Zephyrnet Logosu

Bölüm 2: Genesis of Ledger Recover – Hisselerin güvenli bir şekilde dağıtılması | defter

Tarih:

Blog serimizin ikinci bölümüne tekrar hoş geldiniz. Defter Kurtarmadoğuşu! Amacımız, bir tohum kurtarma hizmeti oluştururken karşılaşılan birçok teknik engeli ve Ledger Recover'ın bunları güvenli bir tasarım ve altyapı ile nasıl çözdüğünü keşfetmektir.

içinde önceki bölüm, bir Secret Recovery Phrase'i bölerek nasıl yedekleyeceğinizi ve Ledger Recover'ın bunu kullanarak sizin için nasıl yaptığını inceledik. Pedersen Doğrulanabilir Sır Paylaşımı.

Artık üç hisseniz olduğuna göre sıradaki soru: bunları yedekleme sağlayıcılarınıza güvenli bir şekilde nasıl dağıtabilirsiniz? Hatta kötü niyetli bir kişi, siz paylaşımları gönderirken tüm paylaşımları ele geçirirse, ilk etapta tohumu bölme amacını ortadan kaldırır. Siber güvenlikte buna denir Ortadaki Adam saldırısı, bir saldırganın siz ve alıcınız arasında durduğu ve sırları ortaya çıkarmaya çalışmak için iletişimi kurcaladığı yer.

Ledger Recover kullanırken, seed'inizin aktarımı güvenli bir dağıtım mekanizması aracılığıyla gerçekleştirilir. Kapsamlı bir şekilde açıklayacağımız çeşitli kriptografik araçlara ve matematiksel kavramlara dayanır.

Eldeki sorunu daha ayrıntılı olarak açıklayarak başlayacağız. Ardından, Ledger Recover'ın tohum paylaşımlarınızı yedekleme sağlayıcılarına güvenli bir şekilde dağıtmak için kullandığı çeşitli kriptografik araçları ve matematiksel kavramları tanıtacağız.

Courier-In-The-Middle: Gerçek dünyadan bir örnek

Kendinizi kötü niyetli bir aracıdan korumanın en bariz yolu, hiç arabulucuya sahip olmamaktır. Hisseleri teslim etmek için arkadaşlarınızın evlerine kendiniz yürüyebilir veya onları aynı kapalı yerde toplayabilirsiniz. Ancak, eğer bir arada değilseniz ve hisseleri uzak mesafeden bir tanıdığa göndermek istiyorsanız, bu çok daha zor hale gelir.

Üzerinden iletişim kurduğumuz ağın (örneğin posta servisi) doğası gereği güvenilmez olduğunu varsayarsak, kulak misafiri olanların gizli paylaşımlarımızı asla görmeyeceklerini nasıl garanti edebiliriz?

Alice ve Bob'u ve üç tanınmış kriptografi kişiliği olan kötü şöhretli Eve'i tanıtmanın zamanı geldi. Alice'in Bob'la paylaşmak istediği bir sırrı vardır ve bunu güvenilmez kuryeleri Eve aracılığıyla göndermekten başka çaresi yoktur. Kriptografik kelimelerde, Alice ve Bob, sırlarını güvenli bir şekilde değiş tokuş etmek için birbirleriyle güvenli bir iletişim kanalı kurmak isterler.

İşte Alice ve Bob'un yapabilecekleri:

  • Alice sırrını bir kutuya koyar, Bob'a göndermeden önce kişisel asma kilidiyle kilitler.
  • Bob kutuyu aldığında şunu ekliyor: kendi asma kilidini açar ve geri gönderir.
  • Alice artık son bir kez göndermeden önce anahtarını kullanarak asma kilidini kutudan çıkarabilir.
  • Bob, işlemi bitirmek için anahtarını kullanarak asma kilidi kaldırır ve - en sonunda - Alice'ten sırrı alır.

Değişim boyunca, Eve kutu ne zaman eline geçse, kutu her zaman ya Alice'in, Bob'un ya da her ikisinin kilidiyle korunmuştur.

Bu mükemmel bir başlangıç ​​olsa da, bu senaryoda çözülmesi gereken birkaç sorun var:

  • Karşılıklı kimlik doğrulama: Alice ve Bob'un her bir asma kilidin gerçekten karşı taraftan geldiğini kontrol etmek için kusursuz yollara ihtiyacı var. Aksi takdirde, Eve kendi kutusu ve asma kilidiyle değiştirebilir ve Alice'i veya Bob'u karşı taraf olduğuna inandırmak için kandırabilir.
  • İleri gizlilik: Eve kilitli kutuyu ve daha sonra Alice'in veya Bob'un anahtarını çalarsa, asıl sırrı kurtarabilirdi. Bunun yerine, gelecekteki uzun vadeli anahtar sızıntılarının çalınan eski paketlerden ödün vermemesini sağlamak istiyoruz.
  • Gizliliği korumak: Bu senaryoda, Alice ve Bob'un adresleri kuryeye açıklanır. Bu sürecin dijital karşılığı olarak, alıcılar hakkında hiçbir şey ifşa etmeyen bir protokol istiyoruz.
Dijital mesajların güvenliğini sağlama

Dijital güvenlikte, bir güvenli kanal arasında veri aktarmanın bir yoludur. doğrulanmış taraflar öyle ki veri gizlilik ve bütünlük garantilidir. Güvenli bir kanal kullandığınızda, saldırganlar iletişiminizi dinleyemez veya kurcalayamaz.

Ledger Recover'ın hem yedekleme hem de geri yükleme protokolü, Güvenli Kanal Protokolüveya SCP'dir. Simetrik ve asimetrik şifreleme, sertifikalar ve dijital imzalar gibi modern kriptografi araç kutusunun birden çok aracını kullanır.
Sonraki bölümler, Ledger Recover'da kullanılan tüm güvenlik şemasını anlamanıza izin verecek olan tüm bu kavramlar hakkında size hızlı bir giriş sağlayacaktır.

Simetrik kriptografi: Güçlü ama sınırlı bir araç

İki taraf arasında değiş tokuş edilen verilerin gizliliğini garanti etmek için, veriler genellikle aynı gizli anahtarla şifrelenir ve şifresi çözülür.
Bu süreç olarak adlandırılır simetrik kriptografi, güvenli bir kanalın bir veya daha fazla özelliğini garanti etmek için tek bir gizli anahtar içeren ilkellerin incelenmesidir.

İletişimlerinizi korumak için güçlü bir araç olmakla birlikte, simetrik kriptografinin bazı bariz sınırlamaları vardır: Alice'in Bob ile birkaç şifreli mesaj alışverişi yapmak istediğini varsayalım. Önce bir gizli anahtar seçer, ardından mesaj göndermeye başlamadan önce bunu Bob ile paylaşır.
Elbette sorun şimdi şu hale geliyor: Alice gizli anahtarı Bob ile güvenli bir şekilde nasıl paylaşıyor? Birisi anahtarı ele geçirirse, Alice ve Bob'un iletişimi artık gizli olmayacak.
Alice, anahtarı vermek için Bob'la yüz yüze görüşebilir, ancak bu durumda neden tartışmalarını meraklı kulaklardan uzakta olmasın?

Dijital iletişim için, simetrik anahtarı paylaşmak ve korumalı veri alışverişini başlatmak için güvenli bir yönteme ihtiyacımız var. Modern kriptografinin iki devinin çalışmalarını tanıtmanın zamanı geldi, Whitfield Diffie ve Martin Hellman.

Asimetrik kriptografi: Mahrem yerlerinizi gizlemek
Diffie-Hellman anahtar anlaşması

Açık Anahtar Kriptografisi ile Diffie ve Hellman, iletişimin güvenliğini sağlamak için yeni bir yaklaşım geliştirdiler. Şifreleme ve şifre çözme için iki farklı anahtar içeren bir protokol tanımladılar. İki anahtar genellikle denir genel ve özel anahtarlar, verileri şifrelemek/şifresini çözmek ve imzalamak/doğrulamak için kullanılabilen bir çift oluşturur.

Genel ve Özel anahtarlar
Genel anahtar şifrelemesi, dijital güvenliğimizin çoğunun temelidir. Sizi web'de korumak için kullanılır ve aynı zamanda tüm halka açık blok zincirlerinde madeni paraların ve jetonların sahipliğini kanıtlama yönteminizdir.

Ledger Academy'de bu konu hakkında daha fazla bilgi edinin!

Bizim için gerçekten ikna edici olan şey, Diffie ve Hellman'ın simetrik anahtarları dağıtmak için açık anahtar şifrelemeyi nasıl önerdiğidir. Olarak bilinen yöntemleri Diffie-Hellman anahtar değişimi, paylaşılan bir sır üzerinde nihai olarak anlaşmaya varmak için iki taraf arasındaki karşılıklı değiş tokuşlardan oluşur. Düzgün bir şekilde yapılırsa, kulak misafiri olanlar kulak misafiri oldukları bilgilerden aynı paylaşılan sırrı hesaplayamazlar.

Paylaşılan bir sır oluşturma k

TL;DR, yukarıdaki diyagramda Eve'in sırrı matematiksel olarak çözememesidir. Alice ve Bob'un tüm iletişimlerine erişimi olmasına rağmen. Bu paylaşılan sırrın herhangi bir kulak misafiri için neden güvenli olduğunu anlamak için, biraz grup teorisini incelememiz gerekiyor. 

Diffie-Hellman anahtar değişiminin güvenliği, döngüsel bir grup üzerindeki ayrık logaritma probleminin karmaşıklığına dayanır. Döngüsel bir grup, tek bir öğe tarafından oluşturulan bir gruptur.
Özetle, Alice ve Bob paylaşılan bir sır üzerinde anlaşmak için aşağıdaki adımları uygular. k:

  1. Alice ve Bob döngüsel bir grup üzerinde anlaşırlar G düzenin n bir eleman tarafından üretilen g
  2. Alice rastgele bir sayı çekiyor 0 < a < n ve gönderir pa = gra ∈G Bob'a
  3. Bob rastgele bir sayı çekiyor 0 < b < n ve gönderir pb = grb ∈G Alice'e
  4. Alice paylaşılan sırrı hesaplar k =(pb )a ∈G
  5. Bob paylaşılan sırrı hesaplar k =(pa )b ∈G

Protokolün güvenliği bulmanın zorluğuna bağlıdır. k =gab verilmiş g, ga, gb. Buna Hesaplama Diffie-Hellman varsayımı (CDH). CDH'nin çözülmesinin zor olduğu hipotezi, ayrık logaritma problemi çözmek zordur.

Bu şemada, paylaşılan sır gizlice dinlenmeye karşı güvenli olsa da, değiş tokuş edilen verilerin kaynağı konusunda bir garanti yoktur. Etkileşimin güvenli olması için Alice ve Bob'un kimliklerini bir şekilde birbirlerine kanıtlamaları gerekir.

Karşılıklı Kimlik Doğrulama ve Dijital İmza

El yazısı imza genellikle bir belgenin içeriğini onaylamak ve kabul etmek için kullanılır. İmzayı yalnızca imzalayan kişi üretebilir ancak imzanın neye benzediğini "bilen" herkes, belgenin doğru kişi tarafından imzalandığını doğrulayabilir.

Benzer özelliklere sahip olmakla birlikte, dijital imza, asimetrik kriptografiden yararlanarak ek güçlü garantiler sağlar:

  • Gerçeklik: Herkes, mesajın belirtilen genel anahtara karşılık gelen özel anahtarla imzalandığını doğrulayabilir.
  • İnkar edilemez: imzalayan, mesajı imzaladığını ve gönderdiğini inkar edemez.
  • Bütünlük: İletim sırasında mesaj değiştirilmedi.

Şimdi, sürece açık anahtarı biliyoruz ve ona güveniyoruz Muhabirimizin dijital imzasını doğrulayarak tüm mesajların doğruluğunu kontrol edebiliriz.
Bununla birlikte, gerçek dünyadaki çoğu durumda, ya karşı tarafı yakından tanımıyoruz ya da güvenlik nedenleriyle özel/genel anahtar çiftini düzenli olarak değiştirmeleri gerekebilir. Bu, ek bir doğrulama katmanı ve şu şekilde güven gerektirir: Sertifikalar, bir varlığın açıklamasını ve ortak anahtarını içerir.

Her sertifika bir ana ortak anahtar tarafından imzalanır. Her zaman güvendiğimiz bir Kök Sertifika Yetkilisine (veya Kök CA'ya) sahip olarak, birbirini izleyen dijital imzaları kullanarak bir güven zinciri oluşturabiliriz.

Eliptik Eğriler: Bir sonraki seviye açık anahtar şifrelemesi

Eliptik eğri kriptografisi (ECC), şifreleme veya imza şemaları gibi kriptografik uygulamalar için eliptik eğrilerin kullanılmasından oluşan Açık Anahtar Kriptografisinin bir alt alanıdır. 
Halihazırda anlaşılan matematiğe dayalı olarak ECC, aşağıdakiler gibi önceki açık anahtar şifreleme sistemlerinden önemli ölçüde daha güvenli bir temel sağlar. RSA.

Aynı güvenlik düzeyine sahip ECC, diğer asimetrik şifreleme sistemlerine kıyasla daha küçük anahtar uzunlukları içerir, bu da onu sınırlı kaynaklara sahip gömülü sistemler için iyi bir seçim haline getirir.
Daha fazla bilgi edinmek isterseniz, Bu makale Eliptik Eğrileri daha iyi anlamanıza yardımcı olabilir.

Eliptik Eğri Sırası
Bir elemanın sırası g grubun sayısı, Diffie-Hellman anahtar değişiminin önemli bir parametresidir. Grup bir Eliptik Eğri olduğunda, bu öğe bir noktadır ve sırası, başlangıç ​​değerinde döngü yapmadan önce kendisine eklenebileceği sayıdır.
Bu eklemenin gerçek sayılarla ilgili olağan toplamınızla hiçbir ilgisi olmadığını, ancak benzer toplama özelliklerine sahip olduğunu unutmayın.

Eliptik Eğriyi ele alalım E: evet2 =x3 +2x +3 alanın üzerinde 𝔽97 Örnek olarak. Ayrık bir fonksiyon olarak, aşağıdaki şekilde noktalarla temsil edilir. noktaya odaklanacağız. P =(3, 6) ve tüm katları.

5'ten sonra görüyoruz.P, en başa döndük ve eskisi gibi aynı noktalara geldik. Skalanın değeri ne olursa olsun P ile çarpılırsa, her zaman 5 başlangıç ​​noktamızdan birini vururuz.
Böylece sırası P 5'tir ve oluşturduğu alt grup tam olarak 5 nokta içerir. Bununla birlikte, kriptografik uygulamalar için sıra 5'ten çok daha büyüktür ve rastgeleliği artırır.

Her şeyi bir araya getirin: Kimlik doğrulamalı ECDH

Artık harika bir anahtar değişim protokolü oluşturmak için ihtiyacımız olan tüm araçlara sahibiz:  Eliptik Eğri Diffie-Hellman (ECDH).

ECDH, anahtar çiftlerini ve paylaşılan sırrı oluşturmak için Eliptik Eğri kriptografisini kullanarak yukarıda açıkladığımız Diffie-Hellman anahtar değişimini uygulayan standartlaştırılmış bir şifreleme şemasıdır.

Kimliği doğrulanmış ECDH anahtar değişimi

Bir Eliptik Eğri ve onun üretim noktası seçilerek başlar. Daha sonra iki taraf, ilgili ortak anahtarlarının gerçekliğini doğrulamalarına olanak tanıyan güvenilir sertifikaları değiş tokuş eder. Kimliği doğrulandıktan sonra, şu şekilde hesaplanan paylaşılan bir k sırrı oluşturabilirler:

k = günA . DB . G
dA: Alice'in Özel Anahtarı
dB: Bob'un Özel Anahtarı
G: EC noktası

başarmak için ileri gizlilik özelliği, hem Alice hem de Bob'un anahtar çifti kısa ömürlü olmalıdır, yani yerinde üretilir ve protokolün tek bir yürütmesi için kullanılır. Eliptik Eğri Diffie-Hellman Ephemeral (ECDHE) hakkında konuşuyoruz. Bu senaryoda, hem cihazdaki statik anahtarlar hem de HSM'ler tarafından imzalanan kısa ömürlü anahtarlar, anahtarların güçlü bir şekilde doğrulanmasını sağlar. Gelecekte statik anahtarlara yetkisiz erişim meydana gelse bile, geçici anahtarlar tarafından korunan değiş tokuşlar için şifre çözme yetenekleri sağlamayacaktır.

Ayrıca, cihazların statik anahtarlarını güvenli kanal içinde gizleyerek protokolde kayda değer bir geliştirme gerçekleştirdik. Bu ihtiyati tedbir, saldırganların, yedekleme/geri yükleme işlemleri sırasında kullanılan benzersiz tanımlayıcıların sızmasına yol açabilecek şekilde, cihazların statik sertifikası üzerinde görünürlük elde etmesini engeller.

Ledger Recover'a geri dön: Bir tohumun yolculuğu

Pekala, bir dakika duraklama zamanı.

Hem güvenlik hem de matematikle ilgili pek çok konuyu ele aldık ve sonuç, güvenli olmayan herhangi bir ağ üzerinden güvenli bir şekilde iletişim kurmak için bir protokol oldu. Şimdiye kadar gördüklerimizi özetleyelim:

İki varlık, güvenli olmayan bir kanal üzerinde anlaşarak güvenli iletişim kurabilir. benzersiz sır sayesinde ECDHEkullanan Diffie-Hellman anahtar anlaşması protokolünün bir uygulamasıdır. geçici anahtarlar ileri gizliliği korumak için. Her varlık şunları yapabilir: orijinalliğini doğrula muhabirlerinin bir başlangıç ​​sayesinde Sertifika doğrulama.

Defter Kurtarma durumunda, Güvenli Kanal Protokolünü kullanan dört güvenli kanal oluşturduk. Bu kanallar, cihazı, tümü Donanım Güvenlik Modülleri (HSM'ler) ile donatılmış olan her bir yedekleme sağlayıcısına ve orkestratöre bağlar.

Her aktör, güven zincirinin kökü olarak işlev gören bir Defter Sertifikası tarafından imzalanan kişisel sertifikasını elinde tutar. Kullanıcının cihazı, Orkestrator'a yedekleme gerçekleştirme niyetini ilk kez ilettiğinde, kimliği doğrulanmış bir ECDHE başlatır. Bunların altında mTLS oturumlarda, Orkestratör, daha sonra çekirdeğin geri yüklenmesi gerçekleştirilirken doğrulama için talep edilecek kullanıcının kimliğiyle birlikte, gelecekteki güvenli kanalları kullanıcının özel yedekleme isteğine bağlayacak bilgileri iletir.

HSM'lerle sırları koruma
Bundan kaçınmaya çalışsak da, bazen sırları sunucularda depolamak ve işlemek gerekir. Sunucuları korumak riskli olabilir ve erişimleri önemsiz bir görev değildir. Bu riski azaltmak için güvenliğe değer veren şirketler ve endüstriler Donanım Güvenlik Modülleri. Kriptografik anahtarları koruyan ve kriptografik işleme sağlayan özel donanımlardır. Bu blog dizisinin sonraki bölümlerinde HSM'ler hakkında daha fazla konuşacağız.

Sonunda tüm operasyonun en kritik kısmını gerçekleştirmek için her şey hazır: kullanıcının tohumunun üç hissesini iletmek.

Bir kez daha yeni güvenli kanallar oluşturuyoruz, ancak bu sefer kullanıcının Ledger cihazı ile Yedekleme Sağlayıcıların HSM'leri arasında direkt olarak. Çekirdek paylaşımlar, uçtan uca şifrelenmiş bir kanalda nihai depolama yerlerine iletilirken doğru hedefe ulaştıklarını garanti eder (burası Pedersen Gizli Paylaşımının doğrulanabilirliğinin parçası 1 kullanışlı).
Kullanıcının cihazı, Yedekleme Sağlayıcılarının HSM'lerini birer birer doğrular ve Yedekleme Sağlayıcıları, bu özel yedekleme talebini başlatan benzersiz resmi Ledger cihazıyla değiş tokuş yaptıklarını bilir.
Kullanıcının cihazı ve Yedekleme Sağlayıcılarının HSM'leri dışında hiç kimse, Orkestratör bile, bu karşılıklı olarak kimliği doğrulanmış güvenli kanalların simetrik anahtarları tarafından şifrelenmiş tohum paylaşımlarını görmez.

Güvenli bir şekilde alındı… ve saklandı mı?

Bu bölümde, bazıları oldukça teknik olan birkaç yeni konsept tanıttık. Bu kavramların her biri, alışverişin gizliliğini ve bütünlüğünü garanti eden güvenli bir iletim oluşturmak için gereklidir. Ağın güvenliği ne olursa olsun, artık gizli paylaşımlarımızı kurcalanma veya ele geçirilme korkusu olmadan gönderebiliriz. Bu oldukça yükseltme!

Tüm süreç, her bir yedekleme sağlayıcısının sahip olduğu Ledger donanım aygıtınız ve HSM'ler biçiminde sağlam şifreleme ve güvenli donanımla desteklenir.

Şimdi tohum hisselerini geri kazanmaya geçme zamanı! Tek yapmamız gereken, yedekleme sağlayıcılarından altyapılarında depoladıkları paylaşımları bize geri göndermelerini istemek…

Ama bekleyin: Bu çok hassas verileri tam olarak nasıl saklıyorlar? En güvenli iletişim kanallarına sahip olsak bize bir şey kazandırmazdı ama yedek sağlayıcılarımız paylaşımları düz metin olarak saklıyor, çalınmak için yalvarıyorlardı.

İyileşme hakkında konuşmadan önce - oraya geleceğiz, söz veriyorum! -, bekleyen tohum hisselerimizin güvenliğini tartışmak için Bölüm 3'te hızlı bir şekilde dolaşmak zorundayız. Bizi izlemeye devam edin!

spot_img

En Son İstihbarat

spot_img