レム

公開鍵インフラストラクチャ(PKI)は、デジタル証明書と公開鍵管理の発行、保存、および検証のシステムです。 PKIは、インターネットを介した安全な通信の基盤であり、人と人とのやり取りとマシンからマシンへの通信の両方で普及しています。.

PKIは、次のようなさまざまな形態のハッキングに対する優れた最前線のセキュリティ抑止力です。 フィッシング そして man-in-the-middle攻撃 しかし、次のような最近の開発 SIMスワッピング — 2FAに浸透する—いくつかの深刻なデータ侵害につながっています。デジタル証明書の発行を模倣または回避する攻撃を実行するハッカーの能力の主な要因は、従来のPKI構造の集中化された性質です。.

レム

従来のPKIシステムは、認証局(CA)に依存して、通常は非対称(公開鍵)暗号化を介してデジタル証明書の登録と発行を処理します。ただし、人気のあるCAであるSymantecで見られるように、CAは不正な証明書の複製の対象となります。 問題 Google認証証明書、およびその後のGoogleによるSymantec証明書の失効.

さらに、フィッシング攻撃(黒のSEOとマルバタイジングによって支援される)は、依存しているユーザー2FAの詳細を収集する可能性があります SSL / TSL 影響を受けやすい 非自己署名証明書 LetsEncryptなどのサービスを通じて取得されます。ユーザーは通常、表示されている証明書が完全に検証されているかどうかの微妙な違いに気づきません。 DNSハイジャックは、ハッカーが次の新しいSSL / TLS証明書を作成する可能性もあります。 偽のサイト (IPアドレス経由)所有権を証明するためにDNSエントリを参照するCAを使用する.

PKIインフラストラクチャのゲームに基づく攻撃は、通常、CAの集中化された性質の操作に依存しています。 REMME —エンタープライズグレードのアクセス管理プラットフォーム—はパブリックブロックチェーンを利用しています(REMChain)および X.509 ユーザーアクセスの認証と証券化を強化するための自己署名デジタル証明書。暗号通貨交換のセキュリティが貴重であるため、REMChainとそのコンセンサスを分析して、安全なストレージ、発行、およびデジタル証明書の検証を行うことで、ブロックチェーンを活用してセキュリティとユーザー認証を向上させるための優れた洞察が得られます。.

プロトコルのしくみ

REMME 分散PKIインフラストラクチャ内のCAの代わりにパブリックブロックチェーンを使用し、デジタル証明書認証を強化するエコシステムを大幅に分散化します。 REMChainは オープンソース に基づいて Hyperledger Sawtoothのブロックチェーン実装.

REMMEの分散型PKI(dPKI)は、障害の中心点を減らすように設計されており、CAの役割はブロックチェーンによって果たされ、ネットワーク内のマスターノードによって実行される独自のサービス証明コンセンサスを通じて正確に維持されます。 REMChainは、証明書の状態(有効または取り消された)、ハッシュ、公開鍵、および有効期限の分散ストレージレイヤーとして機能します。.

Remchainコンセンサス

コンセンサスに入る前に、デジタル証明書の発行、保存、および認証の全体的なフローを評価することが不可欠です。.

証明書の発行

  1. REMChainライトノード(ユーザーデバイス)でデジタル証明書が生成されます.
  2. ユーザーはREMChainにリクエストを送信して、デジタル証明書の公開鍵をブロックチェーンに保存します.
  3. マスターノードはサービス証明のコンセンサスプロセスを経て、証明書が署名され、証明書の秘密鍵と統合されて、ユーザーデバイスに返されます。.
  4. 証明書の状態、ハッシュ、公開鍵、および有効期限はチェーン上に保存されます.

証明書の検証

  1. 証明書の所有者は、アクセス要求のために証明書の公開部分をREMChainマスターノードに送信します.
  2. マスターノードは、REMChainのデジタル証明書の有効性(状態)とその有効期限を参照します.
  3. 有効な認証の場合、サーバーはユーザーに証明書アクセスを許可します.

証明書の失効(つまり、デバイスの盗難)

  1. 証明書の所有者は、証明書のパブリック部分をREMChainマスターノードに送信して、証明書の失効を要求します.
  2. ユーザーは、所有権を証明する証明書に対応するキーを使用してトランザクションに署名します.
  3. マスターノードはREMChainの証明書の有効性を参照します
  4. マスターノードは、成功した場合、証明書の状態を失効/無効に変更します.

マスターノードは、ネットワークのコンセンサスレイヤーの一部として、REMChainで証明書の適切な認証と参照を実行します。プルーフオブサービスと呼ばれるREMChainのコンセンサスは、マスターノードと「委員会」の間のプルーフオブステークと評判のインセンティブのハイブリッドです。

マスターノードは、REMChainでのデジタル証明書の検証と失効を効果的に制御します。特定のマスターノードがシステムに過度の影響を与えることなく、マスターノードがREMChainの状態について合意に達するようにするには、特定のインセンティブと設計構造が必要です。.

REMChainは、マスターノードがコンセンサスの各ラウンドに参加する疑似ランダムアルゴリズム生成でこれにアプローチします(つまり、各ブロックに署名するとき)。コンセンサスラウンドの参加者は、委員会と呼ばれる疑似ランダムに選択されたマスターノードのグループです。各委員会は10のマスターノードで構成されており、賭けと評判のメカニズムを通じて、各ラウンドで委員会に参加する(そしてその後ブロック報酬の一部を獲得する)可能性が高くなります。.

まず、マスターノードは、アクティブなマスターノードになることによってのみ委員会に参加する資格を得ることができます。これには、レピュテーションアカウントへの25万REMChainトークンのデポジットが必要です。マスターノードには、トークンを引き出してERC-20トークンとアトミックスワップを実行できる運用アカウントもありますが、ノードをアクティブにするには、レピュテーションアカウントに250Kトークンを残す必要があります.

マスターノードを構成するには、レピュテーションアカウントに250Kのトークンをデポジットし、公開鍵と秘密鍵のペアを生成する必要があります。公開鍵は、レピュテーションアカウントと運用アカウントの両方のアドレスに対応します。.

より多くのステークトークンで構成されたマスターノードは、マスターノードの初期化から委員会に選択される可能性が高くなります。ただし、疑似ランダム委員会の選択を決定するための主要なメカニズムは、マスターノードの賭けと評判です。.

レピュテーションアカウントは、(運用アカウントからの)250Kトークンデポジットと、REMChain内のコンセンサスオペレーションに対する報酬で構成されます。オペレーショナルアカウントは、REMChainのアカウント間でトークンを転送し、レピュテーションアカウントからトークンを引き出し、アトミックスワップを介してERC-20トークンと交換し、賭けを行い、ネットワーク料金を支払う機能で構成されています。.

各ブロックの伝播と検証の後に、新しい委員会が形成されます。委員会の選択アルゴリズムには、次の情報が含まれています。

  • 最新のブロックのハッシュコード.
  • すべてのマスターノードのリスト.
  • 各マスターノードのレピュテーションアカウントでのレピュテーション.

コンセンサスのラウンドごとに、委員会の各マスターノードは、バッチトランザクションの次のブロックの独自のバリアント(デジタル証明書/公開鍵の保存要求を含む)とともに、承認のために委員会の残りの部分に賭けを送信します。各ブロックには、リクエストの公開鍵と賭けが含まれています.

委員会は提案されたブロックに対応するブロック確認を決定し、選択されたブロックの提案されたマスターノードはそれに応じて報われます。その後、ブロック確認のコンセンサスラウンド後に委員会が変更され、プロセスが最初からやり直されます。.

委員会によってブロックが選択されたマスターノードの報酬には、デジタル証明書の公開鍵を維持するためのクライアントからの支払い、委員会内の他のマスターノードの賭け、取引手数料、および他の委員会ノードからの義務的なネットワーク料金が含まれます.

レピュテーションアカウントに報酬を残したマスターノードは、報酬を直接引き出すことはできませんが、アカウントにトークンを蓄積できるため、正のフィードバックループで再び委員会に選ばれる可能性が高くなります。それ以外の場合、マスターノードはトークンをオペレーショナルアカウントに引き出し、他の場所に転送できます.

コンセンサス内の疑似ランダム、レピュテーション、および賭けの方法論は、複数のマスターノードを所有するエンティティからの潜在的な攻撃を減らし、多数のトークンを持つエンティティがネットワーク上で持つ可能性のある害を軽減します.

パブリックブロックチェーンを介してdPKIインフラストラクチャを維持すると、一元化されたCA発行者/登録よりもはるかに優れたセキュリティ保証が提供されます.

プライマリー 利点 dPKIには次のものが含まれます。

  • 誰がどのデジタル証明書を割り当てられたかの透明性.
  • 即座に取り消された証明書.
  • パブリックレジャーによってログに記録された証明書の拡張子.
  • 発行された証明書は、パブリックレジャーで追跡および検証できます.

重要なのは、サービスプロバイダー側​​(つまり、交換)のコストが削減され、ユーザーが複雑なUI / UXの追加を経験しないことです。代わりに、ユーザーは、dPKIがほとんどのエクスチェンジにすでに存在する2FAの上にバックエンドセキュリティレイヤーとして機能する標準インターフェイスを介してログインできます。.

ユースケース

dPKIには、いくつかの業界に並外れたセキュリティ上の利点を提供できる複数のアプリケーションがあります。 REMMEが明示的に識別する2つの主要なアプリケーションは次のとおりです。

  1. 暗号通貨交換
  2. IoTデバイス

REMMEは、dPKIインフラストラクチャを介して認証プロトコルを保護するために、人気のある交換サービスであるChangellyと提携しています。フィッシング攻撃は暗号通貨取引所で蔓延しており、取引所からの直接の警告が市場全体で一貫して強調されています。 REMMEはまた、広範な調査を提供します 報告する Exchange認証プロセス内のトレンドの脆弱​​性を特定する.

IoTマシンツーマシン(M2M)認証のセキュリティに関する懸念は十分に根拠があります。のインスタンス 車をハッキングする 特にIoTに接続された自動運転車の急増に伴い、恐ろしく現実的です。 REMMEは、問題の根本原因の1つを、M2M認証用のPKIインフラストラクチャが、単純なパスワードログインモデル以上のものをサポートするには不十分であると特定しています。最終的に、IoTエコシステムのカーシェアリングとマイクロペイメントの自動識別の将来には、安全に機能するための堅牢なdPKIインフラストラクチャが必要です。.

結論

ブロックチェーンの主な利点の多くは、分散された透過的で永続的な性質に由来します。デジタル証明書の発行と検証によるセキュリティ認証の一元化されたモデルは、新世代の攻撃の影響を受けやすくなっています。 REMChainは、従来の認証局の代わりにパブリックブロックチェーンを採用して、堅牢で透過的なセキュリティのレイヤーを提供することを目的とした、より広範なdPKIインフラストラクチャ内の信頼を最小限に抑えます。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me