Securosys Blog

Schutz von Crypto Assets mit Multisignatur, Multi-party-Computation und HSMs: Teil I

Written by Tomas Forgac | Feb 5, 2020 9:06:04 AM

Wir haben Multisignatur-, Multi-Party-Computation und Hardware-Sicherheitsmodule miteinander verglichen, um herauszufinden, welches Modul am besten geeignet ist, um Krypto-Währungen und Vermögenswerte zu sichern und gleichzeitig die betrieblichen, kommerziellen und regulatorischen Anforderungen zu erfüllen.

In dieser Serie von Beiträgen werden wir die verschiedenen Facetten des Schutzes von Krypto-Währungen und anderen Krypto-Assets untersuchen. Während unser Hauptaugenmerk auf der Sicherheit liegt, werden wir auch Skalierungs-, Geschäfts- und Regulierungsaspekte berücksichtigen.

Wir haben einen Blick auf die verschiedenen Technologien und Methoden geworfen, die für Aufbewahrungsplattformen zur Verfügung stehen. Diese reichen von Open-Source-Cold-Storage-Standards, die On-Chain-Multisignaturschemata verwenden, über sichere Mehrparteien-Berechnungen bis hin zu Hardware-Sicherheitsmodulen, die sowohl von Legacy- als auch von Securosys entwickelt wurden.

Während die Einführung von Krypto-Währungen einen Paradigmenwechsel einleitete, bringt ein einmaliger Missbrauch eines privaten Schlüssels astronomische Verluste mit sich. Was bedeutet dies für die Entwicklung von Hardware-Sicherheitsmodulen, die für PKI-Anwendungen entwickelt wurden?

Diese Beiträge sind in erster Linie ein Ergebnis unserer eigenen Forschung, die wir durchgeführt haben, um herauszufinden, ob unser Kerngeschäft für diese schnell wachsende Branche noch relevant ist. Obwohl das Hauptziel darin bestand, uns bei der Entscheidung über unsere eigene Strategie und einem möglichen Ansatzpunkt darin zu unterstützen, glauben wir, dass es sich lohnt, die gewonnenen Erkenntnisse zu teilen und Feedback zu unseren Schlussfolgerungen zu sammeln.

WAS SIND DIE SCHWACHSTELLEN?

Anstatt Lösungen willkürlich zu vergleichen, haben wir uns verschiedene Angriffsvektoren und Ausfallarten angesehen. Darüber hinaus analysierten wir, wie verschiedene Ansätze den Verantwortlichen helfen, sich gegen solche Ereignisse zu verteidigen und sie zu verhindern. Die Arten von Schwachstellen, die wir analysiert haben, sind:

Physischer Zugang zum Schlüsselmaterial

  • Nicht autorisierte Operationen mit den Schlüsseln, die es dem Angreifer ermöglichen, Transaktionen zur Entnahme von Vermögenswerten zu unterschreiben
  • Schwäche des Randomisierungsalgorithmus, die ausgenutzt werden könnte, um einen nicht erratbaren Schlüssel zu berechnen
  • Berechnung von privaten Schlüsseldaten aus ihrem jeweiligen öffentlichen Schlüssel (was derzeit durch das Design der asymmetrischen Kryptographie verhindert wird, aber mit zukünftigen Quantencomputern potenziell machbar ist)
  • Hardware-Ausfall, der zum Verlust von privatem Schlüsselmaterial führt

In den folgenden Abschnitten gehen wir die Schutzsysteme gegen die verschiedenen Schwachstellen durch.

ATTACK-VEKTOREN

Der physische Zugang zum Schlüsselmaterial ist der häufigste Angriffsvektor, so dass wir uns zunächst mit diesem befassen werden.

PHYSISCHER ZUGANG

Es genügt, die Daten, aus denen der private Schlüssel besteht, einfach zu kopieren, um eine Transaktion zu unterzeichnen, die die Übertragung von Krypto-Währung beinhaltet. Das kann ein ernsthaftes Problem sein, zum Beispiel wenn ein böswilliger externer Angreifer privilegierten Fernzugriff auf das Dateisystem erlangt, ein Hosting-Center-Administrator seinen physischen Zugang zum Datenspeicher (ab-)nutzt oder ein Mitarbeiter den Schlüssel in seinen privaten Speicher kopiert.

Ein Offline-Ansatz mit gut etablierten Betriebsverfahren, wie z.B. das Glacier-Protokoll, bietet einen angemessenen Schutz für einen einzelnen Langzeitinhaber. Der Benutzer kann seinen Schlüssel in einem sicheren Tresor aufbewahren, ihn mit einer Passphrase verschlüsseln, eine Multisignatur verwenden und die Schlüssel auf mehrere geschützte Stellen aufteilen oder alle drei Methoden kombinieren. Dies ist jedoch nicht möglich, wenn es sich um eine Geschäftsanwendung handelt - die Anwendung muss in der Lage sein, Transaktionen halbautonom durchzuführen. Das bedeutet, dass der Schlüssel sofort - oder zumindest relativ kurzfristig - online verfügbar sein muss. Natürlich ist der Schutz des Schlüssels durch die Eingabe menschlicher Passphrasen bei Echtzeitübertragungen nicht möglich bzw. nicht durchführbar.

Wie kann die Sicherheit für Vermögensbestände, die online verfügbar sein müssen, gewährleistet werden? Natürlich muss die physische Exposition des Schlüsselmaterials noch begrenzt werden. Zusätzlich können die Asset-Transaktionen einer Multi-Signatur-Autorisierung unterworfen werden. Dadurch wird die Unterschriftsberechtigung auf mehrere physisch getrennte Systeme aufgeteilt. Sofern die physische Speicherung dieser Systeme nicht absolut fälschungssicher ist, wächst die Komplexität des Angriffs jedoch nur linear mit der Grösse des erforderlichen Quorums. Die physische Sicherheit könnte theoretisch durch Hardware-Schlüsselgeräte verstärkt werden. Damit dies jedoch funktioniert, müssten sie sicher aufbewahrt werden, zumal sie auch nicht ausreichend manipulationssicher sind. Wie auch immer, sie sind nicht für eine hohe Zuverlässigkeit gebaut, und die erforderliche Redundanz bietet noch mehr Möglichkeiten für ihren physischen Missbrauch.

Einige Lösungen, die auf der sicheren Multi-Party-Berechnung (SMPC) basieren, verbessern den Mehrfachsignatur-Ansatz, indem das geteilte Schlüsselmaterial sowohl zufällig als auch häufig gemischt wird. Dies würde erfordern, dass der Angreifer gleichzeitig Zugang zu allen Teilen des Schlüssels erhält. Da diese Lösungen jedoch softwarebasiert sind und online sein müssen und dabei auf ungeschützte Formen der Speicherung angewiesen sind, würde ein erfolgreicher Angriff nur einen linear proportionalen Aufwand an Arbeit und Geduld auf Seiten des Angreifers erfordern.

Es ist unbestreitbar, dass hier, trotz ihrer Unzulänglichkeiten in anderen Bereichen, die Hardware-Sicherheitsmodule triumphieren. Sie bauen auf jahrzehntelangen bewährten Verfahren auf, um Angreifern den physischen Zugang zu den von ihnen geschützten Daten zu verwehren, indem sie folgende Methoden anwenden:

  • Verhindern, dass eine Geschäftsanwendung das Schlüsselmaterial selbst kopiert: Es ist nur erlaubt, Operationen mit den Schlüsseln anzufordern, die dann innerhalb des Geräts durchgeführt werden - nur das Ergebnis der Operation wird zurückgegeben.
  • Manipulationssicherer physischer Schutz des Schlüsselspeichers: Eine Reihe von Sensoren erkennt jeden Versuch, sich unberechtigten Zugang zu den Schlüsseln zu verschaffen - im Falle eines Angriffs machen sie den Speicher unentschlüsselbar.

WAS KOMMT ALS NÄCHSTES

In den kommenden Beiträgen werden wir uns mit Seitenkanal-Angriffen, Randomisierungsschwächen, Quantenschutz und - am wichtigsten - der Verhinderung von nicht autorisierten Transaktionen befassen. Wir werden auch den Schutz vor Hardware-Ausfällen zusammen mit betrieblichen und regulatorischen Erwägungen untersuchen und dabei die Kompromisse und das Vertrauen in verschiedene Ansätze sowie die jeweilige Erfahrung der Entwickler berücksichtigen.

 

Mehr Informationen zu diesem Thema erhalten Sie in unserem Whitepaper.