<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.
Home Blog Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil III

Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von Custodians vor diesen Vektoren. In diesem Beitrag geht es um den wichtigsten Aspekt der Sicherheit - Transaktionsgenehmigungen. Sie haben mit dem Aufkommen von Krypto-Währungen an Bedeutung gewonnen, insbesondere angesichts des Schadens, den ein einziger Missbrauch eines Schlüssels anrichten kann.

Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen, kommerziellen und regulatorischen Anforderungen zu erfüllen. Dies ist Teil III in unserer Serie von Blogs.


TRANSAKTIONSGENEHMIGUNGEN

Die Prävention des unbefugten Zugriffs auf das Schlüsselmaterial ist wohl weniger als die Hälfte der Arbeit, wenn es um den Schutz von Krypto-Assets geht. Die eigentliche Herausforderung ist die Kontrolle der Verwendung der Schlüssel. Dies unterscheidet sich von Legacy-Anwendungen. Wenn ein privater Krypto-Währungsschlüssel kompromittiert wird, ist der Schaden schwerwiegend. Selbst wenn es nur einmal passiert, kann es zu einem Verlust von Millionen, wenn nicht gar Hunderten von Millionen Dollar führen. Ausserdem ist er praktisch irreversibel. Der Angreifer hat möglicherweise nicht einmal physischen Zugang zu den Schlüsseln - er muss lediglich eine Anwendung ausnutzen, der die Erlaubnis zur lokalen oder entfernten Verwendung der Schlüssel erteilt wurde.

  • Nicht alle Krypto-Währungen unterstützen dies.
  • Die Implementierung variiert von Krypto-Währung zu Krypto-Währung, was die Komplexität der Architektur der Transaktionsverarbeitung noch erhöht.
  • Die grössere Bytesgrösse der Multisignatur-Transaktionen erhöht die Transaktionsgebühren.
  • Komplexere Gruppen und Quoren sind nicht möglich.
  • Es ist nicht möglich, die Regeln zu ändern, ohne die Anlage an eine andere Adresse zu verschieben. (Einige mögen argumentieren, dass es sich hierbei um ein Merkmal handelt, aber solange es nicht Sache des Verwahrers ist, zu definieren, ob er diese Regeln ändern will oder nicht, sehen wir dies als Mangel an.)
  • Die Anforderungen an die Beschlussfähigkeit sind der Blockchain ausgesetzt und unterliegen somit dem gleichen Grad an Blockchain-Analyse wie der Vermögenswert selbst.
  • Sie erlaubt keine anspruchsvolleren Regeln, die auf Zeit, Häufigkeit oder Volumen basieren.

Die Multi-Party-Computation befasst sich mit den meisten dieser Fragen. Da sie mit einem einzigen Schlüssel durchgeführt wird, der auch für die genehmigte Transaktion erforderlich ist, ist sie es:

  • Blockchain agnostisch;
  • so kostengünstig wie jede andere Kryptographie-Transaktion auf einem bestimmten Ledger;
  • Erlaubt grössere Gruppen, Quoren und Kombinationen davon;
  • Flexibel bei Regeländerungen;
  • Privat.

Wo sie jedoch zu kurz kommt, ist in zwei Hauptbereichen:

  • Seine softwarebasierte Implementierung macht es anfällig für traditionelle Angriffe wie Malware, Ausführung von unsigniertem Code, Fernzugriff auf das System, Keylogging usw. Diese Angriffe sind zwar kompliziert und stehen in einem linearen Verhältnis zur Grösse des Quorums, aber sie sind noch lange nicht undurchführbar.
  • Es werden keine zeitlichen Beschränkungen eingeführt.

Legacy-HSMs sind ziemlich "dumme" Maschinen: sie signieren alles, was sie signieren sollen, mit einem entsprechenden API-Authentifizierungsschlüssel. Dies ist ausreichend für PKI-Altanwendungen, bei denen ein kompromittierter Schlüssel einfach widerrufen und neu ausgegeben werden kann. Für Anwendungen mit Krypto-Währung ist dies jedoch ein inakzeptables Verhalten.

Dies ist der Hauptgrund dafür, dass HSMs von der Kryptowährungsbranche selbst ziemlich lauwarm empfangen werden. CISOs wissen, dass der von HSMs typischerweise gebotene Schutz, der sich auf physische und kryptographische Schwachstellen konzentriert, unzureichend ist.

Das ist auch der Grund, warum Securosys mehrere Regulierungsmechanismen eingeführt hat, die es Entwicklern und Sicherheitsadministratoren ermöglichen, die Aufsicht über private Schlüsseloperationen zu behalten. Diese Kontrollen umfassen:

  • Multi-Party-Autorisierung, die den flexiblen Einsatz von Gruppen, Quoren und Kombinationen davon ermöglicht
  • Zeitschlösser
  • Timeout-Anfragen
  • Dedizierte Regeln für das Sperren, Entsperren und sogar Ändern der Regeln selbst

In Verbindung mit der richtigen Gestaltung und den richtigen Betriebsverfahren schliessen solche Regeln die Möglichkeit eines Angriffs von aussen oder von innen praktisch aus:

  • Eine Multi-Party-Autorisierung mit Timeouts könnte n von m Finanzverantwortliche erfordern, eine Transaktion innerhalb eines bestimmten Zeitrahmens zu bestätigen. Die Kombination von Quoren könnte zum Beispiel einer kleineren Gruppe zustimmender Vorstandsmitglieder erlauben, dasselbe zu tun.
  • Timelocks könnte bei jeder Transaktion eine Verzögerung erzwingen, bevor sie unterzeichnet wird, damit ein Betrugsbekämpfungssystem oder ein Überwachungsteam eingreifen und Alarm schlagen kann.
  • Spezielle Regeln für die Sperrung von Schlüsseln ermöglichen es Compliance- und Risikobeauftragten, bei Verdacht auf betrügerisches Verhalten sofort alle Schlüssel zu sperren. Darüber hinaus können Freigaberegeln ein grosses Quorum an Risiko-, Sicherheits- und Finanzbeamten erfordern, damit die Transaktionen fortgesetzt werden können.
Diese Regeln werden innerhalb des Sicherheitsbehälters des Securosys HSM durchgesetzt, der das Schlüsselmaterial selbst physisch schützt. Es ist unmöglich, einen unsignierten Code einzuschleusen oder den Schutz mit einem Man-in-the-Middle-Angriff zu durchbrechen.

Mehr Information dazu können Sie im Whitepaper lesen.

Holen Sie sich das Whitepaper über den Schutz von Crypto Assets.