الجزء 2: نشأة Ledger Recover - توزيع الأسهم بشكل آمن | موازنة

الجزء 2: نشأة Ledger Recover - توزيع الأسهم بشكل آمن | موازنة

عقدة المصدر: 2785813

مرحبًا بكم مرة أخرى في الجزء الثاني من سلسلة مدونتنا على استرداد دفتر الأستاذنشأة! هدفنا هو استكشاف العديد من العقبات التقنية التي نواجهها عند إنشاء خدمة استرداد البذور ، وكيف يحلها Ledger Recover بتصميم وبنية تحتية آمنة.

في مجلة الجزء السابق، قمنا بفحص كيفية عمل نسخة احتياطية من عبارة الاسترداد السرية عن طريق تقسيمها ، وكيف يقوم Ledger Recover باستخدامها Pedersen مشاركة سرية يمكن التحقق منها.

الآن بعد أن حصلت على ثلاث مشاركات ، السؤال التالي هو: كيف يمكنك توزيعها بأمان على مزودي خدمة النسخ الاحتياطي؟ في الواقع ، إذا اعترض طرف خبيث جميع المشاركات أثناء قيامك بإرسالها ، فسيؤدي ذلك إلى إبطال الغرض من تقسيم البذور في المقام الأول. في الأمن السيبراني ، يسمى هذا أ رجل في منتصف الهجوم، حيث يقف المهاجم بينك وبين المتلقي الخاص بك ، ويعبث بالاتصال لمحاولة كشف الأسرار.

عند استخدام Ledger Recover ، يتم نقل البذور الخاصة بك من خلال آلية توزيع آمنة. يعتمد على العديد من أدوات التشفير والمفاهيم الرياضية التي سنشرحها بدقة.

سنبدأ بوصف المشكلة المطروحة بمزيد من التفصيل. ثم سنقدم العديد من أدوات التشفير والمفاهيم الرياضية التي يستخدمها ليدجر ريكفر لتوزيع مشاركاتك الأولية بشكل آمن على موفري النسخ الاحتياطي.

Courier-In-The-Middle: مثال من العالم الحقيقي

الطريقة الأكثر وضوحًا لحماية نفسك من وسيط سيئ النية هي ألا يكون لديك أي وسيط على الإطلاق. يمكنك المشي إلى منازل أصدقائك بنفسك أو جمعهم في نفس المكان المغلق لتسليم المشاركات. ولكن يصبح هذا الأمر أكثر صعوبة إذا لم يتم تجميع الأسهم وترغب في إرسال الأسهم إلى أحد معارفك من مسافات بعيدة.

بافتراض أن الشبكة التي نتواصل عبرها (مثل الخدمة البريدية) غير جديرة بالثقة بطبيعتها ، فكيف يمكننا ضمان ألا يحصل المتصنتون على لمحة عن مشاركاتنا السرية؟

حان الوقت لتقديم أليس وبوب ، وحواء سيئة السمعة ، ثلاث شخصيات معروفة في مجال التشفير. أليس لديها سر تريد مشاركته مع بوب ، وليس لديها خيار سوى إرسالها عبر حواء ، ساعيهم غير الموثوق بهم. بكلمات التشفير ، تريد أليس وبوب إنشاء قناة اتصال آمنة مع بعضهما البعض لتبادل سرهما بأمان.

إليك ما يمكن أن يفعله بوب وأليس:

  • تضع أليس سرها في صندوق ، وتغلقه بقفلها الشخصي ، قبل إرساله إلى بوب.
  • ويضيف أنه عندما تلقى بوب الصندوق القفل الخاص به ، ويرسله مرة أخرى.
  • يمكن لأليس الآن استخدام مفتاحها لإزالة قفلها من الصندوق قبل إرساله مرة أخيرة.
  • لإنهاء العملية ، يستخدم بوب ببساطة مفتاحه لإزالة قفله واسترداد - أخيرًا - السر من أليس.

طوال التبادل ، كلما كانت حواء تحتفظ بالصندوق في يديها ، كانت دائمًا محمية ، إما بقفل أليس أو بوب أو كليهما.

في حين أن هذه بداية ممتازة ، إلا أن هناك العديد من المشكلات التي لم يتم حلها في هذا السيناريو:

  • المصادقة المتبادلة: أليس وبوب بحاجة إلى طرق مضمونة للتحقق من أن كل قفل يأتي حقًا من الطرف الآخر. خلاف ذلك ، يمكن أن تستبدلها حواء بصندوقها الخاص وقفلها وتخدع أليس أو بوب للاعتقاد بأنها الطرف الآخر.
  • السرية إلى الأمام: إذا سرقت حواء الصندوق المغلق ، وسرقت فيما بعد مفتاح أليس أو بوب ، يمكنها استعادة السر الأصلي. بدلاً من ذلك ، نريد التأكد من أن التسريبات المستقبلية للمفاتيح طويلة الأجل لا يمكن أن تضر بالحزم المسروقة القديمة.
  • الحفاظ على الخصوصية: في هذا السيناريو ، يتم الكشف عن عناوين أليس وبوب لشركة الشحن. في المعادل الرقمي لهذه العملية ، نريد بروتوكولًا لا يكشف عن أي شيء عن المستلمين.
تأمين الرسائل الرقمية

في الأمن الرقمي ، أ قناة آمنة هي وسيلة لنقل البيانات بين اثنين موثق الأطراف مثل تلك البيانات سرية و سلامة مضمونة. عندما تستخدم قناة آمنة ، لا يمكن للمهاجمين التنصت على اتصالاتك أو العبث بها.

يعتمد بروتوكول Ledger Recover لكل من النسخ الاحتياطي والاستعادة على ملف بروتوكول القناة الآمنةأو SCP. يستخدم أدوات متعددة من مجموعة أدوات التشفير الحديثة ، مثل التشفير المتماثل وغير المتماثل ، والشهادات ، والتوقيعات الرقمية.
ستمنحك الأقسام التالية كتابًا تمهيديًا سريعًا حول كل هذه المفاهيم ، مما سيسمح لك بفهم مخطط الأمان بالكامل المستخدم في Ledger Recover.

التشفير المتماثل: أداة قوية ولكنها محدودة

لضمان سرية البيانات المتبادلة بين طرفين ، عادة ما يتم تشفير البيانات وفك تشفيرها بنفس المفتاح السري.
يشار إلى هذه العملية باسم التشفير المتماثل وهي دراسة العناصر الأولية التي تتضمن مفتاحًا سريًا واحدًا لضمان واحد أو أكثر من خصائص القناة الآمنة.

على الرغم من كونه أداة قوية لحماية اتصالاتك ، إلا أن التشفير المتماثل له بعض القيود الواضحة: افترض أن أليس تريد تبادل العديد من الرسائل المشفرة مع بوب. تختار أولاً مفتاحًا سريًا ، ثم تشاركه مع بوب ، قبل البدء في إرسال الرسائل.
بالطبع تصبح المشكلة الآن: كيف تشارك أليس المفتاح السري بأمان مع بوب؟ إذا حصل أي شخص على المفتاح ، فلن تكون اتصالات أليس وبوب سرية بعد الآن.
يمكن لأليس مقابلة بوب شخصيًا لمنحه المفتاح ، ولكن في هذه الحالة لماذا لا تجري مناقشتهم بعد ذلك بعيدًا عن آذان المتطفلين؟

بالنسبة للاتصالات الرقمية ، نحتاج إلى طريقة آمنة لمشاركة المفتاح المتماثل وبدء تبادل البيانات المحمية. حان الوقت لتقديم عمل اثنين من عمالقة التشفير الحديث ، ويتفيلد ديفي و مارتن هيلمان.

التشفير غير المتماثل: إخفاء الأجزاء الخاصة بك
اتفاقية مفتاح Diffie-Hellman

من خلال تشفير المفتاح العام ، توصل ديفي وهيلمان إلى نهج جديد لتأمين الاتصالات. قاموا بتعريف بروتوكول بمفتاحين مميزين للتشفير وفك التشفير. يتم استدعاء المفتاحين بشكل شائع مفاتيح عامة وخاصة، وتشكيل زوج يمكن استخدامه لتشفير / فك تشفير وتوقيع / التحقق من البيانات.

المفاتيح العامة والخاصة
تشفير المفتاح العام هو أساس معظم أمننا الرقمي. يتم استخدامه لحمايتك على الويب ، وكذلك كيفية إثبات ملكيتك للعملات المعدنية والرموز على جميع سلاسل الكتل العامة.

تعرف على المزيد حول هذا الموضوع على Ledger Academy!

ما هو مقنع حقًا بالنسبة لنا هو الطريقة التي اقترح بها Diffie و Hellman استخدام تشفير المفتاح العام لتوزيع المفاتيح المتماثلة. طريقتهم ، والمعروفة باسم تبادل مفاتيح Diffie-Hellman ، يتكون من عمليات التبادل ذهابًا وإيابًا بين طرفين للاتفاق في النهاية على سر مشترك. إذا تم إجراؤه بشكل صحيح ، فلن يتمكن المتصنتون من حساب نفس السر المشترك من المعلومات التي يسمعونها.

توليد سر مشترك k

TL ؛ DR هو أن حواء في الرسم البياني أعلاه غير قادرة رياضيًا على اكتشاف السر k على الرغم من أن لديها حق الوصول إلى جميع اتصالات Alice و Bob. لفهم سبب كون هذا السر المشترك في مأمن من أي متنصت ، نحتاج إلى البحث في القليل من نظرية المجموعة. 

يعتمد أمان تبادل مفاتيح Diffie-Hellman على مدى تعقيد مشكلة اللوغاريتم المنفصلة على مجموعة دورية. المجموعة الدورية هي مجموعة يتم إنشاؤها بواسطة عنصر واحد.
باختصار ، تقوم أليس وبوب بتنفيذ الخطوات التالية للاتفاق على سر مشترك k:

  1. توافق أليس وبوب على مجموعة دورية G من أجل n تم إنشاؤها بواسطة عنصر g
  2. أليس ترسم رقمًا عشوائيًا 0 < a < n ويرسل pa = زa ∈ جي إلى بوب
  3. يرسم بوب عددًا عشوائيًا 0 < b < n ويرسل pb = زb ∈ جي إلى أليس
  4. أليس تحسب السر المشترك ك = (صb )a ∈ جي
  5. يحسب بوب السر المشترك ك = (صa )b ∈ جي

يعتمد أمان البروتوكول على صلابة البحث ك = زأ معطى g, ga, gb. هذا يسمى حساب افتراض Diffie-Hellman (CDH). الفرضية القائلة بصعوبة حل CDH تفترض أن مشكلة لوغاريتم منفصلة يصعب حلها.

في هذا المخطط ، بينما يكون السر المشترك في مأمن من التنصت ، لا يوجد ضمان على أصل البيانات التي يتم تبادلها. لكي يكون التفاعل آمنًا ، تحتاج أليس وبوب إلى إثبات هويتهما لبعضهما البعض بطريقة أو بأخرى.

المصادقة المتبادلة والتوقيع الرقمي

يستخدم التوقيع بخط اليد عادةً للإقرار بمحتوى المستند وقبوله. الموقّع فقط هو القادر على إنتاج التوقيع ولكن أي شخص "يعرف" كيف يبدو التوقيع يمكنه التحقق من أن المستند قد تم توقيعه من قبل الشخص المناسب.

في حين أن التوقيع الرقمي له خصائص مماثلة ، فإنه يوفر ضمانات إضافية قوية من خلال الاستفادة من التشفير غير المتماثل:

  • أصالة: يمكن لأي شخص التحقق من أن الرسالة قد تم توقيعها باستخدام المفتاح الخاص المطابق للمفتاح العام المحدد.
  • عدم التنصل: لا يمكن للموقِّع إنكار قيامه بالتوقيع على الرسالة وإرسالها.
  • النزاهة: الرسالة لم تتغير أثناء الإرسال.

الآن ، طالما أن نحن نعرف ونثق بالمفتاح العام لمراسلنا ، يمكننا التحقق من صحة جميع الرسائل من خلال التحقق من توقيعها الرقمي.
ومع ذلك ، في معظم الحالات الواقعية ، إما أننا لا نعرف مراسلنا عن كثب ، أو قد يحتاجون إلى تغيير زوج المفاتيح الخاص / العام بانتظام لأسباب أمنية. هذا يستدعي طبقة إضافية من التحقق والثقة في شكل الشهادات، والتي تحتوي على وصف الكيان ومفتاحه العام.

يتم توقيع كل شهادة بواسطة مفتاح عام أصلي. من خلال وجود مرجع مصدق جذري (أو مرجع مصدق جذري) نثق به دائمًا ، يمكننا إنشاء سلسلة ثقة باستخدام التوقيعات الرقمية المتعاقبة.

منحنيات إهليلجية: المستوى التالي لتشفير المفتاح العام

تشفير المنحنى الإهليلجي (ECC) هو منطقة فرعية لتشفير المفتاح العام والتي تتكون من استخدام منحنيات ناقصة لتطبيقات التشفير ، على سبيل المثال لأنظمة التشفير أو التوقيع. 
استنادًا إلى الرياضيات المفهومة حاليًا ، توفر ECC أساسًا أكثر أمانًا بشكل ملحوظ من أنظمة تشفير المفتاح العام السابقة مثل RSA.

بنفس مستوى الأمان ، تتضمن ECC أطوال مفاتيح أصغر مقارنة بأنظمة التشفير غير المتماثلة الأخرى ، مما يجعلها خيارًا جيدًا للأنظمة المضمنة ذات الموارد المحدودة.
إذا كنت ترغب في معرفة المزيد ، هذا المقال يمكن أن تساعد في فهم المنحنيات الإهليلجية بشكل أفضل.

ترتيب منحنى إهليلجي
ترتيب العنصر g المجموعة هي معلمة مهمة لتبادل مفاتيح Diffie-Hellman. عندما تكون المجموعة عبارة عن منحنى إهليلجي ، يكون هذا العنصر نقطة ، وترتيبه هو عدد المرات التي يمكن إضافتها إلى نفسها قبل الالتفاف حول قيمتها الأولية.
لاحظ أن هذه الإضافة لا علاقة لها بمجموعك المعتاد على الأعداد الحقيقية ، ولكن لها خصائص مماثلة للجمع.

لنأخذ المنحنى الإهليلجي ه: ذ2 = س3 + 2 س + 3 فوق الميدان 𝔽97 كمثال. كدالة منفصلة ، يتم تمثيلها بالنقاط الموجودة في الشكل أدناه. سوف نركز على النقطة ف = (3 ، 6) وكل مضاعفاتها.

نرى ذلك بعد 5.P، عدنا إلى البداية وضربنا نفس النقاط كما كان من قبل. مهما كانت قيمة العددية P مضروبًا في ، سنصل دائمًا إلى واحدة من 5 نقاط أولية.
هكذا ترتيب P هي 5 ، والمجموعة الفرعية التي تنشئها تحتوي على 5 نقاط بالضبط. ومع ذلك ، بالنسبة لتطبيقات التشفير ، يكون الترتيب أكبر من 5 ، مما يزيد العشوائية.

ادمج كل شيء: ECDH مع المصادقة

لدينا الآن جميع الأدوات التي نحتاجها لإنشاء بروتوكول تبادل مفاتيح رائع:  منحنى إهليلجي Diffie-Hellman (ECDH).

ECDH هو مخطط تشفير معياري ينفذ تبادل مفاتيح Diffie-Hellman الذي وصفناه أعلاه ، باستخدام تشفير Elliptic Curve لإنشاء أزواج المفاتيح والسر المشترك.

تبادل مفتاح ECDH مصدق

يبدأ باختيار منحنى إهليلجي ونقطة توليده. يتبادل الطرفان بعد ذلك الشهادات الموثوقة ، مما يسمح لهما بالتحقق من صحة مفاتيحهما العامة. بمجرد المصادقة ، يمكنهم إنشاء سر مشترك k والذي يتم حسابه على النحو التالي:

ك = دA . دB . G
dA: مفتاح أليس الخاص
dB: مفتاح بوب الخاص
G: نقطة EC

لتحقيق سرية إلى الأمام الخاصية ، يجب أن يكون زوج مفاتيح كل من Alice و Bob سريع الزوال ، أي أنه يتم إنشاؤه على الفور ويستخدم لتنفيذ واحد للبروتوكول. نتحدث عن المنحنى الإهليلجي Diffie-Hellman سريع الزوال (ECDHE). في هذا السيناريو ، المفاتيح المؤقتة الموقعة بواسطة كل من المفاتيح الثابتة على الجهاز و HSMs ، مما يتيح مصادقة قوية للمفاتيح. حتى إذا كان الوصول غير المصرح به إلى المفاتيح الثابتة سيحدث في المستقبل ، فلن يمنح إمكانات فك التشفير للتبادلات المحمية بواسطة المفاتيح المؤقتة.

علاوة على ذلك ، قمنا بتنفيذ تحسين ملحوظ على البروتوكول من خلال إخفاء المفاتيح الثابتة للأجهزة داخل القناة الآمنة. يمنع هذا الإجراء الاحترازي المهاجمين من الحصول على رؤية للشهادة الثابتة للأجهزة ، والتي بدورها قد تؤدي إلى تسرب المعرفات الفريدة المستخدمة أثناء عمليات النسخ الاحتياطي / الاستعادة.

العودة إلى ليدجر ريكفر: رحلة بذرة

حسنًا ، حان الوقت للتوقف لمدة دقيقة.

لقد غطينا الكثير من الموضوعات ، المتعلقة بكل من الأمان والرياضيات ، والنتيجة هي بروتوكول للتواصل بأمان عبر أي شبكة غير آمنة. دعونا نلخص ما رأيناه حتى الآن:

يمكن أن يكون لكيانان اتصال آمن عبر قناة غير آمنة من خلال الاتفاق على أ سر فريد شكرا ل ECDHE، وهو تطبيق لبروتوكول اتفاقية مفتاح Diffie-Hellman الذي يستخدم مفاتيح سريعة الزوال لحماية السرية. كل كيان قادر على تحقق من صحتها من مراسلهم بفضل أول التحقق من الشهادة.

في حالة Ledger Recover ، أنشأنا أربع قنوات آمنة تستخدم بروتوكول Secure Channel Protocol. تقوم هذه القنوات بتوصيل الجهاز بكل من موفري النسخ الاحتياطي والمنسق ، وجميعهم مزودون بوحدات أمان الأجهزة (HSM).

يحتفظ كل ممثل بشهادته الشخصية ، الموقعة بشهادة دفتر الأستاذ التي تعمل كجذر لسلسلة الثقة. عندما ينقل جهاز المستخدم لأول مرة نيته في إجراء نسخة احتياطية إلى Orchestrator ، فإنه يبدأ ECDHE مصادق عليه. تحت هذه mTLS الجلسات ، ينقل Orchestrator المعلومات التي ستربط القنوات الآمنة المستقبلية بطلب النسخ الاحتياطي الخاص بالمستخدم ، جنبًا إلى جنب مع هوية المستخدم التي سيتم طلبها للتحقق عند إجراء استعادة لاحقة للبذور.

حماية الأسرار مع HSMs
بقدر ما نحاول تجنبه ، فإنه يلزم في بعض الأحيان تخزين الأسرار ومعالجتها على الخوادم. قد يكون هذا محفوفًا بالمخاطر لأن حماية الخوادم والوصول إليها يعد مهمة غير تافهة. للتخفيف من هذه المخاطر ، الشركات والصناعات التي تقدر استخدام الأمان وحدات أمن الأجهزة. إنها أجهزة متخصصة تحمي مفاتيح التشفير وتوفر معالجة مشفرة. سنتحدث أكثر عن HSMs في أجزاء لاحقة من سلسلة المدونات هذه.

كل شيء جاهز أخيرًا لأداء الجزء الأكثر أهمية في العملية بأكملها: نقل المشاركات الثلاثة من بذرة المستخدم.

مرة أخرى ، نقوم بإنشاء قنوات آمنة جديدة ، ولكن هذه المرة بين جهاز دفتر الأستاذ الخاص بالمستخدم ووحدات HSM الخاصة بموفري النسخ الاحتياطي مباشرة. يتم إرسال مشاركات البذور في قناة مشفرة من طرف إلى طرف إلى مكان تخزينها النهائي ، مع ضمان وصولها إلى الوجهة الصحيحة (هذا هو المكان الذي تم فيه تقديم إمكانية التحقق من مشاركة Pedersen Secret في جزء 1 مفيد).
يقوم جهاز المستخدم بمصادقة وحدات HSM الخاصة بموفري النسخ الاحتياطي واحدًا تلو الآخر ، ويعرف موفرو النسخ الاحتياطي أنهم يتبادلون مع جهاز Ledger الرسمي الفريد الذي بدأ طلب النسخ الاحتياطي المحدد هذا.
لا أحد إلى جانب جهاز المستخدم وأجهزة HSM الخاصة بموفري النسخ الاحتياطي يرى على الإطلاق المشاركات الأولية المشفرة بواسطة المفاتيح المتماثلة للقنوات الآمنة الموثقة بشكل متبادل ، ولا حتى المنسق.

استلام آمن ... وتخزينه؟

في هذا الجزء ، قدمنا ​​عدة مفاهيم جديدة ، بعضها تقني تمامًا. كل واحد من هذه المفاهيم مطلوب لإنشاء إرسال آمن يضمن سرية وسلامة التبادل. بغض النظر عن سلامة الشبكة ، يمكننا الآن إرسال مشاركاتنا السرية دون خوف من العبث بها أو اعتراضها. هذه هي الترقية تمامًا!

العملية برمتها مدعومة بتشفير الصوت والأجهزة الآمنة ، في شكل جهاز Ledger الخاص بك ووحدات HSM المملوكة لكل مزود نسخ احتياطي.

حان الوقت الآن للانتقال إلى استعادة الأسهم الأولية! كل ما علينا فعله هو أن نطلب من موفري النسخ الاحتياطي أن يرسلوا إلينا المشاركات التي يخزنونها على بنيتهم ​​التحتية ...

لكن انتظر: كيف يقومون بالضبط بتخزين هذه البيانات الحساسة للغاية؟ لن يفيدنا أي شيء إذا كان لدينا قنوات الاتصال الأكثر أمانًا ، لكن موفري النسخ الاحتياطي لدينا كانوا يحتفظون بالمشاركة في نص عادي ، ويتوسلون أن تتم سرقتها.

لذا قبل أن نتحدث عن التعافي - سنصل إلى هناك ، أعدك! - ، علينا أن نأخذ منعطفًا سريعًا في الجزء 3 لمناقشة أمان حصصنا الأولية أثناء الراحة. ابقوا متابعين!

الطابع الزمني:

اكثر من دفتر الحسابات