Dies ist der dritte in einer Reihe von Beiträgen, in denen die verschiedenen Ansätze zum Schutz von Krypto-Vermögenswerten untersucht werden. Zuvor stellten wir die typischen Angriffsvektoren vor und untersuchten verschiedene Ansätze zum Schutz von Custodians vor diesen Vektoren. In diesem Beitrag geht es um den wichtigsten Aspekt der Sicherheit - Transaktionsgenehmigungen. Sie haben mit dem Aufkommen von Krypto-Währungen an Bedeutung gewonnen, insbesondere angesichts des Schadens, den ein einziger Missbrauch eines Schlüssels anrichten kann.
Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen, kommerziellen und regulatorischen Anforderungen zu erfüllen. Dies ist Teil III in unserer Serie von Blogs.
Die Prävention des unbefugten Zugriffs auf das Schlüsselmaterial ist wohl weniger als die Hälfte der Arbeit, wenn es um den Schutz von Krypto-Assets geht. Die eigentliche Herausforderung ist die Kontrolle der Verwendung der Schlüssel. Dies unterscheidet sich von Legacy-Anwendungen. Wenn ein privater Krypto-Währungsschlüssel kompromittiert wird, ist der Schaden schwerwiegend. Selbst wenn es nur einmal passiert, kann es zu einem Verlust von Millionen, wenn nicht gar Hunderten von Millionen Dollar führen. Ausserdem ist er praktisch irreversibel. Der Angreifer hat möglicherweise nicht einmal physischen Zugang zu den Schlüsseln - er muss lediglich eine Anwendung ausnutzen, der die Erlaubnis zur lokalen oder entfernten Verwendung der Schlüssel erteilt wurde.
Die Multi-Party-Computation befasst sich mit den meisten dieser Fragen. Da sie mit einem einzigen Schlüssel durchgeführt wird, der auch für die genehmigte Transaktion erforderlich ist, ist sie es:
Wo sie jedoch zu kurz kommt, ist in zwei Hauptbereichen:
Legacy-HSMs sind ziemlich "dumme" Maschinen: sie signieren alles, was sie signieren sollen, mit einem entsprechenden API-Authentifizierungsschlüssel. Dies ist ausreichend für PKI-Altanwendungen, bei denen ein kompromittierter Schlüssel einfach widerrufen und neu ausgegeben werden kann. Für Anwendungen mit Krypto-Währung ist dies jedoch ein inakzeptables Verhalten.
Dies ist der Hauptgrund dafür, dass HSMs von der Kryptowährungsbranche selbst ziemlich lauwarm empfangen werden. CISOs wissen, dass der von HSMs typischerweise gebotene Schutz, der sich auf physische und kryptographische Schwachstellen konzentriert, unzureichend ist.
Das ist auch der Grund, warum Securosys mehrere Regulierungsmechanismen eingeführt hat, die es Entwicklern und Sicherheitsadministratoren ermöglichen, die Aufsicht über private Schlüsseloperationen zu behalten. Diese Kontrollen umfassen:
In Verbindung mit der richtigen Gestaltung und den richtigen Betriebsverfahren schliessen solche Regeln die Möglichkeit eines Angriffs von aussen oder von innen praktisch aus: