Remme

La infraestructura de clau pública (PKI) és un sistema d’emissió, emmagatzematge i verificació de certificats digitals i gestió de claus públiques. PKI és un fonament de la comunicació segura a través d’Internet i és freqüent tant entre les interaccions entre humans i les comunicacions màquina a màquina..

PKI és un excel·lent factor de seguretat de primera línia contra diverses formes de pirateria, inclosa pesca (suplantació d’identitat) i atacs home-al-mig però desenvolupaments recents com Intercanvi de SIM – que penetren a 2FA – han provocat algunes violacions greus de dades. La naturalesa centralitzada de l’estructura PKI tradicional és un factor important que contribueix a la capacitat dels pirates informàtics de realitzar atacs que imiten o eluden l’emissió de certificats digitals..

Remme

Els sistemes PKI tradicionals es basen en les autoritats certificadores (CA) per processar el registre i l’emissió de certificats digitals normalment mitjançant xifratge asimètric (de clau pública). Tanmateix, les CA estan subjectes a una rèplica de certificats no autoritzada, tal com es veu amb Symantec’s, una CA popular. assumpte amb certificats d’autenticació de Google i la posterior revocació de qualsevol certificat de Symantec per part de Google.

A més, els atacs de pesca (ajudats per SEO negre i mala publicitat) poden recollir els detalls de l’usuari 2FA en què depenen SSL / TSL és susceptible a certificats no autosignats obtingut a través de serveis com LetsEncrypt. Normalment, els usuaris no noten les subtils diferències en si el certificat que es mostra està completament verificat o no. El segrest de DNS també pot provocar que els pirates informàtics creïn certificats SSL / TLS nous per a llocs falsos (mitjançant l’adreça IP) mitjançant una CA que fa referència a una entrada DNS per demostrar la propietat.

Els atacs basats en el joc de la infraestructura PKI solen dependre de la manipulació de la naturalesa centralitzada de les CA. REMME, la plataforma de gestió d’accés a nivell empresarial, utilitza una cadena de blocs pública (REMChain) i X.509 certificats digitals autosignats per millorar l’autenticació i la securitització de l’accés dels usuaris. Amb la seguretat dels intercanvis de criptomonedes a alt nivell, l’anàlisi de REMChain i el seu consens sobre emmagatzematge, emissió i validació segura de certificats digitals proporciona una excel·lent informació sobre l’aprofitament de les cadenes de blocs per millorar la seguretat i l’autenticació dels usuaris..

Com funciona el protocol

REMME utilitza una cadena de blocs pública com a substitució de la CA dins d’una infraestructura PKI distribuïda, descentralitzant críticament l’ecosistema que potencia l’autenticació de certificats digitals. REMChain ho és codi obert i basat en Hyperledger SawtoothImplementació de blockchain.

El PKI distribuït de REMME (dPKI) està dissenyat per reduir els punts centrals d’error, amb el paper de l’AC que juga la cadena de blocs i es manté amb precisió mitjançant un consens de prova de servei propietari realitzat per Masternodes a la xarxa. El REMChain funciona com a capa d’emmagatzematge distribuït per a l’estat dels certificats (vàlid o revocat), hash, clau pública i data de caducitat.

Consens de remchain

Abans de submergir-vos en el consens, és essencial avaluar el flux global d’emissió, emmagatzematge i autenticació de certificats digitals.

Emissió de certificats

  1. Es genera un certificat digital en un node de llum REMChain (dispositiu d’usuari).
  2. L’usuari envia una sol·licitud a REMChain per emmagatzemar la clau pública del certificat digital a la cadena de blocs.
  3. Els Masternodes passen pel procés de consens de prova de servei i el certificat es signa, s’integra amb la clau privada del certificat i es torna al dispositiu de l’usuari..
  4. L’estat del certificat, el hash, la clau pública i la data de caducitat s’emmagatzemen en cadena.

Verificació del certificat

  1. El propietari del certificat envia part pública del certificat a REMChain Masternodes perquè sol·liciti l’accés.
  2. Masternodes fa referència a la validesa (estat) del certificat digital al REMChain juntament amb la seva data de caducitat.
  3. El servidor concedeix accés de certificat a l’usuari si l’autenticació és vàlida.

Revocació del certificat (és a dir, robatori del dispositiu)

  1. El propietari del certificat envia part pública del certificat a REMChain Masternodes sol·licitant la revocació del certificat.
  2. L’usuari signa la transacció amb una clau corresponent al certificat que demostra la propietat.
  3. Validesa de referència de Masternodes del certificat a REMChain
  4. Masternodes canvia l’estat del certificat a revocat / no vàlid si té èxit.

Els Masternodes realitzen l’autenticació i la referència adequades dels certificats al REMChain com a part de la capa de consens a la xarxa. Anomenat prova de servei, el consens de REMChain és un híbrid d’incentius de prova de participació i reputació entre els Masternodes i els “comitès”.

Masternodes controla eficaçment la verificació i revocació de certificats digitals a REMChain. Calen estructures específiques d’incentius i disseny per garantir que Masternodes arribi a un acord sobre l’estat del REMChain sense que determinats Masternodes guanyin una influència indeguda en el sistema.

REMChain s’hi enfoca amb una generació d’algoritmes pseudoreatorials de la qual Masternodes participa en cada ronda de consens (és a dir, quan signen cada bloc). Els participants en una ronda de consens són un grup de Masternodes seleccionat pseudorientalment conegut com a comitè. Cada comitè està format per 10 Masternodes que tenen una major probabilitat d’unir-se a un comitè per a cada ronda (i posteriorment guanyar una part de la recompensa en bloc) mitjançant un mecanisme d’aposta i reputació..

En primer lloc, Masternodes només pot optar a unir-se a un comitè per ser un Masternode actiu, que requereix un dipòsit de tokens REMChain 250K al seu compte de reputació. Els Masternodes també tenen un compte operatiu del qual poden retirar tokens i realitzar swaps atòmics amb tokens ERC-20, però els tokens 250K han de romandre al compte de reputació perquè el node estigui actiu.

La configuració d’un Masternode requereix el dipòsit de 250 K token al compte de reputació juntament amb la generació d’un parell de claus públiques / privades en què la clau pública correspon a l’adreça del compte de reputació i operatiu..

Els Masternodes que estiguin configurats amb una quantitat més alta de fitxes apostades seran més propensos a ser seleccionats per a un comitè a partir de la inicialització del Masternode. No obstant això, el mecanisme principal per determinar la selecció del comitè pseudoaleatori són les apostes i la reputació dels Masternodes.

El compte de reputació consisteix en el dipòsit de 250 K (des del compte operatiu) i la recompensa per operacions consensuades a REMChain. El compte operatiu es compon de la possibilitat de transferir fitxes entre comptes a REMChain, retirar fitxes del compte de reputació, intercanviar amb fitxes ERC-20 mitjançant permutes atòmiques, fer apostes i pagar comissions de xarxa..

Es forma un nou comitè després de la propagació i validació de cada bloc. L’algorisme de selecció del comitè inclou la informació següent:

  • El codi hash de l’últim bloc.
  • Llista de tots els Masternodes.
  • Reputació al compte de reputació de cada Masternode.

Per a cada ronda de consens, cada Masternode del comitè envia una aposta juntament amb la seva pròpia variant del proper bloc de transaccions per lots (incloses les sol·licituds d’emmagatzematge de certificats digitals / claus públiques) a la resta del comitè per a la seva aprovació. Cada bloc conté la clau pública de l’aplicació i l’aposta.

El comitè determina la confirmació del bloc corresponent als blocs proposats i el Masternode que proposa el bloc seleccionat es premia en conseqüència. El comitè es canvia després de la ronda de consens de confirmació de blocs i el procés torna a començar.

La recompensa per al Masternode el bloc del qual va ser seleccionat pel comitè inclou pagaments dels clients per mantenir les claus públiques del certificat digital, apostes dels altres Masternodes del comitè, comissions de transaccions i comissions de xarxa obligatòries dels altres nodes del comitè..

Els Masternodes que deixin les recompenses al seu compte de reputació no podran retirar-los directament, però poden acumular fitxes al compte, augmentant la probabilitat de tornar a ser seleccionats al comitè en un bucle de retroalimentació positiva. En cas contrari, el Masternode pot retirar les fitxes al compte operatiu i transferir-les a un altre lloc.

La pseudoreatorialitat, la reputació i la metodologia d’apostes dins del consens redueixen els possibles atacs d’una entitat propietària de diversos Masternodes, així com mitigar el dany que pot tenir a la xarxa una entitat amb un gran nombre de fitxes..

El manteniment d’una infraestructura dPKI mitjançant una cadena de blocs pública proporciona garanties de seguretat molt més grans que un emissor / registre centralitzat de la CA.

La primària beneficis d’un dPKI inclouen:

  • Transparència de qui s’ha assignat quin certificat digital.
  • Certificats revocats instantàniament.
  • Extensions de certificats registrades pel llibre major.
  • Els certificats emesos es poden fer un seguiment i verificar-los al llibre major públic.

És important destacar que els costos finals del proveïdor de serveis (és a dir, un canvi) es redueixen i els usuaris no experimenten addicions complexes d’interfície d’usuari / UX. En lloc d’això, els usuaris poden iniciar la sessió mitjançant una interfície estàndard on el dPKI funciona com una capa de seguretat de back-end a la part superior del 2FA que ja té la majoria d’intercanvis..

Casos d’ús

Un dPKI té múltiples aplicacions que poden proporcionar avantatges de seguretat excepcionals a diverses indústries. Dues de les principals aplicacions que REMME identifica explícitament són:

  1. Intercanvis de criptomonedes
  2. Dispositius IoT

REMME s’ha associat amb Changelly, el popular servei d’intercanvi, per garantir el seu protocol d’autenticació a través de la infraestructura dPKI. Els atacs de pesca són freqüents als intercanvis de criptomonedes, amb advertiments directament dels intercanvis que es destaquen constantment a tot el mercat. REMME també ofereix una àmplia investigació informe identificar les vulnerabilitats de tendència dins dels processos d’autenticació d’intercanvis.

Les preocupacions sobre la seguretat d’autenticació de l’IoT màquina a màquina (M2M) estan fonamentades. Instàncies de pirateria de cotxes – especialment amb la proliferació de cotxes autònoms connectats a l’IoT – són realment aterridors. REMME identifica una de les causes arrel del problema ja que la infraestructura PKI per a l’autenticació M2M no és adequada per suportar més que els models d’inici de sessió amb contrasenya. Finalment, un futur d’identificació automatitzada per compartir cotxes i micropagaments per a un ecosistema IoT requereix una infraestructura dPKI robusta per funcionar de forma segura.

Conclusió

Molts dels avantatges principals de les cadenes de blocs provenen del seu caràcter distribuït, transparent i permanent. Els models centralitzats d’autenticació de seguretat mitjançant l’emissió i verificació de certificats digitals són susceptibles a una nova generació d’atacs. REMChain utilitza una cadena de blocs pública en lloc de l’autoritat de certificació tradicional per minimitzar la confiança dins d’una infraestructura dPKI més àmplia destinada a proporcionar una capa de seguretat robusta i transparent.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me