Décentralisation de l'ICP: approches proposées pour l'amélioration de la sécurité

Après son introduction à l'aube d'Internet, l'infrastructure à clé publique (PKI) a subi plusieurs itérations de modifications et de mises à jour, mais elle reste la méthodologie traditionnelle pour crypter les données et sécuriser la communication. L'ICP prend en charge la confidentialité et la protection des communications de données entre les navigateurs et les serveurs, mais il nécessite la confiance implicite d'une seule entité ou chaîne d'entités appelée autorité de certification (CA), ce qui a conduit à une rupture de confiance. Au fil des ans, le fait d'avoir une entité racine pour contrôler la façon dont les clés privées sont émises au public a montré que cela peut entraîner des complications majeures en termes de transparence et de sécurité.

Dans cet article, nous approfondirons une fois de plus les problèmes du système actuel et examinerons les solutions en cours d'élaboration qui peuvent surmonter les lacunes existantes.

Défis actuels de l'infrastructure à clé publique


L'approche la plus couramment utilisée des infrastructures à clé publique (PKI) est la PKI Web. Il s'agit d'un système basé sur une autorité de certification qui adopte une infrastructure de confiance centralisée. La tâche que PKI résout est d'assurer la sécurité de la correspondance entre l'identifiant du sujet et sa clé publique. Cette conformité doit être vérifiée pour vérifier l'authenticité de la partie avec laquelle la connexion sécurisée est établie. La tâche la plus importante est d'établir la correspondance entre l'identité (données d'identification) et la clé publique de l'utilisateur. Ce problème est résolu à l'aide d'un certificat de clé publique - un document électronique utilisé pour prouver la propriété d'une clé publique. Le certificat contient la clé publique et les informations d'identification de l'utilisateur, ainsi que la signature électronique de la partie de confiance qui vérifie l'utilisateur. Afin de garantir l'intégrité et l'authenticité du certificat, il est signé par une partie de confiance - une autorité de certification.

Les solutions PKI Web centralisées présentent un certain nombre de problèmes aigus:

  1. La notification rapide d'un compromis clé présente certains défis, car la formation et la distribution de la liste des certificats révoqués peuvent prendre de plusieurs minutes à une heure. Par conséquent, il n'y a aucune garantie à 100% que cette clé appartient à un utilisateur spécifique à l'heure actuelle.
  2. Si le certificat est vérifié en ligne (sur demande auprès de l'autorité de certification), la confidentialité de l'utilisateur est violée, car l'autorité de certification connaîtra tout l'historique de l'interaction de l'utilisateur.
  3. Difficultés associées à la détection de la présence de certificats d'autorités de certification racine indésirables. Dans ce cas, le matériel peut être installé sur le chemin du trafic chiffré entre le client et le serveur, qui déchiffre toutes les données inaperçues par le client et le serveur.
  4. Plusieurs certificats peuvent être émis pour le même nom, c'est-à-dire que le même identifiant peut être certifié dans différents centres racine.
  5. Le processus de renouvellement du certificat est compliqué, car vous devez contacter à nouveau le centre d'enregistrement, modifier les données, régénérer le certificat et le certifier auprès d'une autorité de certification.
  6. Il existe différentes normes pour les signatures électroniques, en raison de la nécessité de sélectionner des algorithmes et les utilisateurs souffrent de problèmes de compatibilité.
  7. Le centre du système est toujours un point d'attaque, et la compromission du certificat racine exposera l'ensemble du système à un tas de vulnérabilités.
  8. La gestion des identifiants est entre les mains d'une organisation centralisée et n'appartient pas au propriétaire de l'identifiant lui-même.

Comme nous pouvons le voir, l'infrastructure à clé publique a désespérément besoin d'une refonte pour éliminer les failles de sécurité qui menacent un moyen par ailleurs solide de sécuriser les systèmes d'entreprise. L'Internet Engineering Task Force (IETF) responsable de Web PKI a lui-même créé une note décrivant les problèmes actuels de PKI, convenant que la mise en œuvre actuelle de Web PKI présente des problèmes qui ne doivent pas être ignorés. La conception PKI obsolète présente des risques de sécurité élevés car un seul point de défaillance peut être utilisé pour ouvrir toute communication en ligne cryptée. Les systèmes d'ICP centralisés ont du mal à suivre l'évolution du paysage numérique et il est nécessaire d'adopter une approche décentralisée des ICP mieux conçue.

La décentralisation vient à la rescousse


Dans l'ICP décentralisée, la blockchain agit comme un stockage de valeur-clé décentralisé. Il est capable de sécuriser les données lues pour empêcher les attaques MITM (Man-In-The-Middle) et pour minimiser la puissance des tiers. En apportant la puissance de la technologie blockchain aux systèmes, DPKI résout les problèmes avec les systèmes PKI traditionnels. La nature décentralisée du cadre de gestion peut résoudre les problèmes des systèmes d'AC par la révocation des certificats, en éliminant les points de défaillance uniques et en réagissant rapidement aux utilisations abusives des AC. La blockchain est capable de rendre le processus transparent, immuable et d'empêcher les attaquants de s'introduire, évitant ainsi efficacement les attaques MITM.

Les solutions basées sur la blockchain ne nécessitent aucune norme spécialisée pour fonctionner avec les données de la blockchain - elles nécessitent uniquement un logiciel leur permettant d'interagir avec la chaîne. Cela permet aux systèmes informatiques de vérifier les certificats avec les API pour l'interaction avec la blockchain et garantit l'interopérabilité avec toutes les plateformes (serveur, ordinateur de bureau ou mobile). Les autres avantages de la blockchain dans le contexte de l'ICP sont les suivants:

  • La transparence Tous les participants de la blockchain auront accès à la logique du contrat intelligent, offrant une transparence sur ce qui est convenu dans le contrat numérique. Les transactions sont également enregistrées pour fournir une piste d'audit claire.
  • Réduction des ressources. Avec la blockchain et les contrats intelligents agissant comme intermédiaires ou agents, les ressources et le temps nécessaires aux transactions peuvent être réduits. Cela est particulièrement vrai dans le cas des contrats intelligents dans lesquels des conditions prédéfinies sont convenues et un processus d'auto-exécution a lieu une fois que ces conditions sont remplies.
  • Éliminer les erreurs. Tous les nœuds du réseau traitant individuellement les transactions, mettant à jour et rapprochant les enregistrements, les erreurs de calcul peuvent être omises.
  • Intégrité Les enregistrements sont rapprochés les uns des autres pour garantir qu'aucune modification non autorisée n'est effectuée.
  • Durabilité. Comme les enregistrements ne sont pas contrôlés uniquement par des nœuds particuliers, il n'y a pas de point de défaillance unique dans l'ensemble du réseau de blockchain. Cela rend un réseau blockchain plus durable et robuste.
  • Amélioration de la tolérance aux pannes et de la résistance DDoS. L'une des fonctionnalités offertes par la blockchain est l'atténuation des risques d'attaques par déni de service (DDoS). Cela se fait en déchargeant la pression de débit entre tous les nœuds du réseau. Un développeur d'application, qui utilise l'approche de la blockchain, peut héberger un nœud indépendant pour servir ses utilisateurs ou, selon le cas, simplement utiliser n'importe quel nœud accessible au public.

Approches de l'ICP basée sur la blockchain


À l'heure actuelle, il existe plusieurs approches pour résoudre les problèmes décrits ci-dessus, comme suit:

  • Infrastructure de clé publique décentralisée (DPKI) basée sur la technologie de liaison des transactions , par Andrey Chmora, directeur de la technologie et des innovations chez ENCRY.
    Andrey Chmora a suggéré une nouvelle approche pour la construction d'une PKI pour éliminer les inconvénients existants en utilisant la technologie du registre distribué (blockchain). La technologie brevetée décrite dans l'un de nos articles précédents propose la façon de vérifier que des ensembles particuliers de clés publiques appartiennent réellement à des propriétaires particuliers sans avoir besoin de centres de certification et d'un concept de certificat dans son ensemble. Il est proposé de créer une transaction nulle afin de stocker les informations sur le propriétaire et son portefeuille électronique (à partir desquels des frais de commission pour l'ajout d'une transaction au grand livre sont débités). Une transaction nulle sert de "point d'ancrage" pour connecter les prochaines transactions avec les données sur les clés publiques. Chaque transaction de ce type contient une structure de données spécialisée appelée "notification" - un ensemble de données structurées de champs fonctionnels qui stocke des informations sur la clé publique du propriétaire et garantit la persistance de cette clé en l'ajoutant à l'un des enregistrements associés dans le système distribué. grand livre.
  • IKP (Instant Karma PKI) - Turning a PKI Around with Blockchain , par Stephanos Matsumoto de Carnegie Mellon University et Raphael Reischuk de ETH Zurich.
    Les chercheurs soutiennent que les améliorations de l'ICP basées sur les journaux, telles que la transparence des certificats, n'offrent pas d'incitations suffisantes aux journaux et aux moniteurs, et n'offrent aucune action que les domaines peuvent entreprendre en réponse à une mauvaise conduite de l'autorité de certification. Pour résoudre ce problème, ils proposent IKP, une amélioration de PKI basée sur la blockchain qui offre des réponses automatiques aux mauvais comportements des autorités de certification et des incitations pour ceux qui aident à détecter les mauvais comportements. Grâce à leurs recherches, ils démontrent que la nature décentralisée et le système de contrat intelligent d'IKP permettent une participation ouverte, incitent à la vigilance à l'égard des AC, permettent un recours financier contre les comportements répréhensibles, et que les incitations et la dissuasion accrue offertes par IKP sont techniquement et économiquement viables.
  • Infrastructure de clé publique décentralisée (DPKI) , parrainée par Respect Network, PWC, Open Identity Exchange et Alacrity Software.
    Le groupe de chercheurs soutient que les problèmes de sécurité et d'utilisabilité de l'ICP peuvent être résolus en utilisant des banques de données de valeur-clé décentralisées pour créer une spécification pour une infrastructure de clé publique décentralisée (DPKI). Le précepte fondamental du DPKI est que les identités appartiennent aux entités qu'elles représentent. Cela nécessite de concevoir une infrastructure décentralisée où chaque identité est contrôlée non pas par un tiers de confiance, mais par son propriétaire principal. La recherche a démontré que DPKI fonctionne même sur des appareils mobiles limités en ressources et qu'il est capable de préserver l'intégrité des identifiants en protégeant les organisations contre la perte ou la compromission de clés privées. DPKI présente des avantages à chaque étape du cycle de vie de l'ICP. Il permet l'amorçage sans autorisation des identités en ligne et permet la création simple de certificats SSL plus forts.
  • Soutenir les informations d'identification riches avec une PKI Blockchain , par Karen Lewison et Francisco Corella. Les enquêteurs s'attaquent au problème de la vérification d'identité à distance. Bien que leur approche de mise en œuvre de PKI sur une blockchain avec stockage en chaîne nécessite la présence d'une autorité de certification émettrice, elle présente de nombreux avantages. La vérification de la révocation est effectuée sur la copie locale de la chaîne de blocs du vérificateur sans nécessiter de CRL ou d'OCSP. Cette proposition résout un problème de longue date des PKI traditionnelles en n'exigeant pas l'utilisation d'un service qui émet des listes de révocation de certificats (CRL) ou répond aux requêtes OCSP (Online Certificate Status Protocol).
  • PB-PKI: une PKI basée sur la blockchain basée sur la confidentialité , par Louise Axon et Michael Goldsmith, Université d'Oxford.
    Les chercheurs soutiennent que les propositions existantes ne fournissent pas la prise de conscience de la confidentialité requise de l'ICP dans certaines applications actuelles et émergentes. Leurs recherches visaient à démontrer comment une infrastructure à clé publique basée sur la blockchain peut être construite pour fournir différents niveaux de sensibilisation à la confidentialité. Bien que la proposition atteigne un anonymat total, cela a un coût de sécurité: les membres du réseau peuvent altérer à court terme les clés publiques d'autrui. La sécurité de PB-PKI peut être améliorée en atteignant un niveau de confidentialité légèrement inférieur grâce à l'attestation de groupes voisins, qui vérifient les modifications clés lors des mises à jour.

Conclusion


L'ère de l'ICP contrôlée par les autorités de certification touche à sa fin. L'évolution des besoins des entreprises, leur connectivité accrue et les capacités améliorées d'attaquants de plus en plus sophistiqués ont rendu nécessaire une transition vers une alternative plus résiliente. Cette alternative réside dans la blockchain, où de nombreuses faiblesses fondamentales de l'ICP traditionnelle ne s'appliquent pas. La blockchain n'est pas une panacée en matière de sécurité, mais dans le contexte de l'ICP, il y a des avantages convaincants à tirer de l'utilisation d'un environnement décentralisé.

Source: https://habr.com/ru/post/fr473548/


All Articles