Descentralização da PKI: abordagens propostas para melhoria da segurança

Após a introdução, no início da Internet, a infraestrutura de chave pública (PKI) passou por várias iterações de alterações e atualizações, mas ainda permanece a metodologia tradicional para criptografar dados e proteger a comunicação. A PKI suporta a privacidade e a proteção da comunicação de dados entre navegadores e servidores, mas requer confiança implícita de uma única entidade ou cadeia de entidades chamada autoridade de certificação (CA), o que levou a uma quebra de confiança. Ao longo dos anos, ter uma entidade raiz para controlar a maneira como as chaves privadas são emitidas ao público mostrou que isso pode causar grandes complicações com transparência e segurança.

Neste artigo, mais uma vez nos aprofundaremos nos problemas do sistema atual e consideraremos as soluções em desenvolvimento que podem superar as deficiências existentes.

Desafios atuais da infraestrutura de chave pública


A abordagem mais comumente empregada para infra-estruturas de chave pública (PKIs) é a PKI da Web. É um sistema baseado na Autoridade de Certificação que adota uma infraestrutura de confiança centralizada. A tarefa que a PKI resolve é garantir a segurança da correspondência entre o identificador do sujeito e sua chave pública. Essa conformidade deve ser verificada para verificar a autenticidade da parte com a qual a conexão segura é estabelecida. A tarefa mais importante é estabelecer a correspondência entre a identidade (dados de identificação) e a chave pública do usuário. Esse problema é resolvido usando um certificado de chave pública - um documento eletrônico usado para provar a propriedade de uma chave pública. O certificado contém a chave pública e as credenciais do usuário, bem como a assinatura eletrônica da parte confiável que verifica o usuário. Para garantir a integridade e autenticidade do certificado, ele é assinado por uma parte confiável - uma autoridade de certificação.

As soluções PKI da Web centralizadas têm vários problemas agudos:

  1. Existem alguns desafios associados à notificação rápida de comprometimento de chave, já que a formação e distribuição da lista de certificados revogados pode levar de alguns minutos a uma hora. Como resultado, não há 100% de garantia de que essa chave pertença a um usuário específico no momento atual.
  2. Se o certificado for verificado on-line (mediante solicitação à autoridade de certificação), a privacidade do usuário será violada, pois a autoridade de certificação conhecerá todo o histórico de interação do usuário.
  3. Dificuldades associadas à detecção da presença de certificados de autoridades de certificação raiz indesejadas. Nesse caso, o hardware pode ser instalado no caminho do tráfego criptografado entre o cliente e o servidor, que descriptografa todos os dados despercebidos pelo cliente e pelo servidor.
  4. Vários certificados podem ser emitidos para o mesmo nome, ou seja, o mesmo identificador pode ser certificado em diferentes centros raiz.
  5. O processo de renovação do certificado é complicado, porque você precisa entrar em contato com o centro de registro novamente, alterar dados, gerar novamente o certificado e certificar com uma autoridade de certificação.
  6. Existem diferentes padrões para assinaturas eletrônicas, como resultado da necessidade de selecionar algoritmos e os usuários sofrem de problemas de compatibilidade.
  7. O centro do sistema é sempre um ponto de ataque, e comprometer o certificado raiz exporá todo o sistema a várias vulnerabilidades.
  8. O gerenciamento de identificadores está nas mãos de uma organização centralizada e não pertence ao próprio proprietário do identificador.

Como podemos ver, a infraestrutura de chave pública precisa desesperadamente de uma revisão para eliminar as brechas de segurança que ameaçam um meio sólido de proteger os sistemas corporativos. A IETF (Internet Engineering Task Force) responsável pela PKI da Web criou um memorando descrevendo os problemas atuais da PKI, concordando que a implementação atual da PKI da Web apresenta problemas que não devem ser ignorados. O design desatualizado da PKI apresenta altos riscos de segurança porque um único ponto de falha pode ser usado para abrir qualquer comunicação on-line criptografada. Os sistemas PKI centralizados estão lutando para acompanhar o cenário digital em evolução e é necessário uma abordagem descentralizada e melhor projetada para as PKIs.

A descentralização chega ao resgate


Na PKI descentralizada, o blockchain atua como um armazenamento de valor-chave descentralizado. É capaz de proteger os dados lidos para impedir ataques MITM (Man-In-The-Middle) e minimizar o poder de terceiros. Ao trazer o poder da tecnologia blockchain para os sistemas, o DPKI resolve os problemas dos sistemas PKI tradicionais. A natureza descentralizada da estrutura de gerenciamento pode resolver os problemas com os sistemas da CA através da revogação de certificado, eliminando pontos únicos de falha e reagindo rapidamente aos usos indevidos das CAs. O Blockchain é capaz de tornar o processo transparente, imutável e impedir a invasão de invasores, evitando efetivamente os ataques do MITM.

As soluções baseadas em blockchain não exigem nenhum padrão especializado para operar com dados no blockchain - elas exigem apenas software que lhes permita interagir com a cadeia. Isso permite que os sistemas de TI verifiquem certificados com APIs para interação com o blockchain e garantem a interoperabilidade com todas as plataformas (servidor, desktop ou celular). Outras vantagens da blockchain no contexto da PKI incluem o seguinte:

  • Transparência Todos os participantes do blockchain terão acesso à lógica do contrato inteligente, fornecendo transparência quanto ao que está sendo acordado no contrato digital. As transações também são registradas para fornecer uma trilha de auditoria clara.
  • Redução de recursos. Com blockchain e contratos inteligentes atuando como intermediários ou agentes, os recursos e o tempo necessário para as transações podem ser reduzidos. Isso é especialmente verdade no caso de contratos inteligentes nos quais as condições predefinidas são acordadas e um processo de auto-execução ocorre quando essas condições são atendidas.
  • Eliminando erros. Com todos os nós da rede processando transações individualmente, atualizando e reconciliando os registros, erros nos cálculos podem ser omitidos.
  • Integridade Os registros são reconciliados entre si para garantir que nenhuma alteração não autorizada esteja sendo feita.
  • Durabilidade. Como os registros não são controlados apenas por nós específicos, não há um ponto único de falha em toda a rede blockchain. Isso torna uma rede blockchain mais durável e robusta.
  • Melhor tolerância a falhas e resistência a DDoS. Um dos recursos que a blockchain oferece é a mitigação de riscos de ataques de negação de serviço (DDoS). Isso é feito descarregando a pressão da taxa de transferência entre todos os nós da rede. Um desenvolvedor de aplicativos, que utiliza a abordagem blockchain, pode hospedar um nó independente para atender seus usuários ou, dependendo do caso, apenas usar qualquer nó disponível ao público.

Abordagens à PKI baseada em blockchain


No momento, existem várias abordagens para solucionar os problemas descritos acima, como a seguir:

  • Infra-estrutura de chave pública descentralizada (DPKI) baseada na tecnologia de vinculação de transações , por Andrey Chmora, diretor de tecnologia e inovações da ENCRY.
    Andrey Chmora sugeriu uma nova abordagem para a construção de uma PKI para eliminar as desvantagens existentes usando a tecnologia ledger distribuído (blockchain). A tecnologia patenteada descrita em um de nossos artigos anteriores propõe a maneira de verificar se conjuntos particulares de chaves públicas realmente pertencem a proprietários particulares, sem a necessidade de centros de certificação e um conceito de certificado como um todo. Propõe-se a criação de uma transação nula para armazenar as informações sobre o proprietário e sua carteira eletrônica (das quais é debitada uma taxa de comissão pela adição de uma transação ao razão). Uma transação nula serve como uma "âncora" para conectar as próximas transações junto com os dados sobre chaves públicas. Cada transação desse tipo contém uma estrutura de dados especializada chamada "notificação" - um conjunto de dados estruturados de campos funcionais que armazena informações sobre a chave pública do proprietário e garante a persistência dessa chave, adicionando-a a um dos registros relacionados na distribuição razão.
  • IKP (Instant Karma PKI) - Mudando uma PKI com o Blockchain , por Stephanos Matsumoto da Universidade Carnegie Mellon e Raphael Reischuk da ETH Zurich.
    Os pesquisadores argumentam que aprimoramentos de PKI baseados em log, como Transparência de certificado, não oferecem incentivos suficientes para logs e monitores e não oferecem nenhuma ação que os domínios possam executar em resposta ao mau comportamento da CA. Para resolver esse problema, eles propõem o IKP, um aprimoramento da PKI baseado em blockchain que oferece respostas automáticas ao mau comportamento da CA e incentivos para aqueles que ajudam a detectar o mau comportamento. Através de suas pesquisas, eles demonstram que a natureza descentralizada da IKP e o sistema de contratos inteligentes permitem a participação aberta, oferecem incentivos para a vigilância das autoridades de certificação, permitem o recurso financeiro contra o mau comportamento e que os incentivos e a maior dissuasão oferecidos pela IKP são técnica e economicamente viáveis.
  • Infra-estrutura de chave pública descentralizada (DPKI) , patrocinada pela Respect Network, PWC, Open Identity Exchange e Alacrity Software.
    O grupo de pesquisadores argumenta que os problemas de segurança e usabilidade da PKI podem ser resolvidos através do uso de datastores de valores-chave descentralizados para criar uma especificação para uma Infra-estrutura de Chave Pública Descentralizada (DPKI). O preceito fundamental do DPKI é que as identidades pertencem às entidades que representam. Isso requer o desenvolvimento de uma infraestrutura descentralizada, em que toda identidade é controlada não por terceiros confiáveis, mas por seu principal proprietário. A pesquisa demonstrou que o DPKI funciona mesmo em dispositivos móveis com recursos limitados e que é capaz de preservar a integridade dos identificadores, protegendo as organizações contra perda ou comprometimento de chave privada. O DPKI possui vantagens em cada estágio do ciclo de vida do PKI. Isso possibilita o bootstrap sem permissão de identidades online e permite a criação simples de certificados SSL mais fortes.
  • Fazendo backup de credenciais ricas com uma PKI do Blockchain , por Karen Lewison e Francisco Corella. Os investigadores estão abordando o problema da verificação remota de identidade. Embora sua abordagem de implementação de PKI em uma blockchain com armazenamento em cadeia exija a presença de uma CA de emissão, ela traz muitas vantagens. A verificação de revogação é realizada na cópia local do blockchain do verificador sem a necessidade de CRLs ou OCSP. Esta proposta resolve um problema de longa data das PKIs tradicionais, não exigindo o uso de um serviço que emite listas de revogação de certificados (CRLs) ou responda a consultas do protocolo online de status do certificado (OCSP).
  • PB-PKI: uma PKI baseada em blockchain que reconhece a privacidade , por Louise Axon e Michael Goldsmith, Universidade de Oxford.
    Os pesquisadores argumentam que as propostas existentes não fornecem a conscientização de privacidade exigida pela PKI em certas aplicações presentes e emergentes. Sua pesquisa teve como objetivo demonstrar como uma PKI baseada em blockchain pode ser construída para fornecer níveis variados de conscientização da privacidade. Embora a proposta atinja o anonimato total, isso tem um custo de segurança: os membros da rede podem adulterar, a curto prazo, as chaves públicas de outros. A segurança do PB-PKI pode ser aprimorada alcançando um nível de privacidade um pouco menor por meio de atestado por grupos vizinhos, que verificam as principais alterações nas atualizações.

Conclusão


A idade da PKI controlada pelas autoridades de certificação está chegando ao fim. As crescentes necessidades das empresas, sua maior conectividade e os recursos aprimorados de invasores cada vez mais sofisticados exigiram uma transição para uma alternativa mais resiliente. Essa alternativa reside na blockchain, onde muitas das fraquezas fundamentais da PKI tradicional não se aplicam. O Blockchain não é uma panacéia de segurança, mas no contexto da PKI, há benefícios atraentes na utilização de um ambiente descentralizado.

Source: https://habr.com/ru/post/pt473548/


All Articles