信頼された実行環境とは?

What is a Trusted Execution Environment?

信頼された実行環境は、IoT / 接続デバイスに関する議論であまり注目されない基本的なトピックの1つです。データの整合性と保護された環境でプログラムを実行する能力が極めて重要な多くの領域があります。パスワードやプライベートキーなどの非常に敏感な情報を信頼された実行環境(TEE)で処理および保存することは、最も信頼できるIoTデータを提供します。

最高レベルのセキュリティを必要とするデータは、高い耐改ざん性を持つデバイス、すなわちTEEを持つデバイスから来るべきです。IoTデータの使用ケースには、データ整合性が求められるスペクトラムがあります。これには、金融取引や健康データがそのスペクトラムの一端に含まれます。時には、整合性の度合いがそれほど重要ではない場合もあります。しかし、場合によってはミッションクリティカルであり、TEEが必要とされます。

信頼された実行環境(TEE)は、デバイスのハードウェアとソフトウェアの安全なエリアであり、特定のデータやプロセスを外部からの改ざんまたは干渉から保護するように設計されています。

Pebble Trackerは、IoTeXによって提供されるもので、TEEを使用しているため、最高レベルのデータ整合性が求められる場合に使用できます。

この環境で何が起こるのか?

IoTeX Pebble Trackerは、信頼された実行環境を使用して、リアルワールドのデータをキャプチャし、暗号的に署名することにより、データの整合性を確保します。これは、FaceID / 指紋を管理するスマートフォンのチップや、プライベートキーを管理する暗号ハードウェアウォレットに似ています。Pebble Trackerが生成する署名は、その後IoTデータメッセージに添付されます。これにより、改ざんに対して確認でき、データを生成した正確なデバイスを特定できるようになります。すべてのPebble Trackerは、製造時にIoTeXブロックチェーンに登録されます。

ブロックチェーン + IoTテクノロジーの企業であるenviroBLOQとAhoyDAOでは、第三者がこれらの企業が使用するデバイスからのデータに対してお金を支払っています。これらの第三者は、データまたはそのデータに基づく証明が完全に信頼できることに依存しています。それが、信頼されたデバイスから任意のdAppに至るまでの全プロセスを画期的なものにしています。デバイスデータの整合性を証明できます。このデータ整合性は、MachineFi経済の基礎となります。

一般的な説明として、信頼された実行環境に関するこのWikipediaのエントリが有用と考えられました。(抜粋)

信頼された実行環境(TEE)は、メインプロセッサの安全なエリアです。コードおよび読み込まれたデータが機密性および整合性の観点から保護されることを保証します。データ整合性 - TEE外のエンティティがデータを処理する際に、無許可のエンティティがデータを変更することを防ぎます... TEEは孤立した実行環境として、隔離された実行、TEEで実行されるアプリケーションの整合性、資産の機密性などのセキュリティ機能を提供します。一般的に、TEEはデバイス上で実行される信頼されたアプリケーションのために、リッチオペレーティングシステム(OS)よりも高いレベルのセキュリティを提供し、「セキュアエレメント」(SE)よりも多くの機能を提供します。

TEEはどこで使用されるのか?

信頼された実行環境は、私たちの生活の中で至る所に存在していることがわかりました。それらはスマートフォン、ラップトップ、その他のコンピューティングデバイスにあります。TEEは、これらのデバイスが安全にあなたの指紋を保存したり、顔を使用してあなたを識別したりすることを可能にします。

TEEは、クレジットカードやパスポートなどの特定の種類のスマートカードにも存在し、これらはTEEを使用して敏感なデータを安全な環境で保存および処理します。その他にどのように役立つのでしょうか?

  1. 敏感なデータを保護する: TEEは、パスワード、金融情報、個人識別文書などの敏感なデータを、安全な環境で保存および処理するために使用できます(デバイスの他の部分から分離されています)。
  2. 安全な取引を可能にする: TEEは、オンラインバンキングや電子商取引の取引など、安全な取引を処理するための安全な環境を提供します。敏感な金融情報を処理するための安全な環境は、詐欺から保護し、金融取引の整合性を確保します。
  3. セキュリティポリシーを施行する: TEEは、デバイス上のアクセス制御などのセキュリティポリシーを施行するために使用できます。これにより、敏感なデータへの無許可のアクセスが防止され、許可されたユーザーのみが特定のリソースにアクセスできます。
  4. マルウェアから保護する: TEEは、マルウェアから保護するために使用できます。特定のプロセスをデバイスの他の部分から隔離することで、TEEはマルウェアの拡散とデバイスの感染を防ぐのに役立ちます。
  5. ソフトウェア更新の整合性を確保する: TEEは、ソフトウェア更新の整合性を確保するために使用できます。更新がインストールされる前に改ざんされていないことを確認することで、TEEはソフトウェア更新を通じてマルウェアが導入されるのを防ぐのに役立ちます。

これらの耐改ざんデバイス(TEEを使用)のデータは、今後どのように使用されるのか?

私たちは、シモーネ・ロマーノ(IoTeXの開発者関係責任者)に確認しました。彼は次のように述べました:

IoTデバイスには広く存在する一方で、TEEはブロックチェーン業界では実質的に使用されておらず、ユーザーのプライベートキーを保存するためのハードウェアウォレットに限られています。しかし、オフラインでブロックチェーン取引に署名することは、この技術の非常に限られた使用です。ほぼすべてのスマートデバイスにTEEが搭載されているため、将来的には自律的に署名して取引を送信できるようになり、ブロックチェーン上で互いにやり取りすることができます。しかし、これは、TEEがブロックチェーンアプリケーションに活用されたときに何を可能にするかの氷山の一角に過ぎません。各デバイスの分散型オンチェーンアイデンティティを登録することにより、彼らは自律的にすべてのキャプチャされたIoTデータを生成し、署名するためにTEEを使用でき、それがスマートコントラクトがオンチェーンで確認できる実際の事実の証拠を生成するための基礎として使用され、信頼されたIoTデータに基づく真の分散型経済が生まれます。