Opinión: Enterprise Blockchains Redux: Cómo no ser compatible con NIST sin arruinarse PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Opinión: Enterprise Blockchains Redux: Cómo no ser compatible con NIST sin arruinarse

Opinión de Andreas Freund, miembro del grupo de interés de Mainnet de EEA

Las cadenas de bloques tienen un problema del que rara vez se habla, que es independiente de los altibajos de los criptomercados, y que puede dificultar la adopción de cadenas de bloques a largo plazo fuera de los casos de uso directo al consumidor y algunos B2B: los algoritmos criptográficos de cadenas de bloques no cumplen con NIST, lo cual es un factor principal para lograr el cumplimiento de FISMA (Ley Federal de Gestión de Seguridad de la Información)! Y el cumplimiento de NIST/FISMA, o su equivalente fuera de los EE. UU., es importante cuando las empresas tratan con gobiernos o las empresas que tratan regularmente con empresas que tratan con gobiernos.

¿Por qué las cadenas de bloques normalmente no cumplen con NIST? Bueno, la razón principal es que Blockchains nació de la profunda desconfianza hacia cualquier cosa operada y respaldada por el gobierno a raíz de la Gran Recesión de 2008; incluyendo algoritmos criptográficos respaldados por el gobierno. En cualquier caso, el algoritmo hash SHA-3 ampliamente aceptado hoy en día no se finalizó hasta 2015 después de que Blockchains como Ethereum ya hubieran tomado sus decisiones sobre los algoritmos hash. Por lo tanto, la mayoría de las cadenas de bloques, como Ethereum, utilizan algoritmos que no solo no están aprobados por el NIST, sino que el NIST recomienda no utilizar. Tenga en cuenta que hay Blockchains compatibles con NIST, como Simba-Chain o Fabric, que funcionan en LinuxONE de IBM. Sin embargo, son de alto costo y difíciles de manejar en producción.[ 1 ]  como aprendieron las empresas después de gastar unas decenas de millones de dólares en tarifas de consultoría e implementación. Para agravar el problema de los costos, a menudo no producen los resultados comerciales esperados porque, para empezar, los casos de uso elegidos no eran adecuados para Blockchains. La conclusión principal de la discusión a continuación es que cualquier nuevo enfoque de Enterprise Blockchain debe abordar no solo el cumplimiento de NIST, sino también la complejidad de costos y administración de manera efectiva para atraer nuevos patrocinadores comerciales.

¿Significa eso que todo es inútil para Blockchain en una empresa cuando el cumplimiento de NIST, el costo y la complejidad de la gestión son una preocupación?

Afortunadamente, la respuesta es no, no es inútil. No trivial, pero no desesperado.

Para entender lo que esto significa, recapitulemos qué características tienen las aplicaciones basadas en Blockchain. podemos tener:

  • Integridad de los datos: Si solo necesita eso, entonces no use Blockchain. Hay alternativas más baratas.
  • Sellado de tiempo comprobable: Mucho más interesante y útil para registros de auditoría, por ejemplo, en cadenas de suministro.
  • Sin punto único de falla: Si necesita 100% de disponibilidad, a un precio bajo.
  • Resistencia a la censura: acceso a datos que, por ejemplo, deben ser auditados por terceros no necesariamente identificados en el momento de la creación de datos, o ejecutando (básicamente) transacciones irreversibles independientes de cualquier tercero.
  • Protección de doble gasto: solo relevante si se trata de activos digitales en una cadena de bloques. En otras palabras, realmente te gusta DeFi.
  • Heredar las garantías de seguridad de Blockchain: Ese es muy interesante, si necesita escalabilidad de aplicaciones, pero alta seguridad. Llegaremos a eso en un momento.

Tenga en cuenta que nada de lo anterior habla de la privacidad de los datos, una de las joyas invaluables de los requisitos de las aplicaciones empresariales. Pero no se preocupe, puede lograr la privacidad de los datos sin colocar datos comerciales confidenciales en todas partes al aire libre. Llegaremos a eso en un momento también.

Antes de adelantarnos, hagamos una pausa aquí y discutamos cómo estas características se relacionan con el cumplimiento de NIST. A primera vista, no tanto, pero analicemos cada característica y discutamos sus implicaciones con un poco más de detalle. Primero, sin embargo, vale la pena mencionar que para obtener permisos de Autoridad para operar (ATO) de un gobierno, por ejemplo, el gobierno de EE. UU.[ 2 ], está bien usar algoritmos criptográficos que no cumplan con NIST, o algoritmos sobre los que NIST no haya formado una opinión, siempre que esos algoritmos no sean fundamentales para la seguridad de la aplicación y la privacidad de sus datos. Por ejemplo, debe demostrar que un contrato se ejecutó en un día específico y no se ha modificado desde entonces. Al usar una Blockchain, uno formaría una huella digital criptográfica usando un hash criptográfico (aprobado por NIST) del contrato, y luego anclaría ese hash en una Blockchain (pública) que proporciona, una vez incluida en un bloque, una marca de tiempo comprobable a través de la combinación de número de bloque, hash de bloque y marca de tiempo. Si la cadena de bloques se reorganizara, por ejemplo, a través de un ataque del 51 %, aún sería posible tomar la transacción con el hash del contrato y su bloque e incluirlos en otra cadena de bloques (pública). Por lo tanto, la seguridad de la Blockchain (pública) original no es fundamental para el caso de uso.

Con esto en mente, veamos nuevamente cada característica, centrándonos en su impacto en el cumplimiento de NIST de una aplicación que utiliza la tecnología Blockchain:

  • Integridad de los datos: Este es fácil ya que siempre puede tener una copia de los datos relevantes que ancló, por ejemplo, a través de un hash criptográfico en Blockchain con otra forma de protección de la integridad de los datos, como una credencial verificable W3C a prueba de manipulaciones con un algoritmo de firma criptográfica aprobado por NIST. .
  • Sellado de tiempo comprobable: Un poco más difícil pero factible. Si la cadena utilizada estuviera comprometida, aún se podría tomar el bloque con la transacción relevante que contiene, por ejemplo, un hash criptográfico de un documento compatible con NIST y su marca de tiempo, y anclar todo el bloque con la transacción a través de otro hash criptográfico compatible con NIST en otra cadena de bloques; ningún daño real hecho.
  • Sin punto único de falla: Ok, entonces esto es un poco complicado ya que NIST no ha formado recomendaciones sobre algoritmos de consenso. Eso significa que, siempre que el modelo de consenso tenga una base académica sólida, por ejemplo, una prueba matemática de seguridad, se puede argumentar con éxito, y lo colocamos en el grupo que no cumple con NIST.
  • Resistencia a la censura: Esto suena fácil, pero debido a que significa que los datos serán fácilmente visibles para (casi) todos los participantes, se debe tener mucho cuidado para usar los métodos de ofuscación correctos para los datos colocados en una Blockchain, para argumentar con éxito que se mantiene la privacidad de los datos. . Entonces ese es un poco complicado pero se puede superar. Agárrate fuerte, subiendo enseguida.
  • Protección de doble gasto: Ahora, este es realmente difícil porque combina los puntos anteriores con la ejecución de transacciones deterministas, la validación de transacciones y la formación de bloques, que dependen intrínsecamente de los algoritmos criptográficos utilizados. Sin entrar en detalles, si necesita protección de doble gasto como característica clave en su aplicación basada en Blockchain, no tiene suerte en cuanto al cumplimiento de NIST... ¡si su activo digital nació en Blockchain! Volveremos a ese punto en un segundo también.
  • Heredar las garantías de seguridad de Blockchain: Esto parece ser claro. Si su seguridad depende de manera crítica de la seguridad de la Blockchain subyacente, y esa Blockchain depende para su seguridad de algoritmos que no cumplen con NIST; El final de la historia. De nuevo, no tan rápido. La pregunta es ¿garantías de seguridad para qué? Si se trata de activos digitales nacidos en Blockchain, la respuesta es la misma que para la protección de doble gasto. Pero, si los activos digitales se crean primero a partir de Blockchain, y solo luego se replican en Blockchain, la seguridad de ese activo digital ya no está fundamentalmente ligada a Blockchain subyacente, y tenemos el mismo argumento que para el sellado de tiempo demostrable. ¡para salir del acertijo del NIST!

La evaluación de impacto anterior ahora puede servir como una lista de verificación contra las necesidades de cumplimiento de NIST de una aplicación Blockchain, dados los requisitos de casos de uso específicos de esa aplicación.

Antes de continuar y dar un modelo de aplicación para una aplicación basada en Blockchain que no cumple con NIST, hablemos de la privacidad de los datos. Dados los criterios anteriores y las regulaciones de privacidad de datos existentes, poner incluso datos encriptados en una Blockchain califica como una idea tonta, incluso cuando se usan algoritmos de encriptación compatibles con NIST. entonces cual es la alternativa?

Respuesta: Pruebas de conocimiento cero (ZKP)

Los ZKP consisten en hacer declaraciones sin revelar datos confidenciales subyacentes, por ejemplo, el saldo de la cuenta de la corporación ACME es superior a $ 100,000, o este código de descuento se aplicó correctamente a este pedido.

Hay muchos tipos de ZKP útiles: Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARK, ZK-STARK, etc. La clave es utilizar algoritmos criptográficos compatibles con NIST o no compatibles con NIST cuando se utilizan ZKP. De lo contrario, ¡adelante! Los ZKP son una gran herramienta para que las empresas cumplan con sus requisitos de privacidad de datos, tanto internos como normativos.

Ahora estamos en un lugar para hacer una recomendación sensata sobre cómo construir una (no) aplicación empresarial basada en Blockchain compatible con NIST: un plan.

Los costos reales de implementación y operación no están disponibles públicamente, pero según el conocimiento de los autores, oscilan entre ocho y buenas cifras en USD con costos operativos típicamente en el rango de 15 a 25 %. Consulte también algunas referencias. esta página y esta página. Estos rangos de costos son típicos de las implementaciones y operaciones de sistemas empresariales a gran escala, como los sistemas ERP.

Con origen en la Ley FISMA y la circular A-130 de la OMB, es responsabilidad de las agencias asegurarse de que se haya determinado y aceptado el riesgo de usar un sistema de información para realizar actividades como el acceso, la transferencia, el almacenamiento y el procesamiento de datos federales, y que se haya determinado y aceptado un ATO ha sido aprobado para dichos sistemas.

Como muestra la figura, comenzamos con una pila de software empresarial tradicional en la parte superior: primero, la capa de aplicación, luego la capa de abstracción de la aplicación y luego la capa de middleware, con todo el cumplimiento requerido, por ejemplo, el cumplimiento de NIST incorporado. En la parte inferior de la pila, tenemos una Blockchain pública porque evita la necesidad de que las empresas construyan consorcios complejos, gasten mucho dinero y les permita moverse mucho más rápido con el desarrollo de nuevos productos. Entre el middleware y la capa pública de Blockchain, se encuentra la capa de procesamiento "mágica" centrada en la privacidad y la velocidad. Dado que la pila utilizará ZKP para preservar la privacidad y no utilizará principalmente activos digitales creados en la cadena de bloques pública, las preocupaciones anteriores sobre el uso de cadenas de bloques públicas desaparecieron repentinamente. Como indican las flechas hacia arriba y hacia abajo a la izquierda de la figura, la seguridad de la pila aumenta a medida que avanzamos de la capa superior a la inferior, la Blockchain pública. Sucede exactamente lo contrario con las otras tres características clave: privacidad, velocidad y control; aumentan desde la capa inferior hasta la capa superior, donde una sola empresa tiene el control total de todos los datos y, por lo tanto, puede garantizar la privacidad mientras mantiene una alta velocidad/escalabilidad incluso para los datos más confidenciales. Sin embargo, eso no significa que la privacidad, la velocidad y el control sean bajos hacia la parte inferior de la pila, solo significa que es más alto en las capas superiores de la pila que en la parte inferior.

Ahora, ¿qué pasa con esa capa/red de procesamiento "mágica"?

Esto es lo que esa capa puede hacer usando la tecnología existente para cumplir con los requisitos empresariales:

  • Privacidad de datos
    • Pruebas de transacciones de conocimiento cero
    • Cifrado fuerte (cuando sea necesario)
    • Las últimas técnicas de criptografía, por ejemplo, algoritmos de seguridad cuántica
  • Seguridad
    • Hereda las garantías de seguridad de la Blockchain pública al usar los ZKP correctos anclados en la Blockchain
    • Los datos de activos digitales pueden estar disponibles directamente a través de ZKP en la Blockchain pública para ser utilizados si es necesario
  • Verificabilidad
    • Cualquiera puede verificar las pruebas en la Blockchain pública
    • Las pruebas pueden verificar recursivamente todas las transacciones de activos y todo el historial de transacciones de activos
    • No se finaliza nada hasta que se verifican las pruebas en la Blockchain pública
  • Velocidad
    • Paralelización de transacciones
    • Resumen de transacciones agrupándolas en lotes con pruebas (recursivas)
    • Menos costo por transacción

En resumen, la capa de procesamiento "mágica" tiene

  • las mismas garantías de seguridad que utilizó el Blockchain público,
  • 100 – 1000x más escalabilidad,
  • disponibilidad de datos garantizada,
  • privacidad preservada en todo momento,
  • tarifas de transacción mucho más bajas,
  • verificabilidad de todas las pruebas por parte de cualquier persona en la Blockchain pública
  • permite KYC y AML

Suena demasiado bueno para ser cierto. ¿Existe ya esa tecnología? La respuesta es sí, y compañías como Starkware, Aztec, zkSync y otras están trabajando para que sus tecnologías ZK-Rollup de "capa 2" estén completamente listas para la empresa. El foco de todos estos esfuerzos es Ethereum público porque ofrece las garantías de seguridad más altas (número de mineros/validadores y valor total bloqueado (TVL)), combinado con el soporte criptográfico requerido integrado en su capa de ejecución.

Naturalmente, este no es el único enfoque posible para que una aplicación basada en Blockchain obtenga una ATO del gobierno. Sin embargo, es un enfoque bastante sencillo y ahora bien entendido.

Entonces, ¿qué es la red-red aquí?

Las empresas ahora tienen

  • A marco para evaluar las necesidades de casos de uso frente a las características de Blockchain, y cómo estas necesidades pueden satisfacerse mediante aplicaciones empresariales basadas en Blockchain que pueden obtener una ATO del gobierno.
  • A proyecto para construir aplicaciones empresariales basadas en Blockchain de una manera que les permita obtener una ATO del gobierno mientras, como se muestra en la figura anterior, también permite beneficios adicionales:
    • Mayor Confianza a través de Blockchains públicas, verificabilidad pública y criptografía de privacidad forzada
    • Costo más bajo a través de una auditabilidad más sencilla (la verificación de ZKP es rápida y económica) y procesamiento por lotes de transacciones sofisticado (acumulativos) en la aplicación de Capa 2
    • Procesamiento más rápido a través de la paralelización de la computación, más transacciones a través de resúmenes y una huella de Blockchain más pequeña, ya que se supone que las Blockchains públicas son lentas por diseño para brindar más seguridad
    • Más flexibilidad y opciones a través de la capacidad de tener activos tradicionales para respaldar los criptoactivos en Blockchain, una integración más simple entre la Capa 2 y una Blockchain pública, y una fácil extensión de los activos de capa 2 a, por ejemplo, los ecosistemas DeFi existentes

Para terminar, es importante señalar que, en el ejemplo del gobierno de EE. UU., la obtención de una ATO para un sistema de información no se limita solo a artefactos criptográficos y módulos criptográficos. Estos representan una pieza importante de los controles de seguridad que se identifican durante el proceso de gestión de riesgos necesarios para obtener una ATO, como se enumeran y explican en detalle en NIST SP 800-37 Rev 2 y NIST FIPS-199. El proceso también incluye elementos como la autenticación/autorización de usuarios en diferentes escenarios de uso, controles de cambio de procesos y sistemas, recuperación ante desastres y continuidad del negocio.

¿El cumplimiento de ATO/NIST para aplicaciones Blockchain es relevante para su negocio? El grupo de trabajo ATO del EEE desea conocer su opinión. Por favor contactar .

Siganos en TwitterEtiqueta LinkedIn y Facebook para estar al día sobre todo lo relacionado con el EEE.

Sello de tiempo:

Mas de Enterprise Ethereum Alliance