编者按:本文来自以太坊爱好者,作者:JimMcDonald,翻译&校对:闵敏&阿剑,Odaily星球日报经授权转载。我们预设读者对验证者有最基本的了解,包括但不限于“验证者是什么”,“他们为什么需要密钥”,以及“他们通常需要什么操作”等概念。什么是验证者密钥?
在ETH2.0中,验证者密钥被用来确定相关消息是哪位验证者发出的。验证者要发送这些消息才能获得奖励。验证者密钥的风险很难衡量:验证者密钥本身无法用来访问资产。因此,即使攻击者获得了你的验证者密钥,也无法直接盗取资产。但是,他们可以通过敲诈勒索1等方式间接获利,更有甚者,比起自己获利,他们更想让你蒙受损失2。因此,我们通常认为验证者密钥的安全需求很高。
-图1:验证者的安全需求-但是,不像取款密钥那样,验证者密钥要能够随取随用,因为验证者在每个epoch都要签署多个消息。因此,验证者密钥的访问需求也很高。
-图2:验证者密钥的访问需求-因此,我们发现自己陷入了两难困境:从传统上来说,同时满足安全性和可访问性需求是很难实现的,因为提高安全性往往会降低可访问性,反之亦然。
-图3:验证者密钥的双重需求-为满足对安全性和可访问性的双重需求,我们需要采取更高级的措施,在不作重大妥协的前提下,较高程度地满足这两方面的需求。这可以通过分层来实现。本文的目的是探究每一层所提供的功能,并了解哪些功能适用于或不适用于验证者设置。Eth2中的密钥对都有一把公钥和一把私钥。出于本文的写作目的,全篇所用的“key”一词指代的都是通常叫做私钥的那把;如果指代的是公钥,会有明确的说明。目标和分层
欧易OKEx将于3月18日推出DeFi系列科普视频:据欧易OKEx官方消息显示,欧易OKEx将正式推出DeFi系列科普视频《欧易DeFi20讲》,本系列节目由欧易OKEx亚太区CEO马克金主讲。该视频首期将于3月18日11:00(HKT)推出,用户可以在欧易OKEx官方学院、金色财经观看。
《欧易DeFi20讲》主要包含DeFi入门指南、全景解读DeFi生态及如何参与DeFi三个篇章,可以轻松使用户了解DeFi原理,洞察DeFi价值,掌握DeFi热点,更多详情请关注欧易OKEx官方学院。[2021/3/18 18:55:59]
首先,我们需要定义攻击者和用户的目标。在知道为什么要保护验证者密钥之后,我们就可以思考每个功能可以在多大程度上实现这一目标。首先,攻击者的目标可以被定义成:攻击者的目标是,签署某一条消息时能签出与目标验证者公钥相对应的签名。当然了,如果这是唯一的目标,那么直接毁掉验证者密钥就能阻止攻击者了。但是,这对用户来说一点帮助也没有。因此,我们需要考虑的第二个目标,也就是用户的目标,可以被定义成:用户的目标是只签署理想消息,不签署不良消息。就本文的目标而言,理想消息指的是能够获得奖励的消息,不良消息指的是会触发罚没事件3的消息。请注意,攻击者要想实现其目标,只需要签署任意一条消息即可,而用户的目标是持续性的。这种不对称性是安全系统的一大特征,即,攻击者只需赢一次就够了,而用户需要每次都赢。为此,我们需要一个由不同分层或者说独立功能组成的系统,提供增强型安全性或增强型可访问性,而且可以将二者结合起来,共同达到较高水平。一个良好的安全模型需要具备多个分层,每个分层都会提供某种保障或其它分层的备份,并且有足够多的分层提供可访问性,从而确保用户的目标可以实现。请注意,本文聚焦于技术保护:其它层面上的安全性都不属于本文的讨论范围内,虽然它们在任何安全模型中都是至关重要的部分,应该采取相应解决方案。分层
现场 | 火币中国推出数字经济及区块链产业科普新书:金色财经现场报道,12月6日,由海南省工业和信息化厅主办,南南合作金融中心协办,海南生态软件园、火币中国承办的“海南自贸港数字经济和区块链国际合作论坛”在海口举行,这是全球首次区块链部长级论坛。
在本次论坛上,火币中国举行了“数字经济及区块链产业科普系列新书发布”仪式,希望通过教材、专业教育、培训等多种方式,帮助从业者、高校、研究机构深入了解区块链,从而建立起区块链全局性知识模型,真正推动区块链应用落地。火币中国CEO袁煜明介绍,将联合机械工业出版社面向普通高等教育推出《区块链导论》、《区块链系统设计与应用》和《区块链新商业模式分析》系列教材,这是国内最早推动的区块链教材之一;火币中国还积极参与数字经济的研究,由中信出版社出版的新书《读懂Libra》已经上市;由火币中国负责编写的区块链技术科普读物《区块链技术进阶指南》将于12月面世;首本行业内最全的区块链应用案例集《区块链产业应用100例》在本次论坛进行了首次刊印。[2019/12/6]
为了探讨验证者密钥的保护方式,我们先来做个简单的演示:
-图4:验证者密钥-与ETH2.0的所有密钥一样,验证者密钥也是一串数字4。如果验证者在不采取任何保护措施的情况下存储了验证者密钥,攻击者很容易就能获得该密钥并实现其目标。以下几类人能够获得验证者密钥:任何有权访问运行验证者客户端的计算机账号的人任何被授权访问运行验证者客户端的计算机的人任何可以物理访问运行验证者客户端的计算机的人任何有权访问运行验证者客户端的计算机的数据的人这样一来,用户就无法实现其目标。因此,我们首先要通过加密的方式来保护验证者密钥:
动态 | 人民日报官方微博科普区块链 强调区块链不等于比特币:人民日报官方微博今早发表9图科普区块链。其中涉及区块链的特点有:1、安全;2、不可篡改;3、可访问;4、无第三方。区块链对未来的影响:1、不需繁琐个人证明;2、看病避免反复检查;3、旅行消费更加便捷;4、交易无需第三方。同时强调,区块链不等于比特币。比特币只是区块链技术的一种应用,区块链还有医疗卫生、食品安全、版权保护等诸多应用领域。[2019/10/28]
-图5:加密验证者密钥-我们可以通过多种方式加密验证者密钥,例如,EIP-2335标准5。一旦验证者密钥被加密,除非攻击者掌握加密口令,否则无法解密出密钥6。这样就可以很好地保护验证者密钥。乍看之下,攻击者似乎无法通过任何方式来实现其目标。然而,用户也没有办法实现其目标,因为他们再也无法签署理想消息:无论是对于用户还是攻击者来说,经过加密的密钥都是没用的,因为用户必须先将该密钥解密,然后才能用它来签署消息。这样一来,验证者进程就一定要包含访问解密口令这一步骤。即然验证者进程可以访问解密口令,那么攻击者也可以访问该口令,尤其是在解密口令被存储在验证者客户端的情况下,因为验证者客户端有可能遭到攻击。因此,这种改变本身不算上策。不过,如果我们将它与第二层结合起来,就能提供更有力的保护:
-图6:远程口令-如果解密口令是远程存储的,加密验证者密钥会带来更强大的保护7。由于口令不再存储于验证者客户端内,攻击者无法从磁盘数据中获得未加密的私钥。攻击者只能发动更加复杂的攻击,例如,从内存中获取解密后的密钥,或模仿验证者客户端进程来获得解密密钥。虽然攻击难度更大了,但是复杂攻击依然有可能获得验证者密钥。此外,用户依然可能在不经意间签署不良消息。因此,我们可以通过增加一个远程签名器层来为用户提高安全性和可访问性。
动态 | 浙江卫视节目科普支付宝区块链防伪溯源产品:昨日,在浙江卫视播出的科普综艺栏目《智造将来》现场,支付宝首次展示了支付宝区块链防伪溯源产品,以接地气的方式公开向大众展示区块链在生活中的应用。[2019/3/4]
-图7:远程签名器-远程签名器分离了验证者客户端的核心功能:确定要放到消息中的数据、签署消息并将该消息发送至ETH2.0网络。第一个和第三个功能仍保留在验证者客户端手中,第二个功能由远程签名器来实现。远程签名器还引入了罚没保护机制,可以确定哪些是理想消息,哪些是不良消息,并予以签署或拒绝。如何阻止攻击者将攻击目标从验证者客户端转移到远程签名器呢?首先,签名器可以具备比验证者客户端更高的安全性。验证者客户端需要执行许多任务,包括与ETH2.0网络的其它组成部分通信。这些通信可以为攻击者提供信息和攻击界面。由于签名器只与验证者客户端通信,它们的活动受到很多限制,这就为双方的服务器带来了更高的安全性。其次,远程签名器为用户带来了其它好处。现在,同一个远程签名器可以与多个验证者客户端通信,使得我们能够创建具备高可用性的验证者客户端基础设施。远程签名器确保验证者客户端不会签署任何不良消息。然而,事实上,远程签名器存在单点故障问题:如果远程签名器遭到攻击,或出现故障,用户就连理想消息也签名不了。有没有一种方法可以让远程签名器更能抵抗攻击,同时又不会失去上述任一好处?
-图8:门限签名-我们还可以在上述层次的基础上再构建一层门限签名,进一步增强安全性和可访问性。验证者密钥需要用Shamir密钥分割流程来处理,即,使用验证者私钥生成多个密钥,然后将它们发送给远程签名器。
金色财经独家分析 监管机构、媒体、业界提示风险 区块链科普道阻且长:新华社今日发文表示,近来“区块链”类案件频发,不法分子以“投资虚拟货币周期短、收益高、风险低”为借口,取用户信任并诱使其转账进行投资。无独有偶,同日消息,腾讯手机管家安全专家也提醒此类风险,并从技术上提出防建议。在美国,监管机构警示加密货币欺诈现象普遍承诺高收益而不披露潜在风险。金色财经独家分析,不法分子假借新技术之名进行,一方面是抓住民众趋利的心理,一方面反映出区块链科普的欠缺。区块链是新兴科技和底层技术并有改变社会生产关系的潜力,应该进行系统性的科普教育,当前,部分大学已经开始设置了区块链课程,但对于普通民众仍然有科普的需求,人们应该了解到系统和正确的知识,不仅要了解区块链的好,也要明确局限和弊端,以在高收益的诱惑下,保持清醒客观。[2018/4/11]
-图9:Shamir密钥分割-现在,每个远程签名器都持有由验证者私钥生成的密钥了,而且只需几个远程签名器就可以创建有效签名,也就是所谓的门限签名。假设有3个远程签名器,其中2个远程签名器提供个人签名来生成一个聚合签名,如下图所示:
-图10:生成聚合签名-门限签名的表达式通常写成m/n,也就是说,假设总共有n个签名,需要任意m个签名来生成一个有效签名。如果门限值是2/3,那么使用任意两个签名即可生成一个有效签名。引入门限签名之后,即使有一个服务器8出故障,用户也能签署理想消息,而且也不会增加用户无意间签署不良消息的概率。鉴于硬件、软件和操作失败的可能性不可消除,门限签名确实是一个具有抗逆性的验证基础设施应有的功能。虽然门限签名机制会带来额外的安全性,但是它有两大缺点。第一,分发密钥并不能预防长期攻击:假设门限值是2/3,如果有一个签名器反水,整个机制就会留下永久的漏洞,只要再有一个签名器反水,攻击者就可以达成目标。第二,攻击者有可能在密钥分发过程开始前抢先获得该密钥,从而导致整个机制丧失意义。分布式密钥生成可以一举解决这两个问题:
-图11:分布式密钥生成-分布式密钥生成是一个比较复杂的话题。具体的运作方式不在本文的讨论范围内。但是,我们会提供一个简短的功能说明,来阐述它是如何克服简单门限签名的局限性的。在分布式密钥生成开始前,用户先要决定门限值,例如2/3。他们可以选择3个远程签名器,并启动生成过程。这3个远程签名器会通过密钥管理器9生成自己的密钥,不与用户或其他任何一个签名器共享,以及一些公共信息。将来自3个签名器的公共信息结合起来就能创建出一个合成公钥。
-图12:创建合成公钥-只需3个签名器中的任意2个即可生成签名,类似简单的门限签名。
-图13:一组签名器签署消息-如果有一个签名器不可用,例如,下线维护或遭到攻击,还可以通过另外两个签名器生成签名。
-图14:另一组签名器签署消息-可以看出,分布式密钥生成与简单的门限签名具备相同的优势,可以避免最开始需要分发密钥的风险。但是,一个签名器被攻陷就会留下永久漏洞的问题仍然存在。那分布式密钥生成还有其它招数吗?有的,就是“密钥更新”。密钥更新就是毁掉现有密钥,由每个签名器重新生成新的密钥。新生成的密钥保留原有密钥的特性,即,任意两个密钥可以结合起来生成一个有效签名。新的密钥与原有密钥不具有相关性,因此无法通过原有密钥计算出新的密钥。
-图15:密钥更新-如果有一个签名器遭到攻击,其它签名器可以触发密钥更新。新旧密钥无法结合起来生成一个有效签名。这样一来,被攻击者盗走的密钥就会变得毫无用处。
-图16:攻击失败-密钥更新可以多次执行,以防多个签名器遭到攻击。其它需要考虑的要点
安全性是一个大概念。上文阐述了不同安全层的功能和优点,并没有提出任何完美甚至最佳解决方案。就保护验证者密钥而言,我们还需考虑很多要点,例如:硬件钱包
支持BLS12-381的硬件钱包预计很快就会上线。硬件钱包可以替代下层所使用的简单磁盘存储系统。但是这样一来,我们可能无法引入分布式密钥生成之类的高级技术。成本效益
凡是涉及安全性的方案都有可能为了提高一点安全性而花费大量资金。每个用户都需要决定自己想要防范的攻击,及其愿意为此付出的代价。远程存储验证者密钥
上文已经讨论过了远程口令存储。但是,远程存储验证者密钥是否还会带来其它优势?虽然它不会增强安全性,但是在出现硬件故障的情况下,它可以让验证者客户端更快恢复,这点对于用户来说非常有利。但是,远程存储也会带来额外的风险,因为我们必需正确配置远程存储,确保只有那些获得许可的人能够访问密钥。备份验证者密钥
虽然本文聚焦于如何保护验证者密钥不受攻击,但是实际上大多数验证者密钥丢失事件背后的原因都平平无奇。最常见的就是存储密钥的硬件丢失。用户需要一个备份策略,而且他们需要知道的是,一旦攻击者获得了被备份的密钥,ta就能对任意消息签出与验证者公钥相对应的签名。我们应该采取适当的措施来确保攻击者无法访问已备份的验证者密钥。在理想情况下,这些密钥最好完全脱机存储,而且外人无法接触其存储设备。多个验证者密钥
如果有多个验证者密钥,它们之间,或者与它们各自的取款密钥之间是否应该具备什么关系?例如,将多个验证者密钥备份成一个种子,这样确实使用起来比较方便,但是不会带来安全效益。用户应该考虑是否想在任意阶段单独控制验证者密钥,再进行相应的计划。结论
本文提供了多种方法来保护验证者密钥,同时确保它们可以用来履行验证职责。每个用户都应该考虑他们想要提供的安全级别,以及他们应该采取的措施。应当考虑的是,验证者密钥不控制资金,因此窃取验证者密钥的攻击者无法直接获得任何利益10。本文单纯从技术层面上探究了如何保护验证者密钥。我们还应该考虑运营和社会安全需求。若想全面保护验证者密钥,就得考虑到所有这些方面。或者,你可以使用提供这类功能的质押服务。在综合考虑技术、风险和资金管理的情况下,Attestant正在构建硬件、软件和操作服务,以提供机构级的质押服务,让你可以随时控制自己的资金。脚注“交出赎金,否则就让你遭到罚没。”通过“金手指攻击”或者将适当规模的攻击与ETH衍生品相结合,这可能会对攻击者的财富产生间接影响。罚没事件指的是,如果有验证者对ETH2.0网络造成伤害,就会损失很大一部分质押物。其范围在1和52,435,875,175,126,190,479,447,740,508,185,965,837,690,552,500,527,637,822,603,658,699,938,581,184,512之间。至文本截稿时,EIP-2335标准仍处于起草阶段,不过已经有很多ETH2.0密钥生成器在使用该标准。我们假设口令足够强大,无法暴力破解。这个例子很好地体现了,如何将两个层次结合起来提供更高的安全性。其它门限签名的变体可以提高冗余性。我们使用密钥管理器一词来指代那些除签名之外还要执行更多操作的远程服务器。还应该注意的是,潜在攻击者并不一定知道这一事实。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。