Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?

Данас само лењи нису писали о блокчејн технологији, криптовалутама и како је то кул. Али овај чланак неће хвалити ову технологију, већ ћемо говорити о њеним недостацима и начинима да их елиминишемо.

Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?

Током рада на једном од пројеката у Алтирик Системс-у, појавио се задатак безбедне, цензуре отпорне потврде података из извора изван блока. Било је потребно потврдити промене у евиденцији трећег система и на основу ових промена извршити једну или другу грану у логици паметног уговора. Задатак је на први поглед прилично тривијалан, али када финансијско стање једне од страна која учествује у процесу зависи од резултата његове имплементације, појављују се додатни захтеви. Пре свега, ово је свеобухватно поверење у такав механизам валидације. Али прво ствари.

Проблем је у томе што је сам блоцкцхаин аутономан, затворен ентитет, тако да паметни уговори унутар блоцкцхаина не знају ништа о спољашњем свету. Истовремено, услови паметних уговора се често односе на информације о стварним стварима (кашњење лета, курсеви итд.). Да би паметни уговори исправно функционисали, информације примљене изван блокчејна морају бити поуздане и верификоване. Овај проблем се решава коришћењем пророчишта као што су Товн Цриер и ДЕЦО. Ова пророчишта омогућавају паметном уговору на блокчејн мрежи да верује информацијама са поузданог веб сервера; можемо рећи да су то добављачи поузданих информација.

Орацлес

Замислите да паметни уговор преноси 0.001 бтц на ваш биткоин новчаник ако ваш омиљени фудбалски клуб освоји Куп Русије. У случају стварне победе, паметни уговор треба да пренесе информације о томе који је клуб победио, а ту се јављају бројни проблеми: где добити ове информације, како их безбедно пренети у паметни уговор и како обезбедити да информације примљено у паметном уговору важи заправо поклапа се са стварношћу?

Када је у питању извор информација, могу постојати 2 сценарија: повезивање паметног уговора са поузданом веб-страницом на којој се централно чувају информације о резултатима меча, а друга опција је повезивање неколико сајтова одједном, а затим одабир информација из већине извора који пружају исте податке. Да би се проверила тачност информација, користе се оракули, на пример Орацлизе, који користи ТЛСНотари (ТЛС Нотари Модифицатион то Прове тхе Аутхентицити оф Дата). Али на Гуглу има довољно информација о Орацлизе-у, а има и неколико чланака на Хабре-у Данас ћу говорити о пророчиштима која користе мало другачији приступ преношењу информација: Товн Цриер и ДЕЦО. Чланак даје опис принципа рада оба оракула, као и детаљно поређење.

Товн Цриер

Товн Цриер (ТЦ) је представио ИЦ3 (Тхе Инитиативе фор ЦриптоЦурренци анд Цонтрацтс) 2016. године на ЦЦС'16. Главна идеја ТЦ-а: пренесите информације са веб странице на паметни уговор и уверите се да су информације које доставља ТЦ исте као на веб локацији. ТЦ користи ТЕЕ (Трустед Екецутион Енвиронмент) да потврди власништво над подацима. Оригинална верзија ТЦ-а описује како се ради са Интел СГКС.
Товн Цриер се састоји од дела унутар блокчејна и дела унутар самог ОС - ТЦ сервера.
Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?
ТЦ уговор је на блокчејну и делује као предњи крај за ТЦ. Прихвата захтеве од ЦУ (кориснички паметни уговор) и враћа одговор са ТЦ сервера. Унутар ТЦ сервера налази се Релеј, који успоставља везу између енклаве и Интернета (двосмерни саобраћај) и повезује енклаву са блокчејном. Енклава садржи прогенцл, што је код који поставља захтеве из блокчејна и враћа поруке блокчејну са дигиталним потписом, прогенцл садржи део кода паметног уговора и у суштини обавља неке од његових функција.

Интел СГКС енклава се може сматрати дељеном библиотеком са АПИ-јем који ради преко ецалл-а. Ецалл преноси контролу на енклаву. Енклава извршава свој код док не изађе или док се не догоди изузетак. оцалл се користи за позивање функција дефинисаних ван енклаве. Оцалл се извршава ван енклаве и третира се као непоуздани позив. Након што се позив изврши, контрола се враћа у енклаву.
Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?
У делу Енклаве, безбедни канал је конфигурисан са веб сервером, сама енклава обавља ТЛС руковање са циљним сервером и изводи све криптографске операције интерно. ТЛС библиотека (мбедТЛС) и редуковани ХТТП код су извезени у СГКС окружење. Такође, Енцлаве садржи роот ЦА сертификате (колекцију сертификата) за верификацију сертификата удаљених сервера. Рекуест Хандлер прихвата захтев за датаграм у формату који обезбеђује Етхереум, дешифрује га и анализира. Затим генерише Етхереум трансакцију која садржи тражени датаграм, потписује га са скТЦ и преноси га Релаи-у.

Релејни део укључује клијентски интерфејс, ТЦП, блокчејн интерфејс. Клијентски интерфејс је потребан за сертификацију кода енклаве и комуникацију са клијентом. Клијент шаље захтев за атестирање користећи ецалл и прима временску ознаку коју је потписао скТЦ заједно са атт (потпис атестације), затим се атт верификује помоћу Интел Аттестатион Сервице (ИАС), а временску ознаку верификује поуздана временска услуга. Блоцкцхаин интерфејс верификује долазне захтеве и поставља трансакције на блоцкцхаин за испоруку датаграма. Гетх је званични Етхереум клијент и омогућава Релаи-у да комуницира са блоцкцхаином путем РПЦ позива.

Рад са ТЕЕ, ТЦ вам омогућава да покренете неколико енклава паралелно, чиме се брзина обраде информација повећава за 3 пута. Ако је са једном покренутом енклавом брзина била 15 тк/сец, онда се са 20 паралелних енклава брзина повећава на 65 тк/сец; за поређење, максимална радна брзина у Битцоин блоцкцхаину је 26 тк/сец.

Децо

ДЕЦО (Децентрализед Орацлес фор ТЛС) је представљен на ЦЦС'20, ради са сајтовима који подржавају ТЛС везе. Обезбеђује поверљивост и интегритет података.
ДЕЦО са ТЛС-ом користи симетрично шифровање, тако да клијент и веб сервер имају кључеве за шифровање, а клијент може да фалсификује податке ТЛС сесије ако жели. Да би решио овај проблем, ДЕЦО користи тросмерни протокол руковања између провера (паметни уговор), верификатора (орацле) и веб-сервера (извор података).

Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?

Начин на који ДЕЦО функционише је да верификатор прима део података Д и потврђује верификатору да је Д дошао са ТЛС сервера С. Други проблем је што ТЛС не потписује податке и ТЛС клијенту је тешко да докаже да је подаци су примљени са тачно правог сервера (тежина порекла).

ДЕЦО протокол користи КЕнц и КМац кључеве за шифровање. Клијент шаље захтев К веб серверу, одговор са сервера Р долази у шифрованом облику, али клијент и сервер поседују исти КМац, а клијент може да фалсификује ТЛС поруку. ДЕЦО-ово решење је да "сакрије" КМац од клијента (провера) док не одговори на захтев. Сада је КМац подељен између проверача и верификатора - КпМац и КвМац. Сервер прима КМац за шифровање одговора помоћу операције кључног дела КпМац ⊕ КвМац = КМац.

Постављањем тросмерног руковања, размена података између клијента и сервера биће обављена уз гаранцију сигурности.
Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?
Када се говори о децентрализованом систему оракула, не може се не поменути Цхаинлинк, који има за циљ да створи децентрализовану мрежу оракул чворова компатибилних са Етхереумом, Битцоин и Хиперледгер, узимајући у обзир модуларност: сваки део система се може ажурирати. Истовремено, да би се осигурала безбедност, Цхаинлинк нуди сваком пророчишту које учествује у задатку да изда комбинацију кључева (јавних и приватних). Приватни кључ се користи за генерисање делимичног потписа који садржи њихову одлуку о захтеву за податке. Да бисте добили одговор, потребно је комбиновати све делимичне потписе пророчишта мреже.

Цхаинлинк планира да спроведе почетни ПоЦ ДЕЦО са фокусом на децентрализоване финансијске апликације као што је Микицлес. У време писања, на Форбесу су изашле вести да је Цхаинлинк купио ДЕЦО са Универзитета Корнел.

Напади на пророчишта

Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?

Са становишта информационе безбедности, разматрани су следећи напади на Товн Цриер:

  1. Убризгавање кода лажног паметног контакта на ТЕЕ чворове.
    Суштина напада: преношење намерно погрешног кода паметног уговора на ТЕЕ, тако да ће нападач који је добио приступ чвору моћи да изврши сопствени (преварни) паметни уговор на дешифрованим подацима. Међутим, повратне вредности ће бити шифроване приватним кључем, а једини начин да се приступи таквим подацима је цурење шифрованог текста на повратку/излазу.
    Заштита од овог напада се састоји у томе да енклава проверава исправност кода који се налази на тренутној адреси. Ово се може постићи коришћењем шеме адресирања где се адреса уговора одређује хеширањем кода уговора.

  2. Промене шифрованог текста стања уговора пропуштају.
    Суштина напада: Власници чворова на којима се извршавају паметни уговори имају приступ стању уговора у шифрованом облику изван енклаве. Нападач, након што је стекао контролу над чвором, може да упореди стање контакта пре и после трансакције и може да одреди који су аргументи унети и који је метод паметног уговора коришћен, пошто су сам код паметног уговора и његове техничке спецификације јавно доступни.
    Заштита у обезбеђивању поузданости самог чвора.

  3. Напади са стране.
    Посебан тип напада који користи праћење меморије енклаве и приступ кешу у различитим сценаријима. Пример таквог напада су Приме и Пробе.
    Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?
    Редослед напада:

    • т0: Нападач попуњава цео кеш података процеса жртве.
    • т1: Жртва извршава код са приступима меморији који зависе од жртвиних осетљивих података (криптографских кључева). Линија кеша се бира на основу вредности кључног бита. У примеру на слици, кеибит = 0 и чита се адреса Кс у кеш линији 2. Подаци ускладиштени у Кс се учитавају у кеш, замењујући податке који су били тамо раније.
    • т2: Нападач проверава које су његове линије кеша избачене – линије које је жртва користила. Ово се ради мерењем времена приступа. Понављањем ове операције за сваки бит кључа, нападач добија цео кључ.

Заштита од напада: Интел СГКС има заштиту од напада са стране канала која спречава праћење догађаја у вези са кешом, али напад Приме и Пробе ће и даље радити јер нападач прати кеш догађаје свог процеса и дели кеш са жртвом.
Товн Цриер вс ДЕЦО: које пророчиште користити у блокчејну?
Дакле, тренутно не постоји поуздана заштита од овог напада.

Напади као што су Спецтре и Форесхадов (Л1ТФ), слични Приме и Пробе, такође су познати. Они вам омогућавају да читате податке из кеш меморије преко канала треће стране. Обезбеђена је заштита од рањивости Спецтре-в2, која функционише против два од ових напада.

У односу на ДЕЦО, троструко руковање даје гаранцију сигурности:

  1. Интегритет доказивача: Хаковани доказивач не може да фалсификује информације о пореклу сервера и не може проузроковати да сервер прихвати неважеће захтеве или да нетачно одговори на важеће захтеве. Ово се ради кроз обрасце захтева између сервера и проверача.
  2. Интегритет верификатора: Хаковани верификатор не може проузроковати да проверавач добије нетачне одговоре.
  3. Приватност: Хаковани верификатор испитује само јавне информације (захтев, име сервера).

У ДЕЦО-у су могуће само рањивости убризгавања саобраћаја. Прво, са троструким руковањем, верификатор може да утврди идентитет сервера користећи нови нонце. Међутим, након руковања, верификатор се мора ослонити на индикаторе мрежног слоја (ИП адресе). Дакле, комуникација између верификатора и сервера мора бити заштићена од убризгавања саобраћаја. Ово се постиже коришћењем проксија.

Поређење пророчишта

Товн Цриер се заснива на раду са енклавом у серверском делу, док ДЕЦО омогућава да проверите аутентичност порекла података коришћењем тросмерног руковања и шифровања података криптографским кључевима. Поређење ових оракула је извршено према следећим критеријумима: перформансе, сигурност, цена и практичност.

Товн Цриер
Децо

перформансе
Брже (0.6 с до краја)
Спорије (10.50с до завршетка протокола)

сигурност
Мање безбедно
Сигурније

коштати
Скупљи
Јефтиније

практичност
Захтева посебан хардвер
Ради са било којим сервером који подржава ТЛС

Брзина: За рад са ДЕЦО-ом потребно је тросмерно руковање, при подешавању преко ЛАН-а потребно је 0.37 секунди, за интеракцију након успостављања везе, 2ПЦ-ХМАЦ је ефикасан (0,13 с по писању). Перформансе ДЕЦО-а зависе од доступних ТЛС пакета шифровања, величине приватних података и сложености доказа за одређену апликацију. Коришћење апликације бинарних опција из ИЦ3 као примера: комплетирање протокола преко ЛАН-а траје око 10,50 секунди. Поређења ради, Товн Цриер-у је потребно око 0,6 секунди да заврши сличну апликацију, што је отприлике 20 пута брже од ДЕЦО-а. Када су све ствари једнаке, ТЦ ће бити бржи.

безбедност: Напади на Интел СГКС енклаву (напади са стране канала) раде и могу проузроковати стварну штету учесницима паметног уговора. Што се тиче ДЕЦО-а, могући су напади повезани са убацивањем саобраћаја, али употреба проксија такве нападе своди на ништа. Стога је ДЕЦО сигурнији.

Коштати: Цена опреме која подржава Интел СГКС је већа од цене подешавања протокола у ДЕЦО. Зато је ТЦ скупљи.

Практичност: За рад са Товн Цриер-ом потребна је посебна опрема која подржава ТЕЕ. На пример, Интел СГКС је подржан у породици Интел Цоре процесора 6. генерације и новијим. ДЕЦО вам омогућава да радите са било којом опремом, иако постоји ДЕЦО поставка помоћу ТЕЕ. Према процесу подешавања, ДЕЦО-ово тросмерно руковање може потрајати, али то није ништа у поређењу са хардверским ограничењем ТЦ-а, тако да је ДЕЦО практичнији.

Закључак

Посматрајући два пророчишта одвојено и упоређујући их на основу четири критеријума, јасно је да је Товн Цриер инфериоран у односу на ДЕЦО по три од четири поена. ДЕЦО је поузданији са становишта безбедности информација, јефтинији и практичнији, иако постављање тространог протокола може потрајати и има своје недостатке, на пример, додатне операције са кључевима за шифровање. ТЦ је бржи од ДЕЦО-а, али рањивости на нападе са стране канала чине га подложним губитку поверљивости. Мора се узети у обзир да је ДЕЦО уведен у јануару 2020. године и није прошло довољно времена да се сматра сигурним. Товн Цриер је био на удару већ 4 године и прошао је многе тестове, тако да је његова употреба у многим пројектима оправдана.

Извор: ввв.хабр.цом

Додај коментар