Infrastruttura a chiave pubblica distribuita e consenso di prova del servizio REMChain

Remme

Public Key Infrastructure (PKI) è un sistema di emissione, archiviazione e verifica di certificati digitali e gestione delle chiavi pubbliche. PKI è una base per la comunicazione sicura su Internet ed è prevalente sia nelle interazioni da uomo a uomo che nelle comunicazioni da macchina a macchina.

PKI è un eccellente deterrente per la sicurezza in prima linea contro varie forme di hacking, incluso phishing e attacchi man-in-the-middle ma recenti sviluppi come Scambio di SIM – che penetrano nella 2FA – hanno portato ad alcune gravi violazioni dei dati. Un fattore importante che contribuisce alla capacità degli hacker di eseguire attacchi che imitano o aggirano l’emissione di certificati digitali è la natura centralizzata della struttura PKI tradizionale.

Remme

I sistemi PKI tradizionali si basano sulle autorità di certificazione (CA) per elaborare la registrazione e l’emissione di certificati digitali in genere tramite crittografia asimmetrica (chiave pubblica). Tuttavia, le CA sono soggette a replica di certificati non autorizzata come si vede con Symantec, una popolare CA, problema con i certificati di autenticazione di Google e la successiva revoca da parte di Google di eventuali certificati Symantec.

Inoltre, gli attacchi di phishing, aiutati dalla SEO nera e dal malvertising, possono raccogliere i dettagli 2FA degli utenti su cui fare affidamento SSL / TSL è suscettibile a certificati non autofirmati ottenuto tramite servizi come LetsEncrypt. Gli utenti in genere non notano le sottili differenze nel fatto che il certificato mostrato sia o meno completamente verificato. Il dirottamento DNS può anche portare gli hacker a creare nuovi certificati SSL / TLS per siti falsi (tramite indirizzo IP) utilizzando una CA che fa riferimento a una voce DNS per dimostrare la proprietà.

Gli attacchi basati sul gioco all’infrastruttura PKI in genere si basano sulla manipolazione della natura centralizzata delle CA. REMME, la piattaforma di gestione degli accessi di livello aziendale, utilizza una blockchain pubblica (REMChain) e X.509 certificati digitali autofirmati per una maggiore autenticazione e protezione dell’accesso degli utenti. Con la sicurezza degli scambi di criptovaluta a un premio, l’analisi di REMChain e il suo consenso per l’archiviazione sicura, l’emissione e la convalida dei certificati digitali fornisce alcune informazioni eccellenti sull’utilizzo di blockchain per una maggiore sicurezza e autenticazione dell’utente.

Come funziona il protocollo

REMME utilizza una blockchain pubblica in sostituzione della CA all’interno di un’infrastruttura PKI distribuita, decentralizzando in modo critico l’ecosistema che alimenta l’autenticazione del certificato digitale. REMChain è open-source e basato su Hyperledger SawtoothImplementazione della blockchain.

La PKI distribuita di REMME (dPKI) è progettata per ridurre i punti centrali di errore, con il ruolo della CA svolto dalla blockchain e mantenuto accuratamente attraverso un consenso Proof-of-Service proprietario eseguito da Masternodes nella rete. REMChain funziona come livello di archiviazione distribuito per lo stato dei certificati (valido o revocato), l’hash, la chiave pubblica e la data di scadenza.

Consenso Remchain

Prima di immergersi nel consenso, è essenziale valutare il flusso complessivo di emissione, archiviazione e autenticazione dei certificati digitali.

Emissione del certificato

  1. Viene generato un certificato digitale su un nodo luce REMChain (dispositivo utente).
  2. L’utente invia una richiesta a REMChain per memorizzare la chiave pubblica del certificato digitale sulla blockchain.
  3. I Masternode passano attraverso il processo di consenso Proof of Service e il certificato viene firmato, integrato con la chiave privata del certificato e restituito al dispositivo dell’utente.
  4. Lo stato del certificato, l’hash, la chiave pubblica e la data di scadenza vengono archiviati in catena.

Verifica del certificato

  1. Il proprietario del certificato invia una parte pubblica del certificato a REMChain Masternodes per una richiesta di accesso.
  2. I Masternodes fanno riferimento alla validità (stato) del certificato digitale su REMChain insieme alla sua data di scadenza.
  3. Il server concede l’accesso al certificato all’utente se l’autenticazione è valida.

Revoca del certificato (ovvero dispositivo rubato)

  1. Il proprietario del certificato invia una parte pubblica del certificato a REMChain Masternodes richiedendo la revoca del certificato.
  2. L’utente firma la transazione con una chiave corrispondente al certificato che attesta la proprietà.
  3. Validità di riferimento del certificato Masternodes su REMChain
  4. Masternodes modifica lo stato del certificato in revocato / non valido in caso di successo.

I Masternodes eseguono la corretta autenticazione e referenziazione dei certificati su REMChain come parte del livello di consenso nella rete. Chiamato proof-of-service, il consenso di REMChain è un ibrido di proof-of-stake e incentivi alla reputazione tra i Masternodes e i “comitati”.

Masternodes controlla efficacemente la verifica e la revoca dei certificati digitali su REMChain. Sono necessari incentivi specifici e strutture di progettazione per garantire che i Masternode raggiungano un accordo sullo stato della REMChain senza che alcuni Masternode acquisiscano un’influenza indebita nel sistema.

REMChain si avvicina a questo con una generazione di algoritmi pseudocasuali di cui i Masternode partecipano a ogni round di consenso (cioè, quando firmano ogni blocco). I partecipanti a un round di consenso sono un gruppo selezionato in modo pseudocasuale di Masternodes noto come comitato. Ogni comitato è composto da 10 Masternode che hanno una maggiore probabilità di aderire a un comitato per ogni round (e successivamente di ottenere una parte del premio del blocco) attraverso un meccanismo di scommessa e reputazione.

Innanzitutto, Masternodes può qualificarsi per entrare a far parte di un comitato solo essendo un Masternode attivo, che richiede un deposito di 250.000 token REMChain nel proprio account Reputation. I Masternode hanno anche un account operativo da cui possono prelevare token ed eseguire scambi atomici con token ERC-20, ma devono rimanere 250.000 token nell’account Reputation affinché il nodo sia attivo.

La configurazione di un Masternode richiede il deposito di 250.000 token nell’account Reputation insieme alla generazione di una coppia di chiavi pubblica / privata in cui la chiave pubblica corrisponde all’indirizzo sia per l’account Reputation che per quello operativo.

I Masternode che sono configurati con una quantità maggiore di token puntati avranno maggiori probabilità di essere selezionati da un comitato dall’inizializzazione del Masternode. Tuttavia, il meccanismo principale per determinare la selezione pseudocasuale del comitato sono le scommesse e la reputazione dei Masternodes.

L’account Reputation consiste nel deposito di 250.000 token (dall’account operativo) e nella ricompensa per le operazioni di consenso all’interno di REMChain. L’account operativo comprende la possibilità di trasferire token tra account su REMChain, prelevare token dall’account Reputation, scambiare token ERC-20 tramite atomic swap, effettuare scommesse e pagare commissioni di rete.

Dopo la propagazione e la convalida di ogni blocco viene formato un nuovo comitato. L’algoritmo di selezione del comitato include le seguenti informazioni:

  • Il codice hash dell’ultimo blocco.
  • Elenco di tutti i Masternode.
  • Reputazione nell’account di reputazione di ogni Masternode.

Per ogni round di consenso, ogni Masternode nel comitato invia una scommessa insieme alla propria variante del blocco imminente di transazioni in batch (comprese le richieste di archiviazione di certificati digitali / chiavi pubbliche) al resto del comitato per l’approvazione. Ogni blocco contiene la chiave pubblica di una richiesta e la scommessa.

Il comitato determina la conferma del blocco corrispondente ai blocchi proposti e il Masternode che propone il blocco selezionato viene ricompensato di conseguenza. Il comitato viene quindi cambiato dopo il round di consenso della conferma del blocco e il processo ricomincia.

La ricompensa per il Masternode il cui blocco è stato selezionato dal comitato contiene i pagamenti dei clienti per mantenere le chiavi pubbliche del certificato digitale, le scommesse degli altri Masternode nel comitato, le commissioni di transazione e le commissioni di rete obbligatorie dagli altri nodi del comitato.

I Masternode che lasciano le ricompense nel proprio account Reputazione non potranno ritirarli direttamente ma possono accumulare gettoni nell’account, aumentando la probabilità di essere nuovamente selezionati dal comitato in un ciclo di feedback positivo. Altrimenti, il Masternode può ritirare i token sull’account operativo e trasferirli altrove.

La metodologia pseudocasuale, reputazione e scommessa all’interno del consenso riduce i potenziali attacchi da parte di un’entità che possiede più Masternode, oltre a mitigare il danno che un’entità con un gran numero di token può avere sulla rete.

Il mantenimento di un’infrastruttura dPKI attraverso una blockchain pubblica offre garanzie di sicurezza molto maggiori rispetto a un emittente / registro CA centralizzato.

Il primario benefici di un dPKI includono:

  • Trasparenza di chi è stato assegnato quale certificato digitale.
  • Certificati revocati istantaneamente.
  • Estensioni del certificato registrate dal registro pubblico.
  • I certificati emessi possono essere tracciati e verificati nel registro pubblico.

È importante sottolineare che i costi sul lato del fornitore di servizi (ad esempio, uno scambio) sono ridotti e gli utenti non sperimentano complesse aggiunte di UI / UX. Invece, gli utenti possono accedere tramite un’interfaccia standard in cui il dPKI funziona come un livello di sicurezza back-end sopra il 2FA già presente con la maggior parte degli scambi.

Casi d’uso

Un dPKI ha più applicazioni che possono fornire eccezionali vantaggi di sicurezza a diversi settori. Due delle principali applicazioni che REMME identifica esplicitamente sono:

  1. Scambi di criptovaluta
  2. Dispositivi IoT

REMME ha collaborato con Changelly, il popolare servizio di scambio, per proteggere il proprio protocollo di autenticazione attraverso l’infrastruttura dPKI. Gli attacchi di phishing sono prevalenti negli scambi di criptovaluta, con avvisi direttamente dagli scambi enfatizzati costantemente in tutto il mercato. REMME fornisce anche un’ampia ricerca rapporto identificare le vulnerabilità di tendenza all’interno dei processi di autenticazione di Exchange.

Le preoccupazioni sulla sicurezza dell’autenticazione da macchina a macchina (M2M) IoT sono ben fondate. Istanze di auto hacking – soprattutto con la proliferazione di auto a guida autonoma connesse all’IoT – sono spaventosamente reali. REMME identifica una delle cause principali del problema poiché l’infrastruttura PKI per l’autenticazione M2M non è adeguata a supportare più di semplici modelli di accesso con password. Alla fine, un futuro di identificazione automatizzata per car sharing e micropagamenti per un ecosistema IoT richiede una robusta infrastruttura dPKI per funzionare in modo sicuro.

Conclusione

Molti dei principali vantaggi delle blockchain derivano dalla loro natura distribuita, trasparente e permanente. I modelli centralizzati di autenticazione di sicurezza tramite l’emissione e la verifica di certificati digitali sono suscettibili a una nuova generazione di attacchi. REMChain utilizza una blockchain pubblica al posto della tradizionale Autorità di certificazione per ridurre al minimo la fiducia all’interno di un’infrastruttura dPKI più ampia volta a fornire un livello di sicurezza solido e trasparente.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map