您当前的位置:   首页 > 新闻中心
通过多重签名、多方计算和HSM保护加密存储:第一部分
发布时间:2020-04-05 20:54:07   阅读次数:

通过多重签名、多方计算和HSM保护加密存储:第一部分(图1)

我们比较了多重签名、多方计算和硬件安全模块HSM),以找出哪一种最能在保护加密货币和资产的同时满足运营、业务和监管要求。 


现在将探讨保护加密货币和其他加密资产的各个方面。尽管主要重点是安全性,但我们还将考虑扩展性、业务和法规方面。


可用于托管平台的不同技术和方法有很多。这些范围从使用链上多重签名方案的开源冷存储标准到安全多方计算,最终达到由传统制造商和我们共同创建的硬件安全模块。


尽管引入了加密货币引起了范式的改变,但一次滥用私钥会导致天文数字的损失。这对于为传统PKI应用程序构建的硬件安全模块的发展意味着什么?


有哪些漏洞?

我们没有随意比较解决方案,而是研究了各种攻击媒介和故障模式。最重要的是,我们分析了不同的方法如何帮助保管人防范和预防此类事件。我们分析的漏洞类型为:

  • 物理获取密钥材料

  • 带有允许攻击者签署资产提取交易的密钥的未经授权的操作

  • 随机算法的弱点,可以被利用来计算什么是不可猜测的密钥

  • 根据其各自的公钥计算私钥数据(目前不对称加密设计阻止了这种情况,但在将来的量子计算中可能可行)

  • 硬件故障导致私钥材料丢失


 在以下各节中,我们将介绍针对不同漏洞的保护方案。


攻击向量

对密钥材料进行物理访问是最常见的攻击手段,因此我们将首先探讨它。


物理通道

只需复制私钥所包含的数据就足以签署涉及转移加密货币的交易。这可能是一个严重的问题,例如,如果恶意的外部攻击者获得了对文件系统的特权远程访问,托管中心管理员(ab-)使用其对数据存储的物理访问,或者员工将密钥复制到了其私有存储中。


离线方法具有完善的操作程序,例如:Glacier Protocol,可为单个长期持有人提供充分的保护。用户可以将其密钥存储在安全的保管库中,使用密码短语对其进行加密,使用多重签名并将密钥拆分到多个受保护的位置,或者将所有这三种方法结合使用。但是,当涉及到业务应用程序时,这是不可能的-该应用程序必须具有半自主执行事务的能力。这意味着必须立即或至少在相当短的时间内在线访问密钥。当然,通过人员密码输入来保护密钥对于实时传输是不可能/不可行的。


如何确保需要在线提供的资产余额的安全性?当然,仍然必须限制密钥材料的物理暴露。另外,资产交易可以接受多重签名授权。这将签名权限分配到多个物理隔离的系统中。但是,除非这些系统的物理存储是绝对防篡改的,否则攻击的复杂性只会与所需仲裁的大小成线性比例增长。理论上,可以通过硬件安全模块(HSM)来增强物理安全性。但是,要使此方法有效,就必须确保它们安全,特别是因为它们也没有足够的防篡改功能。无论哪种方式,它们都不是高度可靠的,


一些基于安全多方计算(SMPC)的解决方案通过随机和频繁地对拆分密钥材料进行改组来改进多签名方法。这将要求攻击者同时访问密钥的所有部分。但是,鉴于这些解决方案是基于软件的并且必须在线,因此依赖于不受保护的存储形式,成功的攻击只需要线性比例的工作量和攻击者的耐心即可。


毋庸置疑,尽管它们在其他方面存在不足,但这正是硬件安全模块取得成功的地方。它们建立在数十年来的最佳实践的基础上,可通过以下方法防止攻击者对所保护的数据进行物理访问:

  • 防止业务应用程序复制密钥材料本身:仅允许使用密钥请求操作,然后在设备内进行操作–仅返回操作结果。

  • 密钥存储的防篡改物理保护:一组传感器可检测到任何未经授权访问密钥的企图–发生攻击时,它们会使存储变得难以理解。


【相关阅读】




揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609