雷姆

公钥基础结构(PKI)是用于数字证书和公钥管理的发行,存储和验证的系统。 PKI是互联网上安全通信的基础,并且在人与人之间的交互以及机器对机器的通信中普遍存在.

PKI是阻止各种形式黑客入侵的出色前线安全防范措施,包括 网络钓鱼中间人攻击 但最近的发展,例如 SIM卡交换 -渗透2FA-已导致一些严重的数据泄露。传统PKI结构的集中性是导致黑客执行模仿或规避数字证书颁发攻击的能力的主要因素.

雷姆

传统的PKI系统通常依靠非对称(公共密钥)加密来依靠证书颁发机构(CA)处理数字证书的注册和颁发。但是,如Symantec(一种流行的CA)所看到的那样,CA会受到未经授权的证书复制的影响。 问题 使用Google身份验证证书,以及Google随后撤销的所有Symantec证书.

此外,在黑色SEO和恶意广告的帮助下,网络钓鱼攻击可以收集用户2FA所依赖的详细信息 SSL / TSL 容易受到 非自签名证书 通过诸如LetsEncrypt之类的服务获得。用户通常不会注意到显示的证书是否经过充分验证的细微差别。 DNS劫持还会导致黑客为以下行为创建新的SSL / TLS证书: 假网站 (通过IP地址)通过使用引用DNS条目以证明所有权的CA.

基于游戏的攻击PKI基础结构通常依赖于操纵CA的集中性。 REMME(企业级访问管理平台)正在利用公共区块链(快速链) 和 X.509 自签名数字证书,用于增强用户访问的身份验证和安全性。借助加密货币交易所的安全性,分析REMChain及其在安全存储,发行和验证数字证书方面的共识,为利用区块链改善安全性和用户身份验证提供了出色的见解。.

协议如何运作

REMME 使用公共区块链代替分布式PKI基础架构中的CA,从而严重分散了为数字证书认证提供支持的生态系统的分散性。 REMChain现为 开源的 并基于 超级账本锯齿的区块链实施.

REMME的分布式PKI(dPKI)旨在减少故障的中心点,其作用是由区块链发挥CA的作用,并通过网络中Masternodes执行的专有服务证明共识来准确维护。 REMChain充当证书状态(有效或已撤销),哈希,公钥和到期日期的分布式存储层.

Remchain共识

在达成共识之前,必须评估数字证书颁发,存储和认证的总体流程.

证书签发

  1. 在REMChain指示灯节点(用户设备)上生成数字证书。.
  2. 用户向REMChain发送请求以将数字证书的公钥存储在区块链上.
  3. 主节点经过服务证明共识过程,对证书进行签名,与证书的私钥集成,然后返回给用户设备.
  4. 证书状态,哈希,公钥和到期日期存储在链上.

证书验证

  1. 证书所有者将证书的公共部分发送给REMChain主节点以请求访问.
  2. 主节点引用REMChain上数字证书的有效性(状态)及其到期日期.
  3. 如果有效的身份验证服务器授予用户证书访问权限.

证书吊销(即设备被盗)

  1. 证书所有者将证书的公共部分发送到REMChain主节点,请求吊销证书.
  2. 用户使用与证明证书所有权对应的密钥来签署交易.
  3. 主节点在REMChain上证书的参考有效性
  4. 主节点将证书状态更改为已吊销/无效(如果成功).

主节点在REMChain上执行正确的身份验证和证书引用,作为网络共识层的一部分。 REMChain的共识被称为服务证明,它是主节点和“委员会”之间的股权证明和声誉激励的混合体。

主节点可有效控制REMChain上数字证书的验证和吊销。必须有特定的激励和设计结构来确保主节点就REMChain的状态达成协议,而某些主节点不会在系统中获得不适当的影响.

REMChain通过伪随机算法生成来解决此问题,该算法的主节点参与每一轮共识(即,当他们签署每个区块时)。一轮共识的参与者是伪随机选择的Masternodes组,称为委员会。每个委员会由10个主节点组成,每个主节点都有较高的概率通过下注和声誉机制加入委员会(并随后获得一部分整体奖励).

首先,Masternodes只有通过成为活跃的Masternode才有资格加入委员会,这需要在其信誉帐户中存入250K REMChain令牌。主节点还具有一个操作帐户,可以从中提取令牌并与ERC-20令牌进行原子交换,但是信誉帐户中需要保留25万个令牌才能使该节点处于活动状态.

配置主节点需要在信誉帐户中存入250K令牌,并生成公钥/私钥对,其中公钥对应于信誉帐户和运营帐户的地址.

配置有更多抵押令牌的主节点将更有可能从主节点的初始化中被选入委员会。但是,确定伪随机委员会选择的主要机制是主节点的赌注和声誉.

信誉帐户包含25万令牌令牌存款(来自运营帐户),以及REMChain中共识操作的奖励。操作帐户包括以下能力:在REMChain上的帐户之间转移令牌,从信誉帐户中撤出令牌,通过原子交换与ERC-20令牌交换,下注以及支付网络费用.

在每个区块的传播和验证之后,将成立一个新的委员会。委员会选择算法包括以下信息:

  • 最新区块的哈希码.
  • 所有主节点列表.
  • 每个主节点的信誉帐户中的信誉.

对于每一轮共识,委员会中的每个Masternode都将下注以及即将进行的批量交易(包括存储数字证书/公钥的请求)的变体发送给委员会其他成员,以供批准。每个区块都包含一个请求的公钥和下注.

委员会确定与建议区块对应的区块确认,并相应奖励所选区块的提议主节点。然后,在共识性的区块确认轮次之后更换委员会,流程重新开始.

由委员会选择的主节点的奖励包括客户为维护其数字证书公钥而支付的费用,委员会中其他主节点的赌注,交易费用以及其他委员会节点的强制性网络费用.

将奖励保留在其信誉帐户中的主节点将无法直接撤回奖励,但可以在该帐户中累积令牌,从而增加了在积极反馈循环中再次被选入委员会的可能性。否则,主节点可以将令牌提取到运营帐户中并将其转移到其他地方.

共识中的伪随机,信誉和投注方法可减少拥有多个主节点的实体的潜在攻击,并减轻具有大量令牌的实体可能对网络造成的危害.

通过公共区块链维护dPKI基础架构比集中的CA发行者/注册者提供了更大的安全保证.

首要的 好处 dPKI包括:

  • 谁被分配了哪个数字证书的透明度.
  • 立即吊销证书.
  • 公共分类帐记录的证书扩展.
  • 可以在公共分类帐上跟踪和验证已颁发的证书.

重要的是,减少了服务提供商端(即交换)的成本,并且用户不会经历复杂的UI / UX添加。取而代之的是,用户可以通过标准接口登录,其中dPKI充当大多数交换机已经存在的2FA之上的后端安全层。.

用例

dPKI具有多个应用程序,可以为多个行业提供卓越的安全优势。 REMME明确标识的两个主要应用程序是:

  1. 加密货币交易所
  2. 物联网设备

REMME已与流行的交换服务Changelly合作,以通过dPKI基础结构保护其身份验证协议。网络钓鱼攻击普遍存在于加密货币交易所中,直接来自整个市场的交易所都发出警告。 REMME还提供广泛的研究 报告 识别交易所认证过程中的趋势漏洞.

物联网机器对机器(M2M)身份验证安全性的担忧是有根据的。的实例 黑客汽车 尤其是随着连接IoT的无人驾驶汽车的普及,这确实令人恐惧。 REMME确定了问题的根本原因之一,因为用于M2M身份验证的PKI基础结构不足以支持简单的密码登录模型。最终,面向物联网生态系统的汽车共享和小额支付自动识别的未来需要强大的dPKI基础架构来安全运行.

结论

区块链的许多主要优势来自它们的分布式,透明和永久性。通过数字证书发行和验证的集中式安全认证模型容易受到新一代攻击。 REMChain使用公共区块链代替传统的证书颁发机构,以最大程度地减少旨在提供强大而透明的安全层的更广泛的dPKI基础架构中的信任.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me