Meinung: Enterprise Blockchains Redux: Wie man nicht-nicht NIST-konform ist, ohne die Bank zu sprengen PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Meinung: Enterprise Blockchains Redux: Wie man nicht-nicht NIST-konform ist, ohne die Bank zu sprengen

Stellungnahme von Andreas Freund, Mitglied der EEA Mainnet Interest Group

Blockchains haben ein selten diskutiertes Problem, das unabhängig von den Höhen und Tiefen der Kryptomärkte ist und das die längerfristige Einführung von Blockchain außerhalb von Direct-to-Consumer- und einigen B2B-Anwendungsfällen behindern kann: Kryptografische Blockchain-Algorithmen sind nicht NIST-konform, was a entscheidender Faktor für die Einhaltung des FISMA (Federal Information Security Management Act)! Und NIST/FISMA-Compliance oder das Äquivalent davon außerhalb der USA ist eine große Sache, wenn Unternehmen mit Regierungen zu tun haben oder Unternehmen, die regelmäßig mit Unternehmen zu tun haben, die mit Regierungen zu tun haben.

Warum sind Blockchains normalerweise nicht NIST-konform? Nun, der Hauptgrund ist, dass Blockchains aus dem tiefen Misstrauen gegenüber allem, was von der Regierung betrieben und nach der Großen Rezession von 2008 unterstützt wurde, geboren wurden; einschließlich staatlich anerkannter kryptografischer Algorithmen. Auf jeden Fall wurde der heute weithin akzeptierte SHA-3-Hashing-Algorithmus erst 2015 fertiggestellt, nachdem Blockchains wie Ethereum bereits ihre Entscheidungen über Hashing-Algorithmen getroffen hatten. Daher verwenden die meisten Blockchains wie Ethereum Algorithmen, die nicht nur nicht von NIST genehmigt sind, sondern von NIST empfohlen werden, sie nicht zu verwenden. Beachten Sie, dass es NIST-konforme Blockchains wie Simba-Chain oder Fabric gibt, die auf IBMs LinuxONE laufen. Sie sind jedoch teuer und in der Produktion schwierig zu handhaben[1]  wie Unternehmen erfuhren, nachdem sie mehrere zehn Millionen Dollar für Beratungs- und Implementierungsgebühren ausgegeben hatten. Hinzu kommt, dass sie oft nicht die erwarteten Geschäftsergebnisse liefern, weil die gewählten Anwendungsfälle von vornherein nicht für Blockchains geeignet waren! Die wichtigste Erkenntnis aus der folgenden Diskussion ist, dass jeder neue Enterprise-Blockchain-Ansatz nicht nur die NIST-Konformität, sondern auch die Kosten- und Verwaltungskomplexität effektiv berücksichtigen muss, um neue Geschäftssponsoren anzuziehen.

Bedeutet das, dass für Blockchain in einem Unternehmen alles hoffnungslos ist, wenn NIST-Compliance, Kosten und Verwaltungskomplexität ein Problem sind?

Glücklicherweise ist die Antwort nein, es ist nicht hoffnungslos. Nicht trivial, aber nicht hoffnungslos.

Um zu verstehen, was dies bedeutet, lassen Sie uns zusammenfassen, welche Eigenschaften Blockchain-basierte Anwendungen haben kann haben:

  • Datenintegrität: Wenn Sie nur das brauchen, dann verwenden Sie keine Blockchain. Es gibt günstigere Alternativen.
  • Nachweisbare Zeitstempelung: Viel interessanter und nützlicher für Prüfpfade, zB über Lieferketten hinweg.
  • Kein Single-Point-of-Failure: Wenn Sie 100 % Verfügbarkeit benötigen, zu einem günstigen Preis.
  • Zensurresistenz: Zugriff auf Daten, die beispielsweise von Dritten geprüft werden müssen, die zum Zeitpunkt der Datenerstellung nicht unbedingt identifiziert wurden, oder Ausführung (grundsätzlich) irreversibler Transaktionen unabhängig von Dritten.
  • Double-Spend-Schutz: Nur relevant, wenn es um digitale Assets auf einer Blockchain geht. Mit anderen Worten, Sie stehen wirklich auf DeFi.
  • Vererbung von Blockchain-Sicherheitsgarantien: Das ist sehr interessant, wenn Sie Anwendungsskalierbarkeit und dennoch hohe Sicherheit benötigen. Wir werden gleich darauf zurückkommen.

Beachten Sie, dass keiner der oben genannten Punkte den Datenschutz betrifft, eines der unbezahlbaren Juwelen der Anforderungen an Unternehmensanwendungen. Aber keine Sorge, Sie können Datenschutz erreichen, ohne geschäftskritische Daten überall offen zu platzieren. Auch dazu kommen wir gleich noch.

Bevor wir zu weit vorgreifen, lassen Sie uns hier innehalten und diskutieren, wie sich diese Merkmale auf die NIST-Compliance beziehen. Auf den ersten Blick nicht so sehr, aber lassen Sie uns jedes Merkmal durchgehen und seine Auswirkungen etwas detaillierter besprechen. Zunächst ist es jedoch erwähnenswert, dass Sie von einer Regierung, z. B. der US-Regierung, Authority-To-Operate (ATO)-Genehmigungen erhalten[2], ist es in Ordnung, nicht NIST-konforme kryptografische Algorithmen oder Algorithmen zu verwenden, über die sich NIST keine Meinung gebildet hat, solange diese Algorithmen nicht von grundlegender Bedeutung für die Sicherheit der Anwendung und den Schutz ihrer Daten sind. Beispielsweise müssen Sie nachweisen, dass ein Vertrag an einem bestimmten Tag ausgeführt und seitdem nicht mehr geändert wurde. Unter Verwendung einer Blockchain würde man einen kryptografischen Fingerabdruck unter Verwendung eines (NIST-genehmigten) kryptografischen Hash des Vertrags bilden und diesen Hash dann in einer (öffentlichen) Blockchain verankern, die, sobald sie in einen Block aufgenommen ist, durch die Kombination von einen nachweisbaren Zeitstempel liefert Blocknummer, Block-Hash und Zeitstempel. Wenn die Blockchain beispielsweise durch eine 51%-Attacke neu organisiert würde, wäre es immer noch möglich, die Transaktion mit dem Vertragshash und ihrem Block zu nehmen und beides in eine andere (öffentliche) Blockchain einzubinden. Daher ist die Sicherheit der ursprünglichen (öffentlichen) Blockchain für den Anwendungsfall nicht grundlegend.

Lassen Sie uns vor diesem Hintergrund noch einmal auf jedes Merkmal eingehen, mit Schwerpunkt auf seiner Auswirkung auf die NIST-Konformität einer Anwendung, die Blockchain-Technologie verwendet:

  • Datenintegrität: Dies ist einfach, da Sie immer eine Kopie der relevanten Daten haben können, die Sie z. B. über einen kryptografischen Hash auf der Blockchain mit einer anderen Form des Datenintegritätsschutzes verankert haben, wie z .
  • Nachweisbare Zeitstempelung: Ein bisschen schwieriger, aber machbar. Wenn die verwendete Kette kompromittiert wäre, könnte man immer noch den Block mit der relevanten Transaktion, die z. B. einen NIST-konformen kryptografischen Hash eines Dokuments und seinen Zeitstempel enthält, greifen und den gesamten Block mit der Transaktion durch einen anderen NIST-konformen kryptografischen Hash auf einer anderen Blockchain verankern; kein wirklicher Schaden angerichtet.
  • Kein Single-Point-of-Failure: Ok, das ist also etwas schwierig, da NIST keine Empfehlungen zu Konsensalgorithmen formuliert hat. Das heißt, solange das Konsensmodell eine solide akademische Grundlage hat, z. B. einen mathematischen Sicherheitsnachweis, kann es erfolgreich argumentiert werden, und wir legen es in den nicht-nicht-NIST-konformen Eimer.
  • Zensurresistenz: Das klingt einfach, aber weil es bedeutet, dass Daten für (fast) alle Teilnehmer leicht sichtbar sind, muss sehr darauf geachtet werden, die richtigen Verschleierungsmethoden für Daten zu verwenden, die auf einer Blockchain abgelegt werden, um erfolgreich zu argumentieren, dass der Datenschutz gewahrt bleibt . So dass man etwas knifflig ist, aber überwunden werden kann. Halt dich fest, kommt gleich hoch.
  • Double-Spend-Schutz: Nun, das ist wirklich schwierig, weil es die vorherigen Punkte mit deterministischer Transaktionsausführung, Transaktionsvalidierung und Blockbildung kombiniert, die alle auf komplizierte Weise von den verwendeten kryptografischen Algorithmen abhängen. Ohne auf Details einzugehen, wenn Sie den Schutz vor doppelten Ausgaben als Schlüsselfunktion in Ihrer Blockchain-basierten Anwendung benötigen, haben Sie Pech in Bezug auf die NIST-Konformität … wenn Ihr digitales Asset auf der Blockchain geboren wurde! Wir werden auch gleich auf diesen Punkt zurückkommen.
  • Vererbung von Blockchain-Sicherheitsgarantien: Das scheint eindeutig zu sein. Wenn Ihre Sicherheit entscheidend von der Sicherheit der zugrunde liegenden Blockchain abhängt und diese Blockchain für ihre Sicherheit auf nicht NIST-konforme Algorithmen angewiesen ist; Das Ende der Geschichte. Wieder nicht so schnell. Die Frage ist Sicherheitsgarantien wofür? Wenn es sich um digitale Assets handelt, die auf einer Blockchain geboren wurden, dann ist die Antwort die gleiche wie beim Double-Spend-Schutz. Aber wenn die digitalen Assets zuerst aus der Blockchain erstellt und erst dann auf die Blockchain repliziert werden, ist die Sicherheit dieses digitalen Assets nicht mehr grundlegend an die zugrunde liegende Blockchain gebunden, und wir haben das gleiche Argument wie für nachweisbare Zeitstempel uns aus dem NIST-Rätsel herauszuwinden!

Die obige Folgenabschätzung kann nun angesichts der spezifischen Anwendungsfallanforderungen dieser Anwendung als Checkliste für die NIST-Compliance-Anforderungen einer Blockchain-Anwendung dienen.

Bevor wir fortfahren und einen Anwendungsentwurf für eine nicht-nicht-NIST-konforme Blockchain-basierte Anwendung geben, lassen Sie uns über den Datenschutz sprechen. Angesichts der oben genannten Kriterien und der bestehenden Datenschutzbestimmungen gilt es als dumme Idee, selbst verschlüsselte Daten auf einer Blockchain abzulegen, selbst wenn NIST-konforme Verschlüsselungsalgorithmen verwendet werden. Was ist also die Alternative?

Antwort: Zero-Knowledge Proofs (ZKPs)

Bei ZKPs geht es darum, Aussagen zu machen, ohne zugrunde liegende sensible Daten preiszugeben, z. B. beträgt der Kontostand der ACME Corporation über 100,000 USD oder dieser Rabattcode wurde ordnungsgemäß auf diese Bestellung angewendet.

Es gibt viele Arten von nützlichen ZKPs – Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARKs, ZK-STARKs und so weiter. Der Schlüssel besteht darin, bei der Verwendung von ZKPs entweder NIST-konforme oder nicht-nicht-NIST-konforme kryptografische Algorithmen zu verwenden. Ansonsten: Go for it! ZKPs sind ein großartiges Werkzeug für Unternehmen, um ihre internen und regulatorischen Datenschutzanforderungen zu erfüllen.

Jetzt sind wir an der Stelle, um eine vernünftige Empfehlung zu geben, wie man eine (nicht-nicht) NIST-konforme Blockchain-basierte Unternehmensanwendung erstellt – eine Blaupause.

Die tatsächlichen Bereitstellungs- und Betriebskosten sind nicht öffentlich verfügbar, liegen aber nach dem Wissen des Autors zwischen acht und netten US-Dollar, wobei die Betriebskosten typischerweise im Bereich von 15 bis 25 % liegen – siehe auch einige Referenzen hier und hier. Diese Kostenspannen sind typisch für groß angelegte Unternehmenssystemimplementierungen und -operationen wie ERP-Systeme.

Ausgehend vom FISMA-Gesetz und OMB-Rundschreiben A-130 liegt es in der Verantwortung der Behörden, sicherzustellen, dass das Risiko der Verwendung eines Informationssystems zur Durchführung von Aktivitäten wie Zugriff, Übertragung, Speicherung, Verarbeitung von Bundesdaten bestimmt und akzeptiert wurde und dass an ATO ist für solche Systeme zugelassen.

Wie die Abbildung zeigt, beginnen wir oben mit einem traditionellen Enterprise-Software-Stack – zuerst der Anwendungsschicht, dann der Anwendungsabstraktionsschicht und dann der Middleware-Schicht – mit allen erforderlichen Konformitäten, z. B. mit integrierter NIST-Konformität. Am unteren Ende des Stapels haben wir eine öffentliche Blockchain, weil dies den Unternehmen den Aufbau komplexer Konsortien erübrigt, viel Geld ausgibt und es ihnen ermöglicht, bei der Entwicklung neuer Produkte viel schneller voranzukommen. Zwischen der Middleware und der öffentlichen Blockchain-Schicht befindet sich die „magische“ Verarbeitungsschicht, die sich auf Datenschutz und Geschwindigkeit konzentriert. Da der Stack datenschutzschützende ZKPs verwenden und nicht primär digitale Assets nutzen wird, die auf der öffentlichen Blockchain erstellt wurden, sind frühere Bedenken hinsichtlich der Nutzung öffentlicher Blockchains plötzlich verschwunden. Wie die Aufwärts- und Abwärtspfeile auf der linken Seite der Abbildung zeigen, erhöht sich die Stack-Sicherheit, wenn wir von der obersten zur untersten Ebene, der öffentlichen Blockchain, gehen. Das genaue Gegenteil passiert mit den anderen drei Schlüsselmerkmalen – Privatsphäre, Geschwindigkeit und Kontrolle; Sie steigen von der untersten Schicht zur obersten Schicht, wo ein einzelnes Unternehmen die volle Kontrolle über alle Daten hat und somit den Datenschutz gewährleisten kann, während die hohe Geschwindigkeit / Skalierbarkeit selbst für die sensibelsten Daten aufrechterhalten wird. Das bedeutet jedoch nicht, dass Privatsphäre, Geschwindigkeit und Kontrolle am unteren Ende des Stapels gering sind, es bedeutet nur, dass sie in den oberen Schichten des Stapels höher sind als unten.

Was ist nun mit dieser „magischen“ Verarbeitungsschicht/dem Netzwerk?

Hier ist, was diese Schicht mit vorhandener Technologie tun kann, um Unternehmensanforderungen zu erfüllen:

  • Datenschutz
    • Zero-Knowledge-Proofs von Transaktionen
    • Starke Verschlüsselung (wo erforderlich)
    • Neueste Kryptographietechniken, zB quantensichere Algorithmen
  • Sicherheit
    • Übernimmt die Sicherheitsgarantien von der öffentlichen Blockchain, wenn die richtigen ZKPs verwendet werden, die auf der Blockchain verankert sind
    • Digital-Asset-Daten können direkt über ZKPs auf der öffentlichen Blockchain verfügbar sein, um bei Bedarf verwendet zu werden
  • Überprüfbarkeit
    • Jeder kann Beweise auf der öffentlichen Blockchain verifizieren
    • Proofs können alle Asset-Transaktionen und die gesamte Asset-Transaktionshistorie rekursiv verifizieren
    • Nichts ist abgeschlossen, bis die Beweise auf der öffentlichen Blockchain verifiziert sind
  • Schnelligkeit
    • Parallelisierung von Transaktionen
    • Aufrollen von Transaktionen durch Batching mit (rekursiven) Proofs
    • Weniger Kosten pro Transaktion

Zusammenfassend hat die „magische“ Verarbeitungsschicht

  • die gleichen Sicherheitsgarantien wie die verwendete öffentliche Blockchain,
  • 100 – 1000x mehr Skalierbarkeit,
  • garantierte Datenverfügbarkeit,
  • Privatsphäre jederzeit gewahrt,
  • viel niedrigere Transaktionsgebühren,
  • Überprüfbarkeit aller Nachweise durch jedermann auf der öffentlichen Blockchain
  • ermöglicht KYC und AML

Das klingt zu gut, um wahr zu sein. Gibt es eine solche Technologie bereits? Die Antwort ist ja, und Unternehmen wie Starkware, Aztec, zkSync und andere arbeiten daran, ihre ZK-Rollup „Layer 2“-Technologien vollständig unternehmenstauglich zu machen. Der Fokus all dieser Bemühungen liegt auf dem öffentlichen Ethereum, da es die höchsten Sicherheitsgarantien (Anzahl der Miner/Validatoren und Total-Value-Locked (TVL)) bietet, kombiniert mit der erforderlichen kryptografischen Unterstützung, die in seine Ausführungsschicht integriert ist.

Natürlich ist dies nicht der einzige mögliche Ansatz für eine Blockchain-basierte Anwendung, um eine staatliche ATO zu erhalten. Es ist jedoch ein ziemlich einfacher und inzwischen gut verstandener Ansatz.

Also, was ist das Netz-Netz hier?

Unternehmen haben jetzt

  • A Rahmen um Anwendungsfallanforderungen im Vergleich zu Blockchain-Eigenschaften zu bewerten und wie diese Anforderungen durch Blockchain-basierte Unternehmensanwendungen erfüllt werden können, die eine staatliche ATO erhalten können.
  • A Entwurf Blockchain-basierte Unternehmensanwendungen so zu erstellen, dass sie eine staatliche ATO erhalten und gleichzeitig, wie in der obigen Abbildung dargestellt, zusätzliche Vorteile bieten:
    • Höheres Vertrauen durch öffentliche Blockchains, öffentliche Verifizierbarkeit und durch Kryptografie erzwungene Privatsphäre
    • Niedrigere Kosten durch einfachere Überprüfbarkeit (das Verifizieren von ZKPs ist schnell und billig) und ausgefallenes Transaktions-Batching (Rollups) in der Layer-2-Anwendung
    • Schnellere Verarbeitung durch Parallelisierung der Rechenleistung, mehr Transaktionen durch Rollups und einen geringeren Blockchain-Fußabdruck, da öffentliche Blockchains von Natur aus langsam sein sollen, um mehr Sicherheit zu bieten
    • Mehr Flexibilität und Auswahl durch die Möglichkeit, traditionelle Assets zur Untermauerung von Krypto-Assets auf der Blockchain zu haben, eine einfachere Integration zwischen Layer 2 und einer öffentlichen Blockchain und eine einfache Erweiterung von Layer-2-Assets in beispielsweise die bestehenden DeFi-Ökosysteme

Abschließend ist festzuhalten, dass im Beispiel der US-Regierung die Erlangung einer ATO für ein Informationssystem nicht nur auf kryptografische Artefakte und Kryptomodule beschränkt ist. Diese stellen einen wichtigen Teil der Sicherheitskontrollen dar, die während des Risikomanagementprozesses identifiziert werden, der zum Erhalt einer ATO erforderlich ist, wie in NIST SP 800-37 Rev 2 und NIST FIPS-199 ausführlich aufgeführt und erläutert. Der Prozess umfasst auch Elemente wie Benutzerauthentifizierung/-autorisierung unter verschiedenen Nutzungsszenarien, System- und Prozessänderungskontrollen, Notfallwiederherstellung und Geschäftskontinuität.

Ist die ATO/NIST-Konformität für Blockchain-Anwendungen für Ihr Unternehmen relevant? Die EWR-ATO-Arbeitsgruppe möchte Ihren Beitrag. Kontaktieren Sie bitte .

Folge uns auf Twitter LinkedIn und Facebook um in Sachen EWR auf dem Laufenden zu bleiben.

Zeitstempel:

Mehr von Unternehmen Ethereum Allianz