您当前的位置:   首页 > 新闻中心
通过多重签名、多方计算和HSM保护加密存储:第二部分
发布时间:2020-04-05 21:07:14   阅读次数:

通过多重签名、多方计算和HSM保护加密存储:第二部分(图1)

还有哪些其他攻击媒介?

边路攻击

Plundervolt的最新披露表明,即使在据称安全的飞地上,边路攻击也能活得很好。这些软件漏洞使攻击者可以使用操纵或观察硬件的物理属性来提取应安全存储的数据,其中包括私钥。


多重签名以明显的方式使这些类型的攻击复杂化-这将要求黑客在可能位于不同位置的可能具有不同类型的多台计算机上成功运行攻击。在物理上隔离的位置使至少一个授权设备脱机可将风险降到几乎为零,但这是以扩展和交易速度为代价的。


安全的多方计算(SMPC)解决方案也是如此,尽管它还有一个额外的优势:共享密钥材料定期随机随机旋转,所以成功进行此类攻击需要高度协调的努力。


显然,硬件安全模块HSM)旨在防止此类攻击,揽阁信息提供的Safenet ProtectServer HSM和SafeNet Luna HSM,以及相应的区块链解决方案,已经在众多项目中证明有能力实施有效的对策,以应对此类攻击。


未来,我们将继续研究侧通道攻击、随机性弱点和量子保护。


随机性弱点

尽管生成加密货币密钥所需的字节大小使统计上无法生成两个相同的密钥,但众所周知,计算机在生成真实熵(随机性)方面也不可靠。足够专心的攻击者可能能够利用软件随机性中的这一弱点来成功复制私钥。


其他基于多签名或多方计算的企业软件解决方案可以通过集成用于密钥生成的更可扩展的熵源来解决此问题。但是,为了防止中间人攻击,他们确实必须保持源与生成密钥的软件之间的集成通道安全。


同样,在这个领域中,即使“简单”的传统HSM的设计也非常出色。毕竟,这是其最初的目的。根据行业的最佳实践和认证要求(通常包括安全地集成在模块的密钥生成部分中的多种硬件熵源)的要求,HSM甚至可以防止对集成体系结构的攻击。


量子计算

当前的密码算法的另一个潜在危险来自量子计算的承诺,利用量子计算可能很快将有可能从公钥中计算出私钥。


加密货币钱包软件通过遵循比特币建立的惯例和其发明者的意图自然地解决了这一问题:只有一个地址(与资产的私钥有关的公钥的(双)哈希值)才是用过的。由于此类软件通常存在于所有多重签名和SMPC应用程序中,因此尽管它们对他人的持久性脆弱性,但它们自然具有强大的抵御能力。


旧版HSM可以防御物理、旁通道和随机漏洞。但是,他们确实使他们的运营商受到这种攻击。这是因为它们要求操作员检索可能受到量子破坏的公钥。然后,此公共密钥允许业务应用程序生成和使用与资产密钥关联的地址。


通过我们的方案,可以实现允许开发人员仅在使用私钥的第一个签名之后才导出地址来解决此潜在漏洞。这样,在HSM中创建和保留的密钥中的公开密钥直到资产被撤回时才公开,从而使该密钥变得一文不值。


故障保护

失去对自己的密钥的访问权就像它们被盗或被破坏一样具有灾难性,这意味着,出于所有意图和目的,人们都会失去加密货币余额。


传统的基于多签名的解决方案引入了多种防止密钥材料丢失的保护方法。Glacier协议和类似的概念建议使用足够低的法定组与组的比率(例如2/5),并将地理冗余纸钱包存储在受物理保护的位置。虽然这可以说是防止物理损坏的可接受方法,但它又很难扩展并且仅对单个持有者有用。其他方法可能包括更自动化的密钥数字备份。但是,所有这些都有一个共同点:它们增加了密钥暴露于存储相同密钥或多个多重签名密钥副本的位置数量线性增加的风险。


由于多方计算会拆分单个密钥,因此在丢失所需仲裁的情况下,只需备份密钥材料就足够了。但是,这又引入了密钥材料的额外暴露点,必须对其进行物理保护。


尽管最先进的HSM使用的数据存储具有比传统服务器或PC更高的可靠性标准,但仍不能排除其潜在故障。必须通过冗余或常规备份来保护它们,但也因无法扩展的非常复杂的冗余设置而臭名昭著。SafeNet ProtectServer HSM和SafeNet Luna HSM拥有多种密钥备份方式和机制,例如SafeNet Luna Backup HSM。并且两类HSM均可通过集群以实现无缝的冗余设置和实时的端到端加密。结合揽阁信息提供的解决方案,您可获得最佳的安全体验和运营感受。


【相关阅读】



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609