قسمت 2: Genesis of Ledger Recover - توزیع ایمن سهام | دفتر کل

قسمت 2: Genesis of Ledger Recover – توزیع ایمن سهام | دفتر کل

گره منبع: 2785813

به قسمت دوم مجموعه وبلاگ ما خوش آمدید لجر ریکاوریپیدایش! هدف ما کشف بسیاری از موانع فنی است که هنگام ساخت یک سرویس بازیابی بذر با آن مواجه می‌شویم و اینکه چگونه Ledger Recover آنها را با طراحی و زیرساخت ایمن حل می‌کند.

در قسمت قبلی، نحوه تهیه نسخه پشتیبان از عبارت Secret Recovery را با تقسیم کردن آن و نحوه انجام Ledger Recover برای شما با استفاده از آن بررسی کردیم. به اشتراک گذاری محرمانه قابل تأیید پدرسن.

اکنون که سه سهم دارید، سوال بعدی این است: چگونه می توانید آنها را به طور ایمن در ارائه دهندگان پشتیبان خود توزیع کنید؟ در واقع، اگر یک طرف مخرب تمام سهام را در حالی که شما آنها را مخابره می کنید، رهگیری کند، در وهله اول هدف از تقسیم بذر را شکست می دهد. در امنیت سایبری به این می گویند a حمله Man-in-the-Middle، جایی که یک مهاجم بین شما و گیرنده شما قرار می گیرد و برای کشف اسرار در ارتباطات دستکاری می کند.

هنگام استفاده از Ledger Recover، انتقال بذر شما از طریق مکانیسم توزیع امن انجام می شود. متکی به چندین ابزار رمزنگاری و مفاهیم ریاضی است که به طور کامل توضیح خواهیم داد.

ما با توضیح بیشتر مشکل در دست شروع خواهیم کرد. سپس چندین ابزار رمزنگاری و مفاهیم ریاضی را معرفی می‌کنیم که Ledger Recover از آنها برای توزیع ایمن سهام‌های اولیه شما در ارائه‌دهندگان پشتیبان استفاده می‌کند.

Courier-In-The-Middle: یک نمونه دنیای واقعی

واضح ترین راه برای محافظت از خود در برابر یک واسطه بد نیت این است که اصلاً هیچ واسطه ای نداشته باشید. می توانید خودتان به خانه دوستانتان بروید یا آنها را در همان مکان بسته جمع کنید تا سهام را تحویل بگیرید. اما اگر با هم همکاری نداشته باشید و بخواهید سهام را برای یک آشنای راه دور بفرستید، این کار بسیار سخت تر می شود.

با فرض اینکه شبکه ای که ما با آن ارتباط برقرار می کنیم (مثلاً سرویس پستی) ذاتاً غیرقابل اعتماد است، چگونه می توانیم تضمین کنیم که استراق سمع کنندگان هرگز نگاهی اجمالی به سهام مخفی ما ندارند؟

زمان معرفی آلیس و باب و حوا بدنام، سه شخصیت رمزنگاری معروف است. آلیس رازی دارد که می خواهد با باب در میان بگذارد و چاره ای جز ارسال آن از طریق ایو، پیک غیرقابل اعتماد آنها، ندارد. به عبارت رمزنگاری، آلیس و باب می خواهند یک کانال ارتباطی امن با یکدیگر ایجاد کنند تا راز خود را با خیال راحت تبادل کنند.

در اینجا چیزی است که آلیس و باب می توانند انجام دهند:

  • آلیس راز خود را در جعبه ای قرار می دهد، قبل از ارسال آن برای باب، آن را با قفل شخصی خود قفل می کند.
  • وقتی باب جعبه را دریافت می کند، اضافه می کند قفل خود را، و آن را پس می فرستد.
  • آلیس اکنون می تواند با استفاده از کلید خود قفل قفل خود را قبل از ارسال آخرین بار از جعبه خارج کند.
  • برای پایان دادن به این فرآیند، باب به سادگی از کلید خود برای برداشتن قفل قفل و بازیابی - در نهایت - راز از آلیس استفاده می کند.

در تمام مدت تبادل، هر زمان که ایو جعبه را در دست داشت، همیشه از قفل آلیس، یا باب یا هر دو محافظت می شد.

در حالی که این یک شروع عالی است، چندین مشکل باقی مانده است که باید در این سناریو حل شوند:

  • احراز هویت متقابل: آلیس و باب به روش‌های غیرقابل احمقانه‌ای نیاز دارند تا بررسی کنند که هر قفل واقعاً از طرف طرف مقابل است. در غیر این صورت، ایو می‌تواند آن را با جعبه و قفل خود عوض کند و آلیس یا باب را فریب دهد تا فکر کنند او طرف مقابل است.
  • محرمانه بودن جلو: اگر ایو جعبه قفل شده را می دزدید و بعداً کلید آلیس یا باب را می دزدید، می توانست راز اصلی را بازیابی کند. در عوض، می‌خواهیم اطمینان حاصل کنیم که نشت کلیدهای بلندمدت در آینده نمی‌تواند بسته‌های سرقت شده قدیمی‌تر را به خطر بیندازد.
  • حفظ حریم خصوصی: در این سناریو، آدرس های آلیس و باب به پیک فاش می شود. در معادل دیجیتالی این فرآیند، ما پروتکلی می خواهیم که چیزی در مورد گیرندگان فاش نکند.
ایمن سازی پیام های دیجیتال

در امنیت دیجیتال، الف کانال امن روشی برای انتقال داده بین دو است تأیید اعتبار احزاب به گونه ای که داده ها محرمانه بودن و تمامیت تضمین شده اند. هنگامی که از یک کانال امن استفاده می کنید، مهاجمان نمی توانند ارتباطات شما را استراق سمع یا دستکاری کنند.

پروتکل Ledger Recover برای پشتیبان گیری و بازیابی بر اساس یک است پروتکل کانال امن، یا SCP. از ابزارهای متعدد جعبه ابزار رمزنگاری مدرن مانند رمزگذاری متقارن و نامتقارن، گواهی ها و امضاهای دیجیتال استفاده می کند.
بخش‌های بعدی به شما یک آغازگر سریع در مورد همه این مفاهیم می‌دهد، که به شما امکان می‌دهد کل طرح امنیتی مورد استفاده در Ledger Recover را درک کنید.

رمزنگاری متقارن: ابزاری قدرتمند، اما محدود

برای تضمین محرمانه بودن داده های مبادله شده بین دو طرف، معمولاً داده ها با همان کلید مخفی رمزگذاری و رمزگشایی می شوند.
این فرآیند به عنوان رمزنگاری متقارن، که مطالعه اولیه‌هایی است که شامل یک کلید مخفی برای تضمین یک یا چند ویژگی یک کانال امن است.

رمزنگاری متقارن در حالی که ابزاری قدرتمند برای محافظت از ارتباطات شماست، محدودیت‌های آشکاری دارد: فرض کنید آلیس می‌خواهد چندین پیام رمزگذاری شده با باب مبادله کند. او ابتدا یک کلید مخفی را انتخاب می کند، سپس قبل از شروع به ارسال پیام، آن را با باب به اشتراک می گذارد.
البته مشکل اکنون این است: آلیس چگونه کلید مخفی را به طور امن با باب به اشتراک می گذارد؟ اگر کسی کلید را در دست بگیرد، ارتباط آلیس و باب دیگر محرمانه نخواهد بود.
آلیس می‌توانست شخصاً باب را ملاقات کند تا کلید را به او بدهد، اما در این مورد چرا بحث آنها دور از گوش‌های کنجکاو انجام نمی‌شود؟

برای ارتباطات دیجیتال، ما به یک روش امن برای اشتراک گذاری کلید متقارن و آغاز تبادل داده های محافظت شده نیاز داریم. وقت آن است که کار دو تایتان رمزنگاری مدرن را معرفی کنیم. ویتفیلد دیفی و مارتین هلمن.

رمزنگاری نامتقارن: پنهان کردن قسمت های خصوصی
توافقنامه کلیدی دیفی هلمن

دیفی و هلمن با رمزنگاری کلید عمومی، رویکرد جدیدی برای ایمن کردن ارتباطات ارائه کردند. آنها یک پروتکل با دو کلید مجزا برای رمزگذاری و رمزگشایی تعریف کردند. این دو کلید معمولا نامیده می شوند کلیدهای عمومی و خصوصی، یک جفت را تشکیل می دهد که می تواند برای رمزگذاری / رمزگشایی و امضا / تأیید داده ها استفاده شود.

کلیدهای عمومی و خصوصی
رمزنگاری کلید عمومی اساس بیشتر امنیت دیجیتال ما است. برای محافظت از شما در وب استفاده می شود و همچنین نحوه اثبات مالکیت سکه ها و توکن ها در تمام بلاک چین های عمومی است.

در مورد این موضوع در آکادمی لجر بیشتر بدانید!

آنچه واقعاً برای ما قانع کننده است این است که چگونه دیفی و هلمن استفاده از رمزنگاری کلید عمومی را برای توزیع کلیدهای متقارن پیشنهاد کردند. روش آنها، معروف به تعویض کلید دیفی-هلمن، شامل مبادلات رفت و برگشتی بین دو طرف برای توافق نهایی در مورد یک راز مشترک است. اگر به درستی انجام شود، استراق سمع کنندگان قادر به محاسبه همان راز مشترک از اطلاعاتی که می شنوند نیستند.

ایجاد یک راز مشترک k

TL;DR این است که در نمودار بالا حوا از نظر ریاضی قادر به کشف راز نیست k حتی اگر او به تمام ارتباطات آلیس و باب دسترسی داشته باشد. برای درک اینکه چرا این راز مشترک از دست هر استراق سمع ایمن است، باید کمی به نظریه گروهی بپردازیم. 

امنیت تبادل کلید دیفی-هلمن به پیچیدگی مسئله لگاریتم گسسته در یک گروه چرخه ای متکی است. گروه چرخه ای گروهی است که توسط یک عنصر تولید می شود.
به طور خلاصه، آلیس و باب مراحل زیر را برای توافق بر سر یک راز مشترک انجام می دهند k:

  1. آلیس و باب بر سر یک گروه چرخه ای به توافق می رسند G از نظم n تولید شده توسط یک عنصر g
  2. آلیس به صورت تصادفی یک عدد می کشد 0 < a < n و ارسال می کند pa = گرمa ∈ جی به باب
  3. باب به صورت تصادفی یک عدد می کشد 0 < b < n و ارسال می کند pb = گرمb ∈ جی به آلیس
  4. آلیس راز مشترک را محاسبه می کند k =(صb )a ∈ جی
  5. باب راز مشترک را محاسبه می کند k =(صa )b ∈ جی

امنیت پروتکل به سختی یافتن بستگی دارد k = gآب داده g, ga, gb. به این گفته می شود محاسبه فرض دیفی-هلمن (CDH). این فرضیه که حل CDH سخت است، فرض می کند که مسئله لگاریتم گسسته حل کردن سخت است

در این طرح، در حالی که راز مشترک از شنود در امان است، هیچ تضمینی در مورد منشاء داده‌هایی که رد و بدل می‌شوند وجود ندارد. برای اینکه تعامل امن باشد، آلیس و باب باید به نحوی هویت خود را به یکدیگر ثابت کنند.

احراز هویت متقابل و امضای دیجیتال

امضای دست‌نویس معمولاً برای تأیید و پذیرش محتوای یک سند استفاده می‌شود. فقط امضاکننده می‌تواند امضا را تولید کند، اما هر کسی که «می‌داند» امضا چگونه است، می‌تواند تأیید کند که سند توسط شخص مناسب امضا شده است.

امضای دیجیتال در حالی که ویژگی‌های مشابهی دارد، با استفاده از رمزنگاری نامتقارن، تضمین‌های قوی بیشتری را ارائه می‌کند:

  • صحت: هر کسی می تواند تأیید کند که پیام با کلید خصوصی مربوط به کلید عمومی مشخص شده امضا شده است.
  • عدم رد: امضا کننده نمی تواند امضا و ارسال پیام را انکار کند.
  • تمامیت: پیام در حین انتقال تغییر نکرده است.

در حال حاضر، تا زمانی که ما کلید عمومی را می شناسیم و به آن اعتماد داریم از خبرنگار ما، ما می توانیم صحت همه پیام ها را با تأیید امضای دیجیتال آنها بررسی کنیم.
با این حال، در بیشتر موارد دنیای واقعی، ما یا خبرنگار خود را از نزدیک نمی‌شناسیم، یا ممکن است به دلایل امنیتی نیاز به تغییر منظم جفت کلید خصوصی/عمومی خود داشته باشند. این مستلزم یک لایه اضافی از تأیید و اعتماد در قالب است گواهینامه ها، که حاوی توضیحات یک موجودیت و کلید عمومی آنها است.

هر گواهی توسط یک کلید عمومی والد امضا می شود. با داشتن یک Root Certificate Authority (یا Root CA) که همیشه به آن اعتماد داریم، می توانیم زنجیره ای از اعتماد را با استفاده از امضاهای دیجیتال متوالی ایجاد کنیم.

منحنی های بیضوی: رمزنگاری کلید عمومی سطح بعدی

رمزنگاری منحنی بیضوی (ECC) زیر حوزه ای از رمزنگاری کلید عمومی است که شامل استفاده از منحنی های بیضوی برای برنامه های رمزنگاری، به عنوان مثال برای رمزگذاری یا طرح های امضا است. 
بر اساس ریاضیات در حال حاضر درک شده، ECC به طور قابل توجهی پایه ای امن تر از سیستم های رمزنگاری کلید عمومی قبلی مانند RSA.

با همان سطح امنیتی، ECC در مقایسه با دیگر سیستم‌های رمزنگاری نامتقارن، طول‌های کلید کوچک‌تری را شامل می‌شود که آن را به انتخاب خوبی برای سیستم‌های جاسازی شده با منابع محدود تبدیل می‌کند.
اگر دوست دارید بیشتر بدانید، این مقاله می تواند به درک بهتر منحنی های بیضوی کمک کند.

ترتیب یک منحنی بیضوی
ترتیب یک عنصر g یک گروه یک پارامتر مهم تبادل کلید Diffie-Hellman است. هنگامی که گروه یک منحنی بیضوی است، آن عنصر یک نقطه است و ترتیب آن تعداد دفعاتی است که می‌توان آن را قبل از حلقه زدن روی مقدار اولیه خود به خود اضافه کرد.
توجه داشته باشید که این جمع ربطی به مجموع معمول شما نسبت به اعداد واقعی ندارد، اما ویژگی‌های جمعی مشابهی دارد.

بیایید منحنی بیضوی را در نظر بگیریم E: y2 =x3 +2x +3 بر فراز میدان 𝔽97 به عنوان مثال. به عنوان یک تابع گسسته، با نقاط موجود در شکل زیر نشان داده شده است. ما روی نکته تمرکز خواهیم کرد P = (3، 6) و تمام مضرب آن

می بینیم که بعد از 5.P، به ابتدا برگشته ایم و همان امتیازهای قبلی را زدیم. مهم نیست که ارزش اسکالر چقدر است P ضرب در، ما همیشه به یکی از 5 نقطه اولیه خود ضربه می زنیم.
بنابراین ترتیب از P 5 است و زیر گروهی که تولید می کند دقیقاً 5 امتیاز دارد. با این حال، برای برنامه های رمزنگاری، ترتیب بسیار بزرگتر از 5 است و تصادفی بودن را افزایش می دهد.

همه چیز را به هم بزنید: ECDH با احراز هویت

ما اکنون تمام ابزارهای مورد نیاز برای ایجاد یک پروتکل تبادل کلید عالی را داریم:  منحنی بیضوی دیفی-هلمن (ECDH).

ECDH یک طرح رمزنگاری استاندارد شده است که تبادل کلید Diffie-Hellman را که در بالا توضیح دادیم، با استفاده از رمزنگاری منحنی بیضوی برای تولید جفت‌های کلید و راز مشترک پیاده‌سازی می‌کند.

تعویض کلید ECDH تایید شده

با انتخاب یک منحنی بیضی و نقطه تولید آن شروع می شود. سپس دو طرف گواهی های مورد اعتماد را مبادله می کنند که به آنها امکان می دهد صحت کلیدهای عمومی مربوطه خود را تأیید کنند. پس از احراز هویت، آنها می توانند یک k راز مشترک ایجاد کنند که به صورت زیر محاسبه می شود:

k = dA به دB . G
dA: کلید خصوصی آلیس
dB: کلید خصوصی باب
G: نقطه EC

برای رسیدن به رازداری رو به جلو ویژگی، جفت کلیدهای هر دو آلیس و باب باید زودگذر باشند، یعنی در محل تولید می شوند و برای یک اجرای پروتکل استفاده می شوند. ما در مورد منحنی بیضوی دیفی-هلمن زودگذر (ECDHE) صحبت می کنیم. در این سناریو، کلیدهای زودگذر توسط هر دو کلید استاتیک روی دستگاه و HSM ها امضا می شوند و امکان تأیید اعتبار قوی کلیدها را فراهم می کنند. حتی اگر دسترسی غیرمجاز به کلیدهای استاتیک در آینده اتفاق بیفتد، قابلیت رمزگشایی برای مبادلات محافظت شده توسط کلیدهای زودگذر اعطا نخواهد کرد.

علاوه بر این، با پنهان کردن کلیدهای استاتیک دستگاه ها در کانال امن، پیشرفت قابل توجهی را در پروتکل پیاده سازی کرده ایم. این اقدام احتیاطی از دسترسی مهاجمان به گواهی استاتیک دستگاه ها جلوگیری می کند، که به نوبه خود می تواند منجر به نشت شناسه های منحصر به فرد مورد استفاده در عملیات پشتیبان گیری/بازیابی شود.

بازگشت به لجر ریکاوری: سفر یک دانه

خوب، وقت آن است که یک دقیقه مکث کنیم.

ما موضوعات زیادی را پوشش داده ایم که هم مربوط به امنیت و هم ریاضیات است و نتیجه پروتکلی برای برقراری ارتباط ایمن از طریق هر شبکه ناامنی است. بیایید آنچه را که تاکنون دیده‌ایم خلاصه کنیم:

دو نهاد می توانند با توافق بر روی یک کانال ناامن ارتباط ایمن داشته باشند راز منحصر به فرد با تشکر از ECDHE، که اجرای پروتکل توافق نامه کلید Diffie-Hellman است که از آن استفاده می کند کلیدهای زودگذر برای محافظت از رازداری رو به جلو هر موجودی قادر است تایید صحت از خبرنگار آنها به لطف یک حرف اول تایید گواهی.

در مورد Ledger Recover، ما چهار کانال امن با استفاده از پروتکل کانال امن ایجاد کرده‌ایم. این کانال ها دستگاه را به هر یک از ارائه دهندگان پشتیبان و ارکستراتور متصل می کنند که همگی به ماژول های امنیتی سخت افزار (HSM) مجهز هستند.

هر بازیگر گواهی شخصی خود را نگه می دارد که توسط یک گواهی لجر امضا شده است که به عنوان ریشه زنجیره اعتماد عمل می کند. هنگامی که دستگاه کاربر برای اولین بار قصد خود را برای انجام یک نسخه پشتیبان به ارکستراتور ارسال می کند، یک ECDHE تأیید شده را آغاز می کند. زیر اینها mTLS در جلسات، ارکستراتور اطلاعاتی را ارسال می کند که کانال های ایمن آینده را به درخواست پشتیبان خاص کاربر مرتبط می کند، همراه با هویت کاربر که برای تأیید اعتبار در هنگام انجام بازیابی بعدی Seed درخواست می شود.

حفظ اسرار با HSM ها
به همان اندازه که سعی می کنیم از آن اجتناب کنیم، گاهی اوقات لازم است اسرار را در سرورها ذخیره و پردازش کنیم. این می تواند خطرآفرین باشد زیرا از سرورها محافظت می کند و دسترسی به آنها یک کار غیر ضروری است. برای کاهش این خطر، شرکت ها و صنایعی که برای امنیت ارزش قائل هستند از آن استفاده می کنند ماژول های امنیتی سخت افزار. آنها سخت افزارهای تخصصی هستند که از کلیدهای رمزنگاری محافظت می کنند و پردازش رمزنگاری را ارائه می دهند. در بخش های بعدی این مجموعه وبلاگ بیشتر در مورد HSM ها صحبت خواهیم کرد.

همه چیز آماده است تا در نهایت حیاتی ترین بخش کل عملیات را انجام دهیم: انتقال سه سهم از دانه کاربر.

یک بار دیگر، ما کانال‌های امن جدیدی ایجاد می‌کنیم، اما این بار بین دستگاه Ledger کاربر و HSM ارائه‌دهندگان پشتیبان. مستقیما. سهام دانه در یک کانال رمزگذاری شده سرتاسر به محل ذخیره نهایی خود منتقل می شود، در حالی که تضمین می شود که آنها به مقصد صحیح می رسند (این جایی است که قابلیت تأیید پذیری به اشتراک گذاری مخفی Pedersen معرفی شده است. بخش 1 مفید است).
دستگاه کاربر، HSM های ارائه دهندگان پشتیبان را یکی یکی احراز هویت می کند، و ارائه دهندگان پشتیبان می دانند که در حال مبادله با دستگاه رسمی Ledger هستند که این درخواست پشتیبان خاص را آغاز کرده است.
هیچ کس به جز دستگاه کاربر و HSM های ارائه دهندگان پشتیبان، هیچ کس، حتی ارکستراتور، اشتراک های اولیه رمزگذاری شده توسط این کلیدهای متقارن کانال های امن را که به طور متقابل احراز هویت شده اند، نمی بیند.

ایمن دریافت و ذخیره شده است؟

در این قسمت چندین مفهوم جدید را معرفی کرده ایم که برخی از آنها کاملا فنی هستند. هر یک از این مفاهیم برای ایجاد یک انتقال امن که محرمانه بودن و یکپارچگی تبادل را تضمین می کند، مورد نیاز است. صرف نظر از امنیت شبکه، اکنون می توانیم سهام مخفی خود را بدون ترس از دستکاری یا رهگیری آنها ارسال کنیم. این کاملاً ارتقاء است!

کل فرآیند توسط رمزنگاری صدا و سخت افزار ایمن، به شکل دستگاه سخت افزاری Ledger و HSM های متعلق به هر ارائه دهنده پشتیبان پشتیبانی می شود.

اکنون زمان آن فرا رسیده است که به بازیابی سهام بذر بپردازیم! تنها کاری که ما باید انجام دهیم این است که از ارائه دهندگان پشتیبان بخواهیم تا سهامی را که در زیرساخت خود ذخیره می کنند را به ما بازگردانند…

اما صبر کنید: آنها دقیقاً چگونه این داده های بسیار حساس را ذخیره می کنند؟ اگر امن‌ترین کانال‌های ارتباطی را داشتیم، هیچ سودی برای ما نداشت، اما ارائه‌دهندگان پشتیبان ما فقط سهام‌ها را به صورت متن ساده نگه می‌داشتند و التماس می‌کردند که دزدیده شوند.

بنابراین قبل از اینکه در مورد بهبودی صحبت کنیم - قول می دهم به آنجا خواهیم رسید! -، ما باید در قسمت 3 یک مسیر انحرافی سریع داشته باشیم تا در مورد امنیت سهام خود در حالت استراحت صحبت کنیم. گوش به زنگ باشید!

تمبر زمان:

بیشتر از دفتر کل