當(dāng)前位置:首頁 > 物聯(lián)網(wǎng) > 區(qū)塊鏈
[導(dǎo)讀] 今天的互聯(lián)網(wǎng)把在線身份的控制權(quán)交給第三方。電子郵件地址、用戶名和網(wǎng)站域名是通過DNS、X.509和社交網(wǎng)絡(luò)借用或“租借”的。這導(dǎo)致了整個互聯(lián)網(wǎng)范圍內(nèi)嚴(yán)峻的可用性和安全性問題。本文描述了一種可能的

今天的互聯(lián)網(wǎng)把在線身份的控制權(quán)交給第三方。電子郵件地址、用戶名和網(wǎng)站域名是通過DNS、X.509和社交網(wǎng)絡(luò)借用或“租借”的。這導(dǎo)致了整個互聯(lián)網(wǎng)范圍內(nèi)嚴(yán)峻的可用性和安全性問題。本文描述了一種可能的替代方法,稱為分散式公鑰基礎(chǔ)設(shè)施(DPKI),它將在線身份的控制權(quán)返還給他們所屬的實體。通過這樣做,DPKI解決了許多困擾傳統(tǒng)公共密鑰基礎(chǔ)設(shè)施(PKI)的可用性和安全性問題。DPKI在PKI生命周期的每個階段都有優(yōu)勢。它使得在線身份無許可bootstrapping(自舉:程序語言編譯器用自身的語言及其特性來編譯自己)成為可能,并提供了更簡單的更強大的放法創(chuàng)建SSL證書。在使用中,它可以幫助“Johnny”最終加密,這要歸功于公鑰管理的降級,以確保分散的數(shù)據(jù)存儲。最后,它還包括恢復(fù)丟失或損壞的標(biāo)識符的機制。

簡介——為什么是DPKI

互聯(lián)網(wǎng)促進(jìn)了全球個人之間的通信和交易,是通過諸如電子郵件地址、域名和用戶名等標(biāo)識符進(jìn)行的。但誰來控制這些標(biāo)識符?如何管理?他們之間的安全通信是如何促進(jìn)的?

現(xiàn)代社會,第三方機構(gòu)(如DNS注冊服務(wù)機構(gòu),ICANN,X.509證書頒發(fā)機構(gòu)(CA)和社交媒體公司)負(fù)責(zé)創(chuàng)建和管理在線標(biāo)識符以及它們之間的安全通信。不幸的是,這種設(shè)計顯示出嚴(yán)重的可用性和安全缺陷。

1.1在線標(biāo)識符的控制和管理

在設(shè)計DNS和X.509 PKIX時,互聯(lián)網(wǎng)無法以可靠、分散的方式就注冊管理機構(gòu)(或數(shù)據(jù)庫)的狀態(tài)達(dá)成一致。因此這些系統(tǒng)指定可信第三方來管理標(biāo)識符和公鑰?,F(xiàn)在幾乎所有的互聯(lián)網(wǎng)軟件都依賴這些可信第三方。因此,網(wǎng)站域名并不屬于注冊它們的組織(注意:它們屬于第三方,如ICANN,域名注冊機構(gòu),證書頒發(fā)機構(gòu)以及任何能夠影響、強制或入侵它們的任何人)。同樣,網(wǎng)站上的用戶名并不屬于這些用戶。

這些可信第三方(有時縮寫為TTP)作為可破壞的CPoF,每個都可能有損害整個互聯(lián)網(wǎng)的完整性和安全性。 因為這些標(biāo)識符的控制權(quán)是給予TTP的,所以其可用性也受到損害。這些與可靠性和可用性有關(guān)的問題會導(dǎo)致其他問題:

· 一些公司花費大量資源來對付由不當(dāng)行為造成的安全漏洞;

· 許多網(wǎng)站仍然不支持HTTPS;

· 對于大多數(shù)網(wǎng)民來說,真正安全和用戶友好的交流仍然遙不可及。

出于所有這些原因,DPKI的基本原則是身份屬于他們所代表的實體。這就要求設(shè)計一個分散的基礎(chǔ)設(shè)施,其中每個身份不是由可信第三方控制,而是由其所有者控制。

1.2在線交互的安全性

在線交互通過安全傳遞公鑰得到保護(hù)。這些密鑰對應(yīng)于身份。這些身份所代表的實體(稱為委托人)使用相應(yīng)的私鑰來解密發(fā)送給它們的消息,并且證明他們發(fā)送了消息(通過用私鑰對其進(jìn)行簽名)。

PKI系統(tǒng)負(fù)責(zé)公鑰的安全傳送。但是,常用的X.509 PKI、PKIX破壞了這些密鑰的創(chuàng)建和安全傳遞。

1.2.1第三方面臨的挑戰(zhàn):尋找“正確的密鑰”

在X.509 PKIX中,通過創(chuàng)建由CA簽署的密鑰來保護(hù)Web服務(wù)。然而,在PKIX中生成和管理密鑰和證書的復(fù)雜性使得網(wǎng)絡(luò)托管公司自己管理這些密鑰的創(chuàng)建和簽署,而不是將其留給客戶。這從一開始就產(chǎn)生了主要的安全問題,因為它導(dǎo)致私鑰在CpoF(網(wǎng)絡(luò)托管公司)的積累,使得有權(quán)訪問該密鑰存儲庫的任何人都可能以幾乎無法察覺的方式危害與這些網(wǎng)站的連接的安全性。

X.509 PKIX的設(shè)計還允許世界各地約1200個CA模擬任何網(wǎng)站。CA的強制或妥協(xié)的風(fēng)險使情況進(jìn)一步復(fù)雜化。由于這些危險,用戶不能確定他們的通信沒有被允許進(jìn)行MITM(中間人攻擊)的欺詐證書所破壞。 這些攻擊非常難以發(fā)現(xiàn); 像谷歌這樣的產(chǎn)生網(wǎng)頁瀏覽器的公司有時可以識別他們自己網(wǎng)站上的攻擊,但是它們不能阻止對任意網(wǎng)站的攻擊。

解決方法已經(jīng)被提出。HPKP是一種IETF標(biāo)準(zhǔn)它允許網(wǎng)站告訴訪問者在一段時間內(nèi)“扣住”他們收到的公鑰(忽略任何其他密鑰)。但是這種機制對于網(wǎng)站管理員來說很難使用,因此在實踐中可能不會使用太多。HPKP容易受到“敵意定”的影響,并且在合法的情況下,如果密鑰需要被合法替換,則存在破壞網(wǎng)站的風(fēng)險。更糟糕的是,HPKP的某些實現(xiàn)使第三方在沒有用戶同意的情況下覆蓋任意指針的做法變得輕而易舉。

1.3 PKI的可用性

即使可以信任權(quán)威第三方,目前的PKI系統(tǒng)也存在重大的可用性問題。 Brigham Young大學(xué)的一個小組調(diào)查了Mailvelope的可用性,Mailvelope是一種瀏覽器擴展,支持通過Gmail等第三方網(wǎng)站進(jìn)行GPG加密通信。他們的研究表明參與者之間的安全通信嘗試的失敗率高達(dá)90%。研究發(fā)現(xiàn),公鑰管理是用戶無法正確使用軟件的主要原因。

TextSecure / Signal – 由愛德華斯諾登認(rèn)可的安全和信息易用性的安全郵件系統(tǒng) —由于無法順利處理公鑰更改而導(dǎo)致可用性問題。如果用戶刪除并重新安裝應(yīng)用程序他們的朋友將被警告其公鑰“指紋”已更改。這種情況與MITM攻擊無法區(qū)分,很少有用戶能夠理解或費力去驗證他們收到了正確的公鑰。

1.3.1消息妥協(xié)的危險

由于傳統(tǒng)PKI的可用性挑戰(zhàn),今天大多數(shù)網(wǎng)絡(luò)交流都是未簽名和未加密的。這在主要的社交網(wǎng)絡(luò)上尤其明顯。由于PKI的復(fù)雜性,社交網(wǎng)絡(luò)不會以任何方式加密用戶的通信,除非通過HTTPS發(fā)送它們來依賴PKIX。由于郵件未經(jīng)過簽名,因此無法確定用戶是否真正說出他們所說的內(nèi)容,或顯示的文本是否是數(shù)據(jù)庫泄密的結(jié)果。同樣,用戶通信的存儲方式使任何有權(quán)訪問這些數(shù)據(jù)庫的人都可以閱讀 – 危害用戶隱私并給社交網(wǎng)絡(luò)帶來巨大責(zé)任風(fēng)險。

2. DPKI解決網(wǎng)絡(luò)信任問題

答案不是放棄PKI,而是尋找替代方案:DPKI,未來的分散式公鑰基礎(chǔ)設(shè)施標(biāo)準(zhǔn)。

DPKI的目標(biāo)是確保與PKIX不同,任何單一的第三方都不可能危及整個系統(tǒng)的完整性和安全性。通過技術(shù)使信任分散化,使地理和政治上不同的實體可以就共享數(shù)據(jù)庫的狀態(tài)達(dá)成共識。DPKI主要關(guān)注分散的key-value數(shù)據(jù)存儲,稱為區(qū)塊鏈,但它完全能夠支持其他提供類似或具有更安全屬性的技術(shù)。

被稱為礦工(或驗證節(jié)點)的第三方依然存在,但它們的作用僅限于確保區(qū)塊鏈(或分歩式賬本)的安全性和完整性。這些礦工通過遵循議一致性協(xié)議得到財政激勵。偏離協(xié)議會導(dǎo)致經(jīng)濟懲罰,而與協(xié)議的一致性通常會產(chǎn)生經(jīng)濟回報。由中本聰創(chuàng)造的比特幣是第一個這樣成功的協(xié)議。它基于工作證明,其中“礦工”的能量消耗用于保護(hù)數(shù)據(jù)庫。

通過在區(qū)塊鏈中注冊標(biāo)識符,可以像任何其他類型的交易一樣,授予委托人直接控制和擁有像網(wǎng)站域這樣的全球可讀標(biāo)識符。在key-value數(shù)據(jù)存儲中(注意:在這種情況下,“key”是指數(shù)據(jù)庫查找字符串,而不是公鑰或私鑰),委托人使用標(biāo)識符作為查找密鑰。

同時,區(qū)塊鏈允許將任意數(shù)據(jù)(例如公鑰)分配給這些標(biāo)識符,并允許這些值以安全的方式在全局可讀,而不易受PKIX中可能出現(xiàn)的MITM攻擊的影響。 這是通過將標(biāo)識符的查找值鏈接到該標(biāo)識符的最新和最正確的公鑰來完成的。

在該設(shè)計中,標(biāo)識符的控制權(quán)返回給委托人。對于任何一個實體來說,破壞整個系統(tǒng)的安全性或者損害不屬于它們的標(biāo)識符都不再是輕而易舉的。這就是DPKI如何能夠解決困擾DNS和X.509 PKIX的安全性和可用性問題。

區(qū)塊鏈及其共識協(xié)議的完整描述超出了本文的范圍。第5節(jié)“標(biāo)識符和公鑰的安全性”討論了它們的一些安全屬性,附錄“輕客戶端詳細(xì)信息”描述了這些區(qū)塊鏈中的數(shù)據(jù)如何從移動設(shè)備安全地訪問,而這些移動設(shè)備本身并沒有完整的區(qū)塊鏈副本。

3. DPKI威脅模型

與傳統(tǒng)的PKI系統(tǒng)一樣,DPKI假定一個持續(xù)的活躍對手Mal經(jīng)常試圖欺騙一個委托人Alice信任另一個委托人Bob的錯誤密鑰。這可以采取發(fā)現(xiàn)Bob的錯誤標(biāo)識符(例如,在twitter.com上找到錯誤的帳戶)或一旦知道標(biāo)識符就緩存錯誤的密鑰的形式。

假設(shè)Mal是一個計算有限的對手,他能夠妥協(xié)或迫使集中的可信PKI方欺騙Alice信任錯誤的密鑰。這已經(jīng)被證明是可行的,就像DigiNotar的情況一樣,并且在國家行為者迫使其轄區(qū)的CA簽署無效密鑰的情況下也是如此。另外,假設(shè)Mal能夠改變或阻止Alice和Bob之間交換的消息的約束分?jǐn)?shù)(小于100%)。 這在今天也是可行的,并且通過ISP級審查,通過請求重新定向以及為了破壞像BitTorrent這樣的現(xiàn)有文件共享技術(shù)而執(zhí)行的分組修復(fù)攻擊,從已知的Tor出口節(jié)點發(fā)送黑洞數(shù)據(jù)包, 并阻止對政治敏感資料的HTTP訪問。

鑒于Mal的權(quán)力,DPKI的兩個設(shè)計原則變得明顯:

· 如前所述,每個委托人必須完全控制其當(dāng)前的標(biāo)識符/公鑰綁定。如果只有委托人可以修改他們的標(biāo)識符,那么Mal就不得不攻擊每個委托人。這與傳統(tǒng)的PKI相反,Mal只需要危害一個CA來欺騙許多委托人。

· 該系統(tǒng)必須完成全有或全無的任何進(jìn)展:每個主體必須見證其他主體對其標(biāo)識符/公鑰綁定的更新,否則無人會觀察到任何更新。這是必要的,以防止Mal可能發(fā)生的網(wǎng)絡(luò)級攻擊,如果她檢查某些主體的更新,則通知整個網(wǎng)絡(luò)她的存在。這使得針對特定用戶或密鑰對的針對性攻擊極其昂貴,因為它使Mal攻擊任何人的唯一方式是立即攻擊所有人。

如前所述,DPKI通過使用安全的分散式key-value數(shù)據(jù)存儲庫來實現(xiàn)這些設(shè)計原則,以承載標(biāo)識符和公鑰之間的綁定。有關(guān)詳細(xì)信息,請參閱第5節(jié)“標(biāo)識符和公鑰的安全性”。

4. 注冊和標(biāo)識符

如前幾節(jié)所述,DPKI的核心是分散式key-value數(shù)據(jù)存儲區(qū),可用作標(biāo)識符注冊表,允許委托人的公鑰與其標(biāo)識符安全關(guān)聯(lián)。只要這種注冊在有效狀態(tài),并且委托人能夠保持對其私鑰的控制權(quán),則任何第三方都不能對該標(biāo)識符擁有所有權(quán),而不訴諸直接脅迫委托人。

DPKI沒有指定應(yīng)該使用哪種類型的標(biāo)識符,并且認(rèn)識到可能有不同的方法(例如,用戶名或UUID),這些方法在易用性、持久性、唯一性、安全性和其他屬性方面可能不同。

對于DPKI使用key-value存儲,必須具有以下屬性:

· 無權(quán)寫入。任何委托人都可以廣播符合語法規(guī)則的消息。系統(tǒng)中的其他同等權(quán)限的人不需要準(zhǔn)入控制。這意味著分散的共識機制。

· 叉選規(guī)則。給定兩個更新歷史,任何委托人都可以通過檢查確定哪一個是最“安全”的。

這些需求可以通過區(qū)塊鏈來滿足,例如Namecoin,Ethereum,甚至可能是比特幣(通過Blockstore等技術(shù))。

4.1 DPKI注冊要求

在DPKI中標(biāo)識符注冊與DNS不同。雖然注冊商可能存在于DPKI中,但他們必須遵守DPKI的目標(biāo)中出現(xiàn)的幾項要求,以確保身份屬于他們所代表的實體:

· 私鑰必須以分散的方式生成,以確保其在委托人的控制之下(例如,通過委托人的設(shè)備上的開源客戶端軟件)。這意味著明確禁止代表委托人在服務(wù)器上生成密鑰對的注冊服務(wù)。否則將重新創(chuàng)建§1“簡介 – 為什么DPKI”中提到的問題。

· 軟件必須確保委托人始終控制其標(biāo)識符和相應(yīng)的密鑰。委托人可以將其標(biāo)識符的控制權(quán)擴展到第三方例如,為了恢復(fù)目的),但這必須始終是需要明確的、知情的決定,而不是軟件的默認(rèn),隱含或誤導(dǎo)行為。永遠(yuǎn)不要以不安全的方式存儲或傳輸私鑰。

· 軟件必須盡最大可能確保沒有任何機制能夠允許單一實體在未經(jīng)其同意的情況下剝奪委托人的標(biāo)識符。這意味著:

· 一旦在區(qū)塊鏈內(nèi)創(chuàng)建了一個名稱空間(例如,通過以太坊的智能合約),它就不會被銷毀。同樣,命名空間不能包含黑名單機制,這將允許任何人使不屬于它們的標(biāo)識符失效。

· 注冊和更新標(biāo)識符的規(guī)則必須是透明的,并且必須以一種簡單的、難以忽略或誤解的方式(例如先到先得、拍賣)表達(dá)給用戶。特別是,如果注冊受制于到期政策,則必須明確告知委托人,這可能導(dǎo)致委托人失去對標(biāo)識符的控制權(quán)。

· 一旦完成設(shè)置,命名空間規(guī)則就不能改變以引入任何新的更新或恢復(fù)標(biāo)識符的限制,否則將有可能在未經(jīng)其同意的情況下標(biāo)識符脫離委托人控制。同樣,用于更新或更新標(biāo)識符的客戶端軟件也不能被修改以引入用于更新或恢復(fù)標(biāo)識符的新限制。

· 默認(rèn)情況下,用于管理標(biāo)識符的軟件必須確保用于創(chuàng)建、更新、恢復(fù)或刪除標(biāo)識符的所有網(wǎng)絡(luò)通信都是通過分散的對等機制發(fā)送的。 這也是為了確保單個實體(如注冊服務(wù)商)不能阻止標(biāo)識符被更新或恢復(fù)。

我們推薦DPKI基礎(chǔ)設(shè)施也努力確保:

· 至少有一類標(biāo)識符在正確注冊后不會過期。

· 至少有一類中立注冊政策可供所有公眾以及希望提供注冊服務(wù)的任何服務(wù)提供商使用。

4.2 DPKI注冊機制

注冊標(biāo)識符可能有兩種類型的密鑰與它們相關(guān)聯(lián):密鑰對用于注冊和更新與標(biāo)識符相關(guān)聯(lián)的數(shù)據(jù)以及與標(biāo)識符(子密鑰)關(guān)聯(lián)的公鑰。

建議委托人使用子密鑰對消息進(jìn)行簽名。它們可以直接或間接存儲在數(shù)據(jù)存儲中:

· 直接存儲意味著公鑰本身直接存儲在DPKI數(shù)據(jù)存儲中。對于大多數(shù)區(qū)塊鏈來說不太可能的,因為一些密鑰非常大,大多數(shù)區(qū)塊鏈不可能存儲或非常昂貴。

· 間接存儲意味著指針(例如,URI)與公鑰指紋一起存儲(或其本身包含)。

· 標(biāo)識符和公鑰的安全

在DPKI中,標(biāo)識符通常是查找密鑰,映射到只能由具有相應(yīng)私鑰的實體(或多個實體)修改的值。在這樣的系統(tǒng)中,可能發(fā)生的最壞情況是:

· 發(fā)送查找鍵的過期值響應(yīng)查找。

· 標(biāo)識符的所有者由于審查而無法更新其值,并且一旦標(biāo)識符到期,他們就會失去所有權(quán)。

這些問題可以通過使用輕客戶端(稍后討論)和審查規(guī)避工具來解決。

雖然可能性極低,但也有可能為標(biāo)識符發(fā)送錯誤的值。例如,如果由工作證明保護(hù)的區(qū)塊鏈擁有能夠壓倒誠實節(jié)點并在注冊點之外扭轉(zhuǎn)歷史的對手,則可能發(fā)生這種情況。但是系統(tǒng)的所有參與者都能夠檢測到這種攻擊,因為這會導(dǎo)致一個非常長的鏈的孤立。

這類問題很可能是由于區(qū)塊鏈的集中化引起的,是更大的安全問題。

5.1 防止集中化

權(quán)力下放的程度對系統(tǒng)的安全起著重要作用。中心化系統(tǒng)容易受到操縱、審查和妥協(xié)。它們代表了用戶必須信任的SPoF。當(dāng)中心化系統(tǒng)停機時,所有用戶都失效。

雖然區(qū)塊鏈可能從分散開始,但不一定會以這種方式結(jié)束。這意味著需要一個簡單的衡量標(biāo)準(zhǔn),告訴我們“分散式數(shù)據(jù)存儲”是否仍然是分散的:

你必須敲多少門才能與系統(tǒng)的用戶達(dá)成妥協(xié)?

我們可以粗略定義衡量大多數(shù)區(qū)塊鏈分散度量的指標(biāo),方法是對以下實體進(jìn)行計數(shù)(當(dāng)整個系統(tǒng)時中心化的,每個實體作為SPoF):

“開發(fā)者” – 控制區(qū)塊鏈行為(源代碼)的參與方數(shù)量。

“節(jié)點” – 區(qū)塊鏈副本的數(shù)量,以完整節(jié)點的數(shù)衡量。

“驗證者” – 區(qū)塊鏈采礦者/驗證者的人數(shù),他們負(fù)責(zé)創(chuàng)建新塊和授權(quán)交易。

由于任何一個組織的妥協(xié)導(dǎo)致系統(tǒng)的妥協(xié),我們將區(qū)塊鏈的分散化定義為:

Decentralization(Blockchain) = MIN(“Devs”, “Nodes”, “Validators”)

更通俗的說,用戶可以通過它提供的服務(wù)質(zhì)量(QoS)來推斷數(shù)據(jù)存儲的分散。例如,如果用戶注意到他們突然無法更新他們的標(biāo)識符,這可能表明由于集中化而導(dǎo)致的審查。

5.1.1防止中心化的數(shù)據(jù)存儲不可知協(xié)議

如果DPKI將特定區(qū)塊鏈指定為其“事實上分散的數(shù)據(jù)存儲區(qū)”,那么它將會在該區(qū)塊鏈上施加集中化壓力。更糟糕的是,如果區(qū)塊鏈由于對鏈條缺乏興趣而被放棄,那么使用事實上的數(shù)據(jù)存儲可能會破壞DPKI。對特定區(qū)塊鏈進(jìn)行編碼支持的軟件開發(fā)人員將不得不花費大量精力重寫該軟件以遷移到不同的區(qū)塊鏈。 同時,可能存在嚴(yán)重的安全問題或QoS問題。

因此,使用不可知協(xié)議訪問分散數(shù)據(jù)庫是確保整個DPKI運作和下放的基本要求。如果不同的數(shù)據(jù)存儲更好地滿足他們的需求,則不可知協(xié)議使用戶和開發(fā)人員能夠更輕松地進(jìn)行遷移。這種可能性的存在創(chuàng)造了一個分散的數(shù)據(jù)存儲市場,相互競爭以滿足用戶的需求。

5.2 安全訪問區(qū)塊鏈數(shù)據(jù)

大多數(shù)終端設(shè)備由于所需的資源而無法運行完整節(jié)點,那么客戶如何安全地訪問該區(qū)塊鏈?

一種解決方案是做一個區(qū)塊鏈版本的集合,其中一組“區(qū)塊鏈公證人”告訴用戶區(qū)塊鏈維護(hù)的特定對象的狀態(tài),并且客戶端軟件檢查一組可信的公證人之間的一致性協(xié)議。這條路線可以說是區(qū)塊鏈技術(shù)的主要目的:消除對可信中介的需求。

幸運的是,還有另一個技術(shù)解決方案:輕客戶端協(xié)議。輕客戶端下載較小的區(qū)塊鏈部分,足以提供比受信任中介提供的更強的安全保證,而且足夠小,可供任何現(xiàn)代設(shè)備使用。 附錄“輕客戶端詳細(xì)信息”中討論了輕客戶端協(xié)議如何工作的詳細(xì)示例。

對于沒有輕客戶端的區(qū)塊鏈,缺省值應(yīng)該是基于可信節(jié)點的隨機抽樣的類似于Convergence的一致共識。這些節(jié)點都應(yīng)該看到相同的鏈,所以如果其中一個節(jié)點不同意,則表明有什么不對勁并且應(yīng)該報告事件。

一般來說,建議采用模塊化設(shè)計,其中設(shè)備可以任意與區(qū)塊鏈對話并使用該鏈可用的最安全的技術(shù)。可能沒有單一技術(shù)提供最大的安全性,在這種情況下,最少數(shù)量的技術(shù)被結(jié)合起來以提供設(shè)備維持的最高級別的安全性。

5.3防止審查

最后,DPKI的安全必須解決審查問題:數(shù)據(jù)存儲是否可供最終用戶訪問。 如果ISP正在審查它,區(qū)塊鏈就沒用了。

審查制度規(guī)避技術(shù),如網(wǎng)狀網(wǎng)絡(luò),代理和洋蔥路由,可以用來繞過區(qū)塊鏈網(wǎng)絡(luò)的審查。

一個獨立但相關(guān)的問題是對區(qū)塊鏈引用的數(shù)據(jù)進(jìn)行審查,比如當(dāng)一個哈希值存儲在標(biāo)識符的值中,而由該哈希值表示的數(shù)據(jù)存儲在別處。在這種情況下,除了在各種不同的存儲機制上查找散列之外,還可以使用相同的技術(shù)(例如,洋蔥路由,代理)[參見IPFS,Blockstore]。

6. 恢復(fù)丟失的標(biāo)識符 – 私鑰管理

標(biāo)識符的強大可靠可以使這些標(biāo)識符非常有價值。標(biāo)識符可以用來認(rèn)證用戶到他們房子的門,他們的車等。這些標(biāo)識符開始代表“王國的鑰匙”。 如果這些標(biāo)識符丟失或受損,那將是災(zāi)難性的。 因此,解決這個問題對DPKI的成功至關(guān)重要。

6.1兩種形式的丟失

由于其重要性,必須通過建立在DPKI之上的任何身份系統(tǒng)來最小化對主密鑰的使用。事實上這是身份系統(tǒng)已經(jīng)采用的方法,如Blockchain ID。不使用主密鑰對消息進(jìn)行簽名,而是為每個使用該標(biāo)識符的新服務(wù)創(chuàng)建子密鑰。

這意味著有兩種類型的密鑰可能會丟失或泄露:

· 主私鑰,用于控制與標(biāo)識符關(guān)聯(lián)的數(shù)據(jù)。丟失此密鑰可能意味著失去對您的在線身份的控制權(quán)。

· 子密鑰,它們被鏈接到標(biāo)識符并被存儲為標(biāo)識符數(shù)據(jù)的一部分。

主密鑰和子密鑰的安全性和恢復(fù)屬性稍有不同。以下是兩種可能性的概述; 對這個話題的全面處理超出了本文的范圍,留待未來進(jìn)行。

6.2 恢復(fù)主密鑰

將主密鑰控制為標(biāo)識符的人是標(biāo)識符的主人。

有多種機制可用于在分散系統(tǒng)中恢復(fù)主密鑰。

6.2.1重組主密鑰碎片

通過將主密鑰碎片分發(fā)給可信實體,委托人可以防止主密鑰丟失。 Shamir Secret Sharing和Threshold Signatures是兩種可用于生成和重組這些碎片的技術(shù)。

如果發(fā)生丟失,委托人將向M個實體索要N個主密鑰的碎片。N是恢復(fù)所需的不同碎片的數(shù)量。在收到N個碎片后,主密鑰將被成功恢復(fù)。

然而,這種技術(shù)在主密鑰泄露的情況下對保護(hù)委托人沒有多大作用。

6.2.2防止妥協(xié)

妥協(xié)的危險來自單一實體擁有任何時間點的主密鑰。我們可以通過確保任何單一實體在任何時間點都不擁有主密鑰來解決此問題。

例如,我們可以設(shè)想一個系統(tǒng),在注冊后,用戶選擇他們信任的五個實體來保護(hù)他們的身份。這些實體可以由可信任的人、組織或甚至設(shè)備來代表。雖然他們像權(quán)威一樣行事,但他們從不強迫任何人,而且總是由委托人自己挑選。

然后主密鑰短暫生成,分解成碎片,發(fā)送到這些實體,并立即銷毀。可以使用閾值簽名方案來代替Shamir Secret Sharing,以便主密鑰不需要在任何給定設(shè)備上完全重新組合。

6.2.3使用智能合約

一些區(qū)塊鏈(如以太坊)支持任意計算。在這種情況下,委托人可以建立與其偏執(zhí)狂水平成正比的恢復(fù)機制。

作為一個簡單的例子,像Google這樣的公司可以通過使用智能合約來更新其價值的名稱空間來保護(hù)他們對區(qū)塊鏈域的控制。智能合約只能在接收到由10個實體中的6個簽名的消息時才能夠編碼,或者遵循任何其他任意邏輯。

6.3恢復(fù)和/或撤銷子密鑰

子密鑰泄露或丟失不如主密鑰泄露或丟失更嚴(yán)重,因為驗證通常使用當(dāng)前標(biāo)識符的子密鑰集來完成。如果子密鑰丟失或被破壞,主密鑰可以簡單地用于在區(qū)塊鏈中安全地生成和替換舊的子密鑰。但根據(jù)它們的使用方式,舊的子密鑰可能仍然需要恢復(fù)或撤銷。

如前所述,主密鑰的重要性意味著通過標(biāo)識符的子密鑰簽署的消息來驗證標(biāo)識符,而不是由主密鑰簽署的消息。但由于這些消息通常與標(biāo)識符本身相關(guān)聯(lián),所以它們實際上由主密鑰簽名(因為主密鑰直接與標(biāo)識符相關(guān)聯(lián))。 因此,主密鑰仍可用于簽署和傳播撤銷一個或多個歷史子密鑰的消息。

恢復(fù)丟失的子密鑰可以使用前面描述的分片機制來完成?;蛘吲c上述基于分組的恢復(fù)方案一樣,委托人可以選擇將其標(biāo)識的權(quán)限指定給一個組。這個組有能力簽署屬于標(biāo)識符的新子密鑰,并簽名表示舊密鑰已被泄密并被撤銷的消息。

結(jié)論

在本文中,我們討論了如何通過全球可讀的標(biāo)識符(如網(wǎng)站域)在線管理身份。我們在互聯(lián)網(wǎng)的兩個主要身份管理系統(tǒng)中發(fā)現(xiàn)了各種安全和可用性問題:DNS和X.509 PKIX。 我們將這些問題的根源確定為這些系統(tǒng)的中心化,他們阻止這些標(biāo)識符代表的實體真正控制它們,從而使第三方有危害其安全的可能性。

然后,我們展示了如何通過使用分散式鍵值數(shù)據(jù)存儲(如區(qū)塊鏈)來解決DNS和PKIX的安全性和可用性問題,以便為分散式公鑰基礎(chǔ)結(jié)構(gòu)(DPKI)創(chuàng)建規(guī)范。在描述DPKI的屬性時,我們發(fā)現(xiàn)DPKI即使在資源受限的移動設(shè)備上也能正常工作,并且能夠通過保護(hù)組織免受私鑰丟失或損害來保護(hù)標(biāo)識符的完整性。

我們未來的工作是通過像IETF這樣的互聯(lián)網(wǎng)標(biāo)準(zhǔn)機構(gòu)為DPKI制定完整的規(guī)范。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉