DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Heç kimə sirr deyil ki, açıq şəbəkələrdə məlumatların mühafizəsi mümkün olmayan geniş yayılmış köməkçi vasitələrdən biri rəqəmsal sertifikat texnologiyasıdır. Bununla belə, heç kimə sirr deyil ki, texnologiyanın əsas çatışmazlığı rəqəmsal sertifikatlar verən mərkəzlərə qeyd-şərtsiz etibardır. ENCRY-nin Texnologiya və İnnovasiyalar üzrə Direktoru Andrey Chmora təşkilata yeni yanaşma təklif etdi açıq açar infrastrukturu (İctimai Açar İnfrastruktur, PKI), mövcud çatışmazlıqları aradan qaldırmağa kömək edəcək və paylanmış kitab (blokçeyn) texnologiyasından istifadə edir. Ancaq ilk şeylər.

Əgər cari açıq açar infrastrukturunuzun necə işlədiyi ilə tanışsınızsa və onun əsas çatışmazlıqlarını bilirsinizsə, aşağıda dəyişdirməyi təklif etdiyimiz işə keçə bilərsiniz.

Rəqəmsal imzalar və sertifikatlar nədir?İnternetdə qarşılıqlı əlaqə həmişə məlumatların ötürülməsini nəzərdə tutur. Hamımız məlumatların təhlükəsiz şəkildə ötürülməsini təmin etməkdə maraqlıyıq. Bəs təhlükəsizlik nədir? Ən çox axtarılan təhlükəsizlik xidmətləri məxfilik, bütövlük və orijinallıqdır. Bu məqsədlə hazırda asimmetrik kriptoqrafiya və ya açıq açarla kriptoqrafiya üsullarından istifadə olunur.

Gəlin ondan başlayaq ki, bu üsullardan istifadə etmək üçün qarşılıqlı əlaqə subyektlərinin iki fərdi qoşalaşmış açarı olmalıdır - açıq və gizli. Onların köməyi ilə yuxarıda qeyd etdiyimiz təhlükəsizlik xidmətləri təmin edilir.

Məlumat ötürülməsinin məxfiliyinə necə nail olunur? Məlumatı göndərməzdən əvvəl göndərən abunəçi alıcının açıq açarından istifadə edərək açıq verilənləri şifrələyir (kriptoqrafik şəkildə çevirir), alıcı isə qoşalaşmış məxfi açardan istifadə edərək qəbul edilmiş şifrəli mətnin şifrəsini açır.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Ötürülmüş məlumatın bütövlüyü və həqiqiliyinə necə nail olunur? Bu problemi həll etmək üçün başqa bir mexanizm yaradıldı. Açıq məlumatlar şifrələnmir, lakin kriptoqrafik hash funksiyasının tətbiqinin nəticəsi - giriş məlumatı ardıcıllığının "sıxılmış" təsviri şifrələnmiş formada ötürülür. Belə heşinqin nəticəsi "həzm" adlanır və o, göndərən abunəçinin ("şahid") gizli açarı ilə şifrələnir. Dijestin şifrələnməsi nəticəsində rəqəmsal imza əldə edilir. O, aydın mətnlə birlikdə alıcı abunəçiyə (“təsdiqləyici”) ötürülür. O, şahidin açıq açarındakı rəqəmsal imzanın şifrəsini açır və onu kriptoqrafik hash funksiyasının tətbiqinin nəticəsi ilə müqayisə edir, yoxlayıcı alınan açıq məlumatlar əsasında müstəqil olaraq hesablayır. Əgər onlar uyğun gəlirsə, bu, məlumatın göndərən abunəçi tərəfindən orijinal və tam formada ötürüldüyünü və təcavüzkar tərəfindən dəyişdirilmədiyini göstərir.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Şəxsi məlumatlar və ödəniş məlumatları ilə işləyən əksər resurslar (banklar, sığorta şirkətləri, aviaşirkətlər, ödəniş sistemləri, həmçinin vergi xidməti kimi hökumət portalları) asimmetrik kriptoqrafiya üsullarından aktiv şəkildə istifadə edirlər.

Rəqəmsal sertifikatın bununla nə əlaqəsi var? Bu sadədir. Həm birinci, həm də ikinci proseslər açıq açarları əhatə edir və onlar mərkəzi rol oynadıqları üçün açarların əslində göndərənə (imzanın yoxlanılması zamanı şahidə) və ya alıcıya məxsus olmasını təmin etmək çox vacibdir. hücumçuların açarları ilə əvəz edilmişdir. Buna görə də açıq açarın həqiqiliyini və bütövlüyünü təmin etmək üçün rəqəmsal sertifikatlar mövcuddur.

Qeyd: açıq açarın həqiqiliyi və bütövlüyü açıq məlumatların həqiqiliyi və bütövlüyü ilə eyni şəkildə, yəni elektron rəqəmsal imzadan (EDS) istifadə etməklə təsdiqlənir.
Rəqəmsal sertifikatlar haradan gəlir?Etibarlı sertifikatlaşdırma orqanları və ya Sertifikatlaşdırma Orqanları (CA) rəqəmsal sertifikatların verilməsinə və saxlanmasına cavabdehdirlər. Ərizəçi CA-dan sertifikatın verilməsini tələb edir, Qeydiyyat Mərkəzində (CR) identifikasiyadan keçir və CA-dan sertifikat alır. CA sertifikatdan açıq açarın məhz onun verildiyi müəssisəyə aid olduğuna zəmanət verir.

Əgər açıq açarın həqiqiliyini təsdiq etməsəniz, bu açarın ötürülməsi/saxlanması zamanı təcavüzkar onu öz açarı ilə əvəz edə bilər. Əvəzetmə baş veribsə, təcavüzkar göndərən abunəçinin qəbul edən abunəçiyə ötürdüyü hər şeyi deşifrə edə və ya öz mülahizəsinə əsasən açıq məlumatları dəyişə bilər.

Rəqəmsal sertifikatlar asimmetrik kriptoqrafiyanın mövcud olduğu hər yerdə istifadə olunur. Ən çox yayılmış rəqəmsal sertifikatlardan biri HTTPS protokolu üzərindən təhlükəsiz ünsiyyət üçün SSL sertifikatlarıdır. Müxtəlif yurisdiksiyalarda qeydiyyatdan keçmiş yüzlərlə şirkət SSL sertifikatlarının verilməsində iştirak edir. Əsas pay beş-on böyük etibarlı mərkəzə düşür: IdenTrust, Comodo, GoDaddy, GlobalSign, DigiCert, CERTUM, Actalis, Secom, Trustwave.

CA və CR PKI-nin komponentləridir, bunlara da daxildir:

  • Açıq kataloq – rəqəmsal sertifikatların təhlükəsiz saxlanmasını təmin edən ictimai verilənlər bazası.
  • Sertifikatın ləğvi siyahısı – ləğv edilmiş açıq açarların rəqəmsal sertifikatlarının təhlükəsiz saxlanmasını təmin edən ictimai verilənlər bazası (məsələn, qoşalaşmış şəxsi açarın kompromissi səbəbindən). İnfrastruktur subyektləri bu verilənlər bazasına müstəqil şəkildə daxil ola bilər və ya onlar yoxlama prosesini asanlaşdıran ixtisaslaşmış Onlayn Sertifikatlaşdırma Status Protokolundan (OCSP) istifadə edə bilərlər.
  • Sertifikat istifadəçiləri – CA ilə istifadəçi müqaviləsi bağlayan və rəqəmsal imzanı yoxlayan və/və ya sertifikatdan açıq açar əsasında məlumatları şifrələyən xidmət göstərilən PKI subyektləri.
  • Abunəçilər – sertifikatın açıq açarı ilə qoşalaşmış məxfi açara sahib olan və CA ilə abunəçi müqaviləsi bağlamış PKI subyektlərinə xidmət göstərilir. Abunəçi eyni zamanda sertifikatın istifadəçisi ola bilər.

Beləliklə, CA-ları, CR-ləri və açıq kataloqları daxil edən açıq açar infrastrukturunun etibarlı qurumları aşağıdakılara cavabdehdirlər:

1. Ərizəçinin şəxsiyyətinin həqiqiliyinin yoxlanılması.
2. Açıq açar sertifikatının profilləşdirilməsi.
3. Şəxsiyyəti etibarlı şəkildə təsdiq edilmiş ərizəçiyə açıq açar sertifikatının verilməsi.
4. Açıq açar sertifikatının statusunu dəyişdirin.
5. Açıq açar sertifikatının cari vəziyyəti haqqında məlumatın verilməsi.

PKI-nin çatışmazlıqları, bunlar nədir?PKI-nin əsas qüsuru etibarlı qurumların olmasıdır.
İstifadəçilər qeyd-şərtsiz CA və CR-yə etibar etməlidirlər. Ancaq təcrübədən göründüyü kimi, qeyd-şərtsiz etimad ciddi nəticələrlə doludur.

Son on il ərzində bu sahədə infrastrukturun zəifliyi ilə bağlı bir neçə böyük qalmaqal baş verib.

— 2010-cu ildə RealTek və JMicron-dan oğurlanmış rəqəmsal sertifikatlar vasitəsilə imzalanmış Stuxnet zərərli proqramı onlayn yayılmağa başladı.

- 2017-ci ildə Google Symantec-i çoxlu sayda saxta sertifikatlar verməkdə ittiham edib. O dövrdə Symantec istehsal həcminə görə ən böyük CA-lardan biri idi. Google Chrome 70 brauzerində bu şirkət və onun törəmə mərkəzləri GeoTrust və Thawte tərəfindən verilmiş sertifikatlara dəstək 1-ci il dekabrın 2017-dən əvvəl dayandırılıb.

CA-lar pozuldu və nəticədə hamı zərər çəkdi - CA-ların özləri, həmçinin istifadəçilər və abunəçilər. İnfrastruktura inam sarsılıb. Bundan əlavə, rəqəmsal sertifikatlar siyasi münaqişələr kontekstində bloklana bilər ki, bu da bir çox resursların fəaliyyətinə təsir göstərəcək. 2016-cı ildə RuNet-dəki saytlara SSL sertifikatları verən dövlət sertifikatlaşdırma mərkəzinin yaradılması imkanını müzakirə edən Rusiya prezident administrasiyasında bir neçə il əvvəl məhz bu qorxulu idi. İndiki vəziyyət elədir ki, hətta Rusiyada dövlət portalları belə istifadə edin Amerika şirkətləri Comodo və ya Thawte (Symantec-in törəmə şirkəti) tərəfindən verilmiş rəqəmsal sertifikatlar.

Başqa bir problem var - sual istifadəçilərin ilkin autentifikasiyası (autentifikasiyası).. Birbaşa şəxsi əlaqə olmadan rəqəmsal sertifikatın verilməsi tələbi ilə CA ilə əlaqə saxlayan istifadəçini necə müəyyən etmək olar? İndi bu, infrastrukturun imkanlarından asılı olaraq situasiyalı şəkildə həll olunur. Açıq reyestrlərdən bir şey götürülür (məsələn, arayış tələb edən hüquqi şəxslər haqqında məlumatlar); ərizəçilərin fiziki şəxslər olduğu hallarda, bank və ya poçt şöbələrindən istifadə edilə bilər, burada şəxsiyyəti təsdiq edən sənədlər, məsələn, pasport.

Kimliyi göstərmək üçün etimadnamələrin saxtalaşdırılması problemi əsas problemdir. Qeyd edək ki, informasiya-nəzəri səbəblərə görə bu problemin tam həlli yoxdur: apriori etibarlı məlumata malik olmadan konkret predmetin həqiqiliyini təsdiq və ya inkar etmək mümkün deyil. Bir qayda olaraq, yoxlama üçün ərizəçinin şəxsiyyətini təsdiq edən sənədlər toplusunu təqdim etmək lazımdır. Bir çox müxtəlif yoxlama üsulları var, lakin onların heç biri sənədlərin həqiqiliyinə tam zəmanət vermir. Müvafiq olaraq, ərizəçinin şəxsiyyətinin həqiqiliyinə də təminat verilə bilməz.

Bu çatışmazlıqları necə aradan qaldırmaq olar?Əgər PKİ-nin hazırkı vəziyyətindəki problemləri mərkəzləşmə ilə izah oluna bilərsə, decentralizasiyanın müəyyən edilmiş çatışmazlıqların qismən aradan qaldırılmasına kömək edəcəyini güman etmək məntiqlidir.

Mərkəzsizləşdirmə etibarlı qurumların mövcudluğunu nəzərdə tutmur - yaratsanız mərkəzləşdirilməmiş ictimai açar infrastrukturu (Qeyri-mərkəzləşdirilmiş Açıq Açar İnfrastruktur, DPKI), onda nə CA, nə də CR tələb olunmur. Rəqəmsal sertifikat konsepsiyasından imtina edək və açıq açarlar haqqında məlumat saxlamaq üçün paylanmış reyestrdən istifadə edək. Bizim vəziyyətimizdə reyestri blokçeyn texnologiyasından istifadə edərək əlaqələndirilmiş fərdi qeydlərdən (bloklardan) ibarət xətti verilənlər bazası adlandırırıq. Rəqəmsal sertifikat əvəzinə “bildiriş” anlayışını təqdim edəcəyik.

Bildirişlərin qəbulu, yoxlanılması və ləğvi prosesi təklif olunan DPKI-də necə görünəcək:

1. Hər bir ərizəçi qeydiyyat zamanı formanı doldurmaqla müstəqil olaraq bildiriş üçün ərizə təqdim edir, bundan sonra ixtisaslaşdırılmış hovuzda saxlanılan əməliyyat yaradır.

2. Açıq açar haqqında məlumat, sahibinin təfərrüatları və digər metaməlumatlar ilə birlikdə, mərkəzləşdirilmiş PKI-də CA-nın verilməsinə cavabdeh olan rəqəmsal sertifikatda deyil, paylanmış reyestrdə saxlanılır.

3. Ərizəçinin şəxsiyyətinin həqiqiliyinin yoxlanılması faktdan sonra CR tərəfindən deyil, DPKI istifadəçi icmasının birgə səyləri ilə həyata keçirilir.

4. Yalnız belə bildirişin sahibi açıq açarın statusunu dəyişə bilər.

5. Hər kəs paylanmış kitabçaya daxil ola və açıq açarın cari vəziyyətini yoxlaya bilər.

Qeyd: Ərizəçinin şəxsiyyətinin icma tərəfindən yoxlanılması ilk baxışda etibarsız görünə bilər. Ancaq yadda saxlamalıyıq ki, bu gün rəqəmsal xidmətlərin bütün istifadəçiləri qaçılmaz olaraq rəqəmsal iz buraxırlar və bu proses yalnız sürət qazanmağa davam edəcəkdir. Hüquqi şəxslərin açıq elektron reyestrləri, xəritələr, ərazi şəkillərinin rəqəmsallaşdırılması, sosial şəbəkələr - bütün bunlar ictimaiyyətə açıq alətlərdir. Onlardan artıq həm jurnalistlər, həm də hüquq-mühafizə orqanları tərəfindən araşdırmalar zamanı uğurla istifadə olunur. Məsələn, Bellingcat və ya Malayziya Boeing-in qəza şəraitini öyrənən JIT birgə istintaq qrupunun araşdırmalarını xatırlamaq kifayətdir.

Beləliklə, mərkəzləşdirilməmiş açıq açar infrastrukturu praktikada necə işləyəcək? Bizə texnologiyanın özünün təsviri üzərində dayanaq 2018-ci ildə patentləşdirilib və biz bunu haqlı olaraq öz nou-hau hesab edirik.

Təsəvvür edin ki, hər bir açar reyestrdə saxlanılan müəyyən bir əməliyyat olan çoxlu açıq açarlara sahib olan bəzi sahibi var. CA olmadıqda, bütün açarların bu xüsusi sahibinə aid olduğunu necə başa düşmək olar? Bu problemi həll etmək üçün sahibi və onun cüzdanı haqqında məlumatları ehtiva edən sıfır əməliyyat yaradılır (sövdələşmənin reyestrdə yerləşdirilməsi üçün komissiya ondan çıxarılır). Null əməliyyatı açıq açarlar haqqında məlumatlarla aşağıdakı əməliyyatların əlavə olunacağı bir növ "lövbər"dir. Hər bir belə əməliyyat xüsusi məlumat strukturunu və ya başqa sözlə bildirişi ehtiva edir.

Bildiriş, funksional sahələrdən ibarət olan və sahibinin açıq açarı haqqında məlumatları ehtiva edən strukturlaşdırılmış məlumat toplusudur, davamlılığı paylanmış reyestrin əlaqəli qeydlərindən birində yerləşdirilməsi ilə təmin edilir.

Növbəti məntiqi sual budur ki, sıfır əməliyyat necə formalaşır? Null əməliyyat - sonrakılar kimi - altı məlumat sahəsinin məcmusudur. Sıfır əməliyyatın formalaşması zamanı pul kisəsinin açar cütü (ictimai və qoşalaşmış gizli açarlar) iştirak edir. Bu açar cütü istifadəçi cüzdanını qeydiyyatdan keçirdiyi anda görünür, ondan reyestrdə sıfır əməliyyat yerləşdirmək üçün komissiya və sonradan bildirişlərlə əməliyyatlar silinəcəkdir.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Şəkildə göstərildiyi kimi, SHA256 və RIPEMD160 hash funksiyalarını ardıcıl tətbiq etməklə pul kisəsinin açıq açarı həzmi yaradılır. Burada RIPEMD160 eni 160 bitdən çox olmayan məlumatların kompakt şəkildə təqdim edilməsinə cavabdehdir. Bu vacibdir, çünki reyestr ucuz verilənlər bazası deyil. Açıq açarın özü beşinci sahəyə daxil edilir. Birinci sahə əvvəlki əməliyyatla əlaqə quran məlumatları ehtiva edir. Sıfır əməliyyat üçün bu sahədə onu sonrakı əməliyyatlardan fərqləndirən heç bir şey yoxdur. İkinci sahə əməliyyatların əlaqəsini yoxlamaq üçün məlumatlardır. Qısalıq üçün birinci və ikinci sahələrdəki məlumatları müvafiq olaraq “link” və “check” adlandıracağıq. Aşağıdakı şəkildə ikinci və üçüncü əməliyyatları əlaqələndirməklə nümayiş etdirildiyi kimi, bu sahələrin məzmunu iterativ hashing yolu ilə yaradılır.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

İlk beş sahədən məlumatlar pul kisəsinin məxfi açarından istifadə edərək yaradılan elektron imza ilə təsdiqlənir.

Budur, null əməliyyat hovuza göndərilir və uğurlu yoxlamadan sonra reyestrə daxil edilir. İndi siz aşağıdakı əməliyyatları ona "bağlaya" bilərsiniz. Sıfırdan başqa əməliyyatların necə formalaşdığını nəzərdən keçirək.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Yəqin ki, diqqətinizi çəkən ilk şey açar cütlərinin bolluğudur. Artıq tanış olan pul kisəsi açar cütünə əlavə olaraq, adi və xidmət açar cütləri istifadə olunur.

Adi açıq açar hər şeyin başlandığı şeydir. Bu açar xarici aləmdə baş verən müxtəlif prosedur və proseslərdə (bank və digər əməliyyatlar, sənəd dövriyyəsi və s.) iştirak edir. Məsələn, adi cütdən olan məxfi açar müxtəlif sənədlər - ödəniş tapşırıqları və s. üçün rəqəmsal imza yaratmaq üçün istifadə oluna bilər və açıq açardan bu təlimatların sonradan icrası ilə bu rəqəmsal imzanı yoxlamaq üçün istifadə edilə bilər, bir şərtlə ki, etibarlıdır.

Xidmət cütü qeydiyyatdan keçmiş DPKI subyektinə verilir. Bu cütün adı onun məqsədinə uyğundur. Qeyd edək ki, sıfır əməliyyatı formalaşdırarkən/yoxlanarkən xidmət açarlarından istifadə edilmir.

Açarların məqsədini bir daha aydınlaşdıraq:

  1. Pul kisəsi açarları həm null əməliyyat, həm də hər hansı digər qeyri-null əməliyyat yaratmaq/yoxlamaq üçün istifadə olunur. Pul kisəsinin şəxsi açarı yalnız pul kisəsinin sahibinə məlumdur, o da bir çox adi açıq açarların sahibidir.
  2. Adi açıq açar təyinatına görə mərkəzləşdirilmiş PKI-də sertifikat verilən açıq açara bənzəyir.
  3. Xidmət açar cütü DPKI-yə məxsusdur. Gizli açar qeydiyyatdan keçmiş qurumlara verilir və əməliyyatlar üçün rəqəmsal imzaların yaradılması zamanı istifadə olunur (sıfır əməliyyatlar istisna olmaqla). Əməliyyatın elektron rəqəmsal imzasını reyestrdə yerləşdirməzdən əvvəl yoxlamaq üçün Public istifadə olunur.

Beləliklə, iki qrup açar var. Birinciyə xidmət açarları və pul kisəsi açarları daxildir - onlar yalnız DPKI kontekstində məna kəsb edir. İkinci qrupa adi açarlar daxildir - onların əhatə dairəsi dəyişə bilər və istifadə olunduğu tətbiq tapşırıqları ilə müəyyən edilir. Eyni zamanda, DPKI adi açıq açarların bütövlüyünü və həqiqiliyini təmin edir.

Qeyd: Xidmət açar cütü müxtəlif DPKI obyektlərinə məlum ola bilər. Məsələn, hamı üçün eyni ola bilər. Məhz bu səbəbdən hər bir sıfır olmayan əməliyyatın imzası yaradılarkən iki məxfi açardan istifadə olunur, onlardan biri cüzdan açarıdır – bu, yalnız pul kisəsinin sahibinə məlumdur ki, o da bir çox adi əməliyyatların sahibidir. açıq açarlar. Bütün açarların öz mənası var. Məsələn, əməliyyatın qeydiyyatdan keçmiş DPKI subyekti tərəfindən reyestrə daxil edildiyini sübut etmək həmişə mümkündür, çünki imza da məxfi xidmət açarında yaradılıb. Və DOS hücumları kimi heç bir sui-istifadə ola bilməz, çünki sahibi hər bir əməliyyat üçün ödəyir.

Sıfırdan sonra gələn bütün əməliyyatlar oxşar şəkildə formalaşır: açıq açar (sıfır əməliyyatında olduğu kimi pul kisəsi deyil, adi açar cütündən) iki hesh funksiyası SHA256 və RIPEMD160 vasitəsilə idarə olunur. Üçüncü sahənin məlumatları belə formalaşır. Dördüncü sahəyə müşayiət olunan məlumatlar (məsələn, cari vəziyyət, son istifadə tarixləri, vaxt möhürü, istifadə olunan kripto-alqoritmlərin identifikatorları və s. haqqında məlumat) daxildir. Beşinci sahə xidmət açarı cütündən açıq açarı ehtiva edir. Onun köməyi ilə rəqəmsal imza daha sonra yoxlanılacaq, ona görə də təkrarlanacaq. Gəlin belə bir yanaşmanın zəruriliyini əsaslandıraq.

Xatırladaq ki, əməliyyat hovuza daxil edilir və emal olunana qədər orada saxlanılır. Hovuzda saxlama müəyyən bir risklə əlaqələndirilir - əməliyyat məlumatları saxtalaşdırıla bilər. Sahibi əməliyyat məlumatlarını elektron rəqəmsal imza ilə təsdiqləyir. Bu rəqəmsal imzanın yoxlanılması üçün açıq açar əməliyyat sahələrindən birində açıq şəkildə göstərilir və sonradan reyestrə daxil edilir. Tranzaksiyaların işlənməsinin xüsusiyyətləri ondan ibarətdir ki, təcavüzkar məlumatı öz mülahizəsinə uyğun olaraq dəyişdirə və sonra onu gizli açarından istifadə edərək yoxlaya bilər və əməliyyatda rəqəmsal imzanın yoxlanılması üçün qoşalaşmış açıq açarı göstərə bilər. Əgər həqiqilik və bütövlük yalnız rəqəmsal imza vasitəsilə təmin olunarsa, o zaman belə saxtakarlıq diqqətdən kənarda qalacaq. Bununla belə, əgər rəqəmsal imza ilə yanaşı, saxlanılan məlumatların həm arxivləşdirilməsini, həm də davamlılığını təmin edən əlavə mexanizm varsa, o zaman saxtakarlığı aşkar etmək olar. Bunun üçün reyestrə sahibinin həqiqi açıq açarını daxil etmək kifayətdir. Bunun necə işlədiyini izah edək.

Təcavüzkarın əməliyyat məlumatlarını saxtalaşdırmasına icazə verin. Açarlar və rəqəmsal imzalar baxımından aşağıdakı variantlar mümkündür:

1. Sahibinin rəqəmsal imzası dəyişməz qaldığı halda, təcavüzkar öz açıq açarını əməliyyata yerləşdirir.
2. Təcavüzkar şəxsi açarında rəqəmsal imza yaradır, lakin sahibinin açıq açarını dəyişməz olaraq buraxır.
3. Təcavüzkar şəxsi açarında rəqəmsal imza yaradır və əməliyyatda qoşalaşmış açıq açarı yerləşdirir.

Aydındır ki, 1 və 2 variantları mənasızdır, çünki onlar həmişə rəqəmsal imzanın yoxlanılması zamanı aşkar olunacaqlar. Yalnız 3-cü seçim məna kəsb edir və təcavüzkar öz gizli açarında rəqəmsal imza əmələ gətirirsə, o, əməliyyatda sahibinin açıq açarından fərqli olaraq qoşalaşmış açıq açarı saxlamağa məcbur olur. Bu, təcavüzkarın saxtalaşdırılmış məlumatları tətbiq etməsinin yeganə yoludur.

Tutaq ki, sahibinin sabit bir cüt açarı var - özəl və ictimai. Məlumatların bu cütün məxfi açarından istifadə edərək rəqəmsal imza ilə təsdiqlənməsinə icazə verin və açıq açar əməliyyatda göstərilsin. Həm də fərz edək ki, bu açıq açar əvvəllər reyestrə daxil edilib və onun həqiqiliyi etibarlı şəkildə yoxlanılıb. Sonra əməliyyatdan açıq açarın reyestrdəki açıq açara uyğun gəlməməsi saxtakarlıq göstəriləcək.

Xülasə edək. Sahibinin ilk əməliyyat məlumatlarını emal edərkən, reyestrə daxil edilmiş açıq açarın həqiqiliyini yoxlamaq lazımdır. Bunu etmək üçün açarı reyestrdən oxuyun və onu təhlükəsizlik perimetri (nisbi toxunulmazlıq sahəsi) daxilində sahibin həqiqi açıq açarı ilə müqayisə edin. Açarın həqiqiliyi təsdiq olunarsa və yerləşdirmə zamanı onun davamlılığına zəmanət verilirsə, onda sonrakı əməliyyatdan olan açarın həqiqiliyini reyestrdəki açarla müqayisə etməklə asanlıqla təsdiq etmək/təkzib etmək olar. Başqa sözlə, reyestrdən olan açar istinad nümunəsi kimi istifadə olunur. Sahibinin bütün digər əməliyyatları eyni şəkildə həyata keçirilir.

Əməliyyat elektron rəqəmsal imza ilə təsdiqlənir - burada məxfi açarlar lazımdır və bir deyil, eyni anda iki - xidmət açarı və pul kisəsi açarı. İki məxfi açarın istifadəsi sayəsində lazımi təhlükəsizlik səviyyəsi təmin edilir - axırda xidmətin gizli açarı digər istifadəçilərə məlum ola bilər, pul kisəsinin gizli açarı isə yalnız adi açar cütünün sahibinə məlumdur. Biz belə iki açarlı imzanı “birləşdirilmiş” rəqəmsal imza adlandırdıq.

Qeyri-null əməliyyatların yoxlanılması iki açıq açardan istifadə etməklə həyata keçirilir: pul kisəsi və xidmət açarı. Doğrulama prosesini iki əsas mərhələyə bölmək olar: birincisi, pul kisəsinin açıq açarının həzminin yoxlanılması, ikincisi isə əməliyyatın elektron rəqəmsal imzasının yoxlanılması, iki məxfi açardan istifadə etməklə formalaşmış eyni konsolidasiya edilmiş ( pul kisəsi və xidmət). Rəqəmsal imzanın etibarlılığı təsdiq edildikdə, əlavə yoxlamadan sonra əməliyyat reyestrinə daxil edilir.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Məntiqi bir sual yarana bilər: əməliyyatın sıfır əməliyyat şəklində "kök" ilə müəyyən bir zəncirə aid olub-olmadığını necə yoxlamaq olar? Bu məqsədlə, yoxlama prosesi daha bir mərhələ ilə tamamlanır - əlaqənin yoxlanılması. Bu, indiyə qədər gözardı etdiyimiz ilk iki sahədən məlumatlara ehtiyac duyacağımız yerdir.

Təsəvvür edək ki, 3 saylı əməliyyatın əslində 2 saylı əməliyyatdan sonra gəlib-gəlmədiyini yoxlamaq lazımdır. Bunun üçün kombinə edilmiş heşinq metodundan istifadə etməklə 2 nömrəli əməliyyatın üçüncü, dördüncü və beşinci sahələrinin məlumatları üçün hash funksiyasının dəyəri hesablanır. Sonra 3 nömrəli əməliyyatın birinci sahəsinin məlumatlarının və 2 nömrəli əməliyyatın üçüncü, dördüncü və beşinci sahələrinin məlumatları üçün əvvəllər alınmış birləşdirilmiş heş funksiyasının dəyərinin əlaqələndirilməsi həyata keçirilir. Bütün bunlar həm də iki hash funksiyası SHA256 və RIPEMD160 vasitəsilə idarə olunur. Əgər alınan dəyər 2 nömrəli əməliyyatın ikinci sahəsindəki məlumatlara uyğun gəlirsə, onda yoxlama keçirilir və əlaqə təsdiqlənir. Bu, aşağıdakı rəqəmlərdə daha aydın şəkildə göstərilir.

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması
DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Ümumiyyətlə, bildirişin yaradılması və reyestrə daxil edilməsi texnologiyası tam olaraq belə görünür. Bildirişlər zəncirinin formalaşması prosesinin vizual təsviri aşağıdakı şəkildə təqdim olunur:

DPKI: blokçeyndən istifadə edərək mərkəzləşdirilmiş PKI çatışmazlıqlarının aradan qaldırılması

Bu mətndə, şübhəsiz ki, mövcud olan təfərrüatlar üzərində dayanmayacağıq və mərkəzləşdirilməmiş açıq açar infrastrukturu ideyasının müzakirəsinə qayıdaq.

Beləliklə, ərizəçinin özü CA verilənlər bazasında deyil, reyestrdə saxlanılan bildirişlərin qeydiyyatı üçün ərizə təqdim etdiyi üçün DPKI-nin əsas memarlıq komponentləri nəzərə alınmalıdır:

1. Etibarlı bildirişlərin reyestri (RDN).
2. Ləğv edilmiş bildirişlərin reyestri (RON).
3. Dayandırılmış bildirişlərin reyestri (RPN).

Açıq açarlar haqqında məlumat RDN/RON/RPN-də hash funksiya dəyərləri şəklində saxlanılır. Onu da qeyd etmək lazımdır ki, bunlar ya müxtəlif reyestrlər, ya da müxtəlif zəncirlər, hətta bir reyestrin bir hissəsi kimi bir zəncir ola bilər, adi açıq açarın statusu haqqında məlumat (ləğv, dayandırma və s.) müvafiq kod dəyəri şəklində məlumat strukturunun dördüncü sahəsi. DPKI-nin memarlıq tətbiqi üçün çoxlu müxtəlif variantlar var və birinin və ya digərinin seçimi bir sıra amillərdən asılıdır, məsələn, açıq açarların saxlanması üçün uzunmüddətli yaddaşın qiyməti kimi optimallaşdırma meyarları və s.

Beləliklə, DPKI, daha sadə olmasa da, ən azı memarlıq mürəkkəbliyi baxımından mərkəzləşdirilmiş bir həll ilə müqayisə edilə bilər.

Əsas sual qalır - Texnologiyanın tətbiqi üçün hansı reyestr uyğundur?

Reyestr üçün əsas tələb istənilən növ əməliyyatlar yaratmaq imkanıdır. Kitabın ən məşhur nümunəsi Bitcoin şəbəkəsidir. Ancaq yuxarıda təsvir olunan texnologiyanı həyata keçirərkən müəyyən çətinliklər yaranır: mövcud skript dilinin məhdudiyyətləri, ixtiyari məlumat dəstlərinin emalı üçün lazımi mexanizmlərin olmaması, ixtiyari tipli əməliyyatların yaradılması üsulları və daha çox.

Biz ENCRY-də yuxarıda göstərilən problemləri həll etməyə çalışdıq və fikrimizcə, bir sıra üstünlüklərə malik olan reyestr hazırladıq, yəni:

  • bir neçə növ əməliyyatları dəstəkləyir: həm aktivləri mübadilə edə bilər (yəni maliyyə əməliyyatları həyata keçirə bilər), həm də ixtiyari bir quruluşla əməliyyatlar yarada bilər;
  • tərtibatçılar müxtəlif texnoloji problemlərin həlli zamanı lazımi çevikliyi təmin edən özəl PrismLang proqramlaşdırma dilinə çıxış əldə edirlər,
  • ixtiyari verilənlər toplularının emalı mexanizmi təmin edilmişdir.

Sadələşdirilmiş bir yanaşma etsək, aşağıdakı hərəkətlər ardıcıllığı baş verir:

  1. Ərizəçi DPKI-də qeydiyyatdan keçir və rəqəmsal pul kisəsi alır. Pulqabı ünvanı pul kisəsinin açıq açarının hash dəyəridir. Pul kisəsinin şəxsi açarı yalnız ərizəçiyə məlumdur.
  2. Qeydiyyatdan keçmiş subyektə xidmətin gizli açarına giriş imkanı verilir.
  3. Subyekt sıfır əməliyyat yaradır və pul kisəsinin məxfi açarından istifadə edərək rəqəmsal imza ilə təsdiqləyir.
  4. Sıfırdan fərqli bir əməliyyat yaranarsa, iki məxfi açardan istifadə edərək elektron rəqəmsal imza ilə təsdiqlənir: pul kisəsi və xidmət açarı.
  5. Mövzu hovuza əməliyyat təqdim edir.
  6. ENCRY şəbəkə qovşağı tranzaksiyanı hovuzdan oxuyur və rəqəmsal imzanı, həmçinin əməliyyatın əlaqəsini yoxlayır.
  7. Rəqəmsal imza etibarlıdırsa və əlaqə təsdiqlənərsə, o zaman əməliyyatı reyestrə daxil olmaq üçün hazırlayır.

Burada reyestr etibarlı, ləğv edilmiş və dayandırılmış bildirişlər haqqında məlumatları saxlayan paylanmış verilənlər bazası kimi çıxış edir.

Təbii ki, qeyri-mərkəzləşmə panacea deyil. İlkin istifadəçi autentifikasiyasının fundamental problemi heç yerdə yoxa çıxmır: əgər hazırda ərizəçinin yoxlanılması CR tərəfindən həyata keçirilirsə, DPKI-də yoxlamanın icma üzvlərinə həvalə edilməsi və fəaliyyəti stimullaşdırmaq üçün maliyyə motivasiyasından istifadə edilməsi təklif olunur. Açıq mənbə yoxlama texnologiyası yaxşı məlumdur. Belə yoxlamanın effektivliyi praktikada təsdiq edilmişdir. Bellingcat onlayn nəşrinin bir sıra yüksək profilli araşdırmalarını bir daha xatırlayaq.

Ancaq ümumilikdə belə bir mənzərə ortaya çıxır: DPKI mərkəzləşdirilmiş PKI-nin bir çox çatışmazlıqlarını, hamısını olmasa da, düzəltmək üçün bir fürsətdir.

Habrablogumuza abunə olun, biz tədqiqat və inkişaflarımızı fəal şəkildə işıqlandırmağı və izləməyi davam etdirməyi planlaşdırırıq Twitter, ENCRY layihələri ilə bağlı digər xəbərləri qaçırmaq istəmirsinizsə.

Mənbə: www.habr.com

Добавить комментарий