorer aracılığıyla güvenilmez ve gizlilik koruması sağladığımız yapay zeka aracılarının sıfır güven uygulamasını vurgulamaktadır.
Phat Contracts aracılığıyla AI ile ilgili olmayan uygulama entegrasyonlarını da destekliyoruz; bunlar yerel HTTP istek desteğine sahip düşük maliyetli, düşük gecikmeli akıllı sözleşmelerdir.
Ancak, birçok kripto yerel ekibin de TEE ve diğer güvenli hesaplama yöntemleri inşa etmesi göz önüne alındığında, Phala bu çözümlerden nasıl ayrılacak?
Phala Cloud ve TEE çözümü
Phala Network, tamamen merkeziyetsiz bir TEE bulutu olarak öne çıkıyor ve DApp'lere güvenli, gizli ve doğrulanabilir hesaplama sağlıyor. Oasis Protocol ve Secret Network'ten farklı olarak, bunlar kendi blok zincirlerinde TEE'yi gizlilik odaklı akıllı sözleşmeler için kullanmaya odaklanırken, Phala, ağlar arası çevrimdışı hesaplama için merkeziyetsiz bir bulut bilişim platformu sunuyor.
Phala esnek ve özelleştirilebilir olup, Intel SGX, Intel TDX, AMD SEV ve NVIDIA GPU TEE dahil olmak üzere geniş bir TEE donanım yelpazesinden yararlanmaktadır. Marlin Protocol, Web3'ün ağ performansını artırırken, hesaplama veya gizlilik işlevleri sunmazken, Oasis ve Secret belirli blockchain ekosistemlerinde çalışmaktadır. Phala, geniş donanım desteği ve Dstack gibi geliştirici merkezi araçlarıyla birlikte, merkezi olmayan bir TEE bulut olarak benzersiz bir avantaja sahiptir.
Phala, belirli kullanım durumlarına odaklanan Oasis Protocol, Marlin ve Secret Network'ün aksine genel amaçlı, merkezi olmayan bir TEE bulutu sunması bakımından farklıdır. Phala, geliştiricilerin yapay zeka modeli, web sunucusu veya veritabanı gibi herhangi bir uygulamayı güvenli bir ortamda dağıtmasına olanak tanır. Bu, Dockerized dağıtımlarını destekleyen ve CPU ve GPU TEE'ye tek tıklamayla erişim sağlayan Phat Sözleşmeleri ve Phala Cloud aracılığıyla mümkün olmaktadır.
Ayrıca, TEE veya çok taraflı hesaplamanın (MPC) belirli bir kullanım durumu için hangisinin daha uygun olduğuna dair birçok karşılaştırma var. Bizim açıdan, TEE ve MPC rakip değil, tamamlayıcı ortaklardır.
Phala, TEE tabanlı uygulamaların güvenliğini sağlamak için gelişmiş bir yaklaşım olan merkezi olmayan bir Güven Kökü (DeRoT) modeli oluşturmak için TEE'yi MPC ile entegre eder. MPC, düğüm çarpışması riskini azaltmak için TEE içinde çalışırken, TEE blok kanıtları, sıfır bilgi kanıtları (ZKP) uygulamalarındaki hataları azaltmak için MPC kanıtlarıyla birlikte sunulur. Bu çoklu doğrulama sistemi, MPC düğümlerinin TEE içinde çalışması gerekliliği ile daha da geliştirilmiştir. DeRoT modeli, ağdaki güveni dağıtmak için TEE, MPC ve ZKP'yi kullanır. Bu yaklaşım, potansiyel donanım veya düğüm düzeyindeki tehditleri ele alarak TEE'leri kullanan DApp'lerin güvenliğini artırır.
merkeziyetsiz TEE bulutunun olasılığı
Phala'da çalışan birçok uygulama olduğu için bu konuya bir makale ayıracağız. Sonuç olarak, bu bölüm makalenin tamamı kadar uzun olabilir. Ancak, merkezi olmayan TEE bulutları için olası kullanım durumlarını özetlemek istiyoruz.
İlk olarak, Phala, blok zinciri ağlarıyla etkileşimlerin güvenli ve özerk bir şekilde çalışmasını sağlamak için TEE içinde yapay zeka modellerinin konuşlandırılmasını destekler. Bu, akıllı sözleşme geliştirme ve aracılar arası etkileşimler için AI proxy'lerini içerir. Geliştiriciler, gerçek sansür direnci ve gizlilik koruması elde etmek için yapay zeka bilgi işlem için GPU TEE'den yararlanabilir.
Geliştiriciler, güvenliği artırmak için eski uygulamaları güvenli ve güvenilir olmayan bir ortama da geçirebilir. Platform, Web3 ve bireysel kullanıcı bilgilerini ifşa etmeden verileri analiz edebilen geleneksel analiz araçları aracılığıyla gizliliği koruyan veri analitiğine olanak tanır. Buna ek olarak, gizli ticaret pozisyonları veya karanlık havuz ticareti gibi gizlilik özellikleriyle DeFi'nin güvenli hesaplamalarını geliştirebilir. Son olarak, merkezi olmayan TEE bulutları, adil sipariş ve yürütme için blok yapılarını TEE'ye taşıyarak MEV korumasını uygulayabilir.
Birçok ürün, Phala'yı altyapılarının bir parçası olarak kullanmaktadır. Bu ürünlerin Phala'yı nasıl kullandığını ve bu entegrasyondan ne tür faydalar sağladıklarını başka bir yazıda derinlemesine inceleyeceğiz.
Sonuç
Web3 ve Web2'nin güven modeli arasında temel farklılıklar vardır, bu da AWS gibi platformların sınırlamalarına yol açar. Web3'te, veriler (verilere ait olan tokenlar da dahil) gerçekten kullanıcının mülkiyetindedir ve uygulama geliştiricileri varsayılan olarak güvensizdir. Bu güvensizlik, geliştiricilerin kullanıcı verilerine izinsiz erişim sağlama, verileri değiştirme veya çalma potansiyelinden kaynaklanmaktadır.
Bu paradigma, Web3'teki birkaç ana uygulamayı açıklamaktadır:
Akıllı sözleşmelerin mülkiyeti (veya yönetim kontrolü) önemli bir meseledir, kullanıcılar geliştiricilerin sınırsız kontrol sahibi olmasına izin vermektense şeffaflığa daha fazla değer verir.
Akıllı sözleşmelerin aksine, TEE'ler daha geniş bir prosedür yelpazesinde benzer mülkiyet ve kontrol ilkelerini uygulayabilir. Ancak AWS Nitro Enclaves, geliştiricilerin oturum açma, verilere ve uygulamalara erişme ve bunları değiştirme olanağını elinde tuttuğu bir Web2 çerçevesinde çalışır. Phala'nın TEE'si, Web3 ilkelerine dayalı olarak tasarlanmıştır ve merkezi olmayan güven modeliyle uyumlu olarak TEE tabanlı uygulamaları yönetmek için akıllı sözleşmeleri yerel olarak destekler.