Opinia: Enterprise Blockchains Redux: Jak być niezgodnym z NIST bez rozbijania banku PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Opinia: Enterprise Blockchains Redux: Jak nie być zgodnym z NIST bez rozbijania banku?

Opinia Andreasa Freunda, członka EEA Mainnet Interest Group

W łańcuchach blokowych rzadko mówi się o problemie, który jest niezależny od wzlotów i upadków rynków kryptograficznych i który może utrudnić długoterminowe przyjęcie Blockchain poza bezpośrednimi przypadkami użycia przez konsumenta i niektórymi przypadkami użycia B2B: Algorytmy kryptograficzne Blockchain nie są zgodne z NIST, co jest główny czynnik w osiągnięciu zgodności z FISMA (Federalna Ustawa o Zarządzaniu Bezpieczeństwem Informacji)! A zgodność NIST/FISMA lub jej odpowiednik poza Stanami Zjednoczonymi jest ważna, gdy przedsiębiorstwa mają do czynienia z rządami lub przedsiębiorstwami, które regularnie współpracują z przedsiębiorstwami mającymi do czynienia z rządami.

Dlaczego łańcuchy bloków zazwyczaj nie są zgodne z NIST? Cóż, głównym powodem jest to, że Blockchainy narodziły się z głębokiej nieufności wobec wszystkiego, co jest obsługiwane i wspierane przez rząd w następstwie Wielkiej Recesji 2008 roku; w tym zatwierdzone przez rząd algorytmy kryptograficzne. W każdym razie powszechnie akceptowany dziś algorytm haszujący SHA-3 został sfinalizowany dopiero w 2015 r., po tym, jak Blockchainy, takie jak Ethereum, dokonały już wyborów dotyczących algorytmów haszujących. Dlatego większość łańcuchów bloków, takich jak Ethereum, używa algorytmów, które nie tylko nie są zatwierdzone przez NIST, ale których NIST zaleca, aby ich nie używać. Zauważ, że istnieją zgodne z NIST Blockchainy, takie jak Simba-Chain lub Fabric, działające na IBM LinuxONE. Są jednak drogie i trudne do zarządzania w produkcji[1]  o czym przekonały się przedsiębiorstwa po wydaniu kilkudziesięciu milionów dolarów na opłaty konsultingowe i wdrożeniowe. Problem związany z kosztami polega na tym, że często nie przynoszą one oczekiwanych wyników biznesowych, ponieważ wybrane przypadki użycia nie były odpowiednie dla Blockchainów! Głównym wnioskiem z poniższej dyskusji jest to, że każde nowe podejście Enterprise Blockchain musi skutecznie uwzględniać nie tylko zgodność z NIST, ale także złożoność kosztów i zarządzania, aby przyciągnąć nowych sponsorów biznesowych.

Czy to oznacza, że ​​wszystko jest beznadziejne dla Blockchain w przedsiębiorstwie, gdy problemem jest zgodność z NIST, koszty i złożoność zarządzania?

Na szczęście odpowiedź brzmi nie, nie jest beznadziejna. Nie trywialne, ale nie beznadziejne.

Aby zrozumieć, co to oznacza, przypomnijmy, jakie cechy charakterystyczne aplikacji opartych na Blockchain mogą mieć:

  • Integralność danych: Jeśli tylko tego potrzebujesz, nie używaj Blockchain. Są tańsze alternatywy.
  • Możliwe do udowodnienia znaczniki czasu: O wiele bardziej interesujące i przydatne w przypadku ścieżek audytu, np. w łańcuchach dostaw.
  • Brak pojedynczego punktu awarii: Jeśli potrzebujesz 100% dostępności, w niskiej cenie.
  • Odporność na cenzurę: Dostęp do danych, które na przykład muszą zostać poddane audytowi przez strony trzecie, niekoniecznie zidentyfikowane w momencie tworzenia danych lub wykonywanie (zasadniczo) nieodwracalnych transakcji niezależnych od stron trzecich.
  • Ochrona przed podwójnymi wydatkami: dotyczy tylko sytuacji, gdy masz do czynienia z zasobami cyfrowymi w łańcuchu bloków. Innymi słowy, naprawdę lubisz DeFi.
  • Dziedziczenie gwarancji bezpieczeństwa Blockchain: Ten jest bardzo interesujący, jeśli potrzebujesz skalowalności aplikacji, a jednocześnie wysokiego bezpieczeństwa. Za chwilę do tego dojdziemy.

Zauważ, że żadne z powyższych nie mówi o prywatności danych, jednym z bezcennych klejnotów wymagań aplikacji korporacyjnych. Ale nie martw się, możesz osiągnąć prywatność danych bez umieszczania poufnych danych biznesowych w dowolnym miejscu na otwartej przestrzeni. Za chwilę do tego dojdziemy.

Zanim przejdziemy dalej, zatrzymajmy się tutaj i omówmy, w jaki sposób te cechy odnoszą się do zgodności z NIST. Na pierwszy rzut oka nie za bardzo, ale przejrzyjmy każdą cechę i omówmy jej konsekwencje bardziej szczegółowo. Najpierw jednak warto wspomnieć, że aby uzyskać uprawnienia Authority-To-Operate (ATO) od rządu, np. rządu USA[2], można używać algorytmów kryptograficznych niezgodnych z NIST lub algorytmów, o których NIST nie wydał opinii, o ile algorytmy te nie mają fundamentalnego znaczenia dla bezpieczeństwa aplikacji i prywatności jej danych. Na przykład musisz udowodnić, że umowa została zawarta w określonym dniu i od tego czasu nie została zmieniona. Korzystając z Blockchain, można utworzyć kryptograficzny odcisk palca za pomocą (zatwierdzonego przez NIST) skrótu kryptograficznego umowy, a następnie zakotwiczyć ten skrót w (publicznym) łańcuchu bloków, który po umieszczeniu w bloku zapewnia możliwy do udowodnienia znacznik czasu poprzez kombinację numer bloku, hash bloku i znacznik czasu. Gdyby Blockchain został zreorganizowany, na przykład poprzez atak 51%, nadal możliwe byłoby przejęcie transakcji z hashem kontraktu i jego blokiem oraz uwzględnienie obu w innym (publicznym) Blockchainie. Dlatego bezpieczeństwo oryginalnego (publicznego) Blockchain nie ma fundamentalnego znaczenia dla przypadku użycia.

Mając to na uwadze, spójrzmy ponownie na każdą cechę, koncentrując się na jej wpływie na zgodność aplikacji z NIST przy użyciu technologii Blockchain:

  • Integralność danych: To jest łatwe, ponieważ zawsze możesz mieć kopię odpowiednich danych, które zakotwiczyłeś, np. za pomocą skrótu kryptograficznego w Blockchain z inną formą ochrony integralności danych, taką jak weryfikowalne poświadczenia W3C weryfikowalne z algorytmem podpisu kryptograficznego zatwierdzonym przez NIST .
  • Możliwe do udowodnienia znaczniki czasu: Trochę trudniejsze, ale wykonalne. Gdyby wykorzystany łańcuch został naruszony, nadal można by pobrać blok z odpowiednią transakcją zawierającą np. zgodny z NIST skrót kryptograficzny dokumentu i jego znacznik czasu, i zakotwiczyć cały blok z transakcją za pomocą innego skrótu kryptograficznego zgodnego z NIST na innym łańcuchu bloków; nie wyrządzono żadnej prawdziwej szkody.
  • Brak pojedynczego punktu awarii: Ok, więc jest to trochę trudne, ponieważ NIST nie sformułował zaleceń dotyczących algorytmów konsensusu. Oznacza to, że dopóki model konsensusu ma solidne podstawy akademickie, np. matematyczny dowód bezpieczeństwa, można go z powodzeniem argumentować i umieszczamy go w wiadrze niezgodnym z NIST.
  • Odporność na cenzurę: Brzmi to jak łatwe, ale ponieważ oznacza to, że dane będą łatwo widoczne dla (prawie) wszystkich uczestników, należy zachować szczególną ostrożność, aby użyć odpowiednich metod zaciemniania danych umieszczanych w łańcuchu bloków, aby skutecznie argumentować, że zachowana jest prywatność danych . Więc to jest trochę trudne, ale można je pokonać. Trzymaj się mocno, zbliżając się do góry.
  • Ochrona przed podwójnymi wydatkami: Teraz ta jest naprawdę trudna, ponieważ łączy poprzednie punkty z deterministycznym wykonywaniem transakcji, walidacją transakcji i tworzeniem bloków, które w zawiły sposób opierają się na użytych algorytmach kryptograficznych. Bez wchodzenia w szczegóły, jeśli potrzebujesz ochrony przed podwójnymi wydatkami jako kluczowej funkcji w aplikacji opartej na Blockchain, nie masz szczęścia co do zgodności z NIST… jeśli Twój zasób cyfrowy narodził się w Blockchain! Za chwilę wrócimy do tego punktu.
  • Dziedziczenie gwarancji bezpieczeństwa Blockchain: Wydaje się, że jest to jasne. Jeśli Twoje bezpieczeństwo zależy w sposób krytyczny od bezpieczeństwa bazowego Blockchain, a Blockchain opiera się na algorytmach niezgodnych z NIST; koniec historii. Znowu nie tak szybko. Pytanie brzmi: gwarancje bezpieczeństwa na co? Jeśli dotyczy zasobów cyfrowych narodzonych na Blockchain, odpowiedź jest taka sama, jak w przypadku ochrony przed podwójnymi wydatkami. Ale jeśli zasoby cyfrowe są najpierw tworzone z Blockchain, a dopiero potem replikowane na Blockchain, bezpieczeństwo tego cyfrowego zasobu nie jest już zasadniczo powiązane z bazowym Blockchainem i mamy ten sam argument, co w przypadku dającego się udowodnić znakowania czasem wydostać się z zagadki NIST!

Powyższa ocena wpływu może teraz służyć jako lista kontrolna w odniesieniu do potrzeb aplikacji Blockchain w zakresie zgodności z NIST, biorąc pod uwagę specyficzne wymagania dotyczące przypadków użycia tej aplikacji.

Zanim przejdziemy dalej i przedstawimy plan aplikacji dla aplikacji niezgodnej z NIST, opartej na Blockchain, porozmawiajmy o prywatności danych. Biorąc pod uwagę powyższe kryteria i istniejące przepisy dotyczące prywatności danych, umieszczenie nawet zaszyfrowanych danych w Blockchain kwalifikuje się jako głupi pomysł, nawet przy użyciu algorytmów szyfrowania zgodnych z NIST. Więc jaka jest alternatywa?

Odpowiedź: Dowody o zerowej wiedzy (ZKP)

W ZKP chodzi o składanie oświadczeń bez ujawniania danych wrażliwych, np. saldo konta korporacji ACME przekracza 100,000 XNUMX USD lub ten kod rabatowy został prawidłowo zastosowany do tego zamówienia.

Istnieje wiele rodzajów przydatnych ZKP – Merkle Proofs, Pedersen Commitments, Bulletproofs, ZK-SNARK, ZK-STARK i tak dalej. Kluczem jest użycie algorytmów kryptograficznych zgodnych lub niezgodnych z NIST podczas korzystania z ZKP. W przeciwnym razie idź na to! ZKP są doskonałym narzędziem dla przedsiębiorstw, aby spełnić wymagania dotyczące prywatności danych, zarówno wewnętrzne, jak i regulacyjne.

Teraz jesteśmy w miejscu, aby wydać rozsądną rekomendację, jak zbudować (nie) zgodną z NIST aplikację korporacyjną opartą na Blockchain – plan.

Rzeczywiste koszty wdrożenia i operacyjne nie są publicznie dostępne, ale w oparciu o wiedzę autorów wynoszą od ośmiu do ładnych cyfr w USD, z kosztami operacyjnymi zwykle w zakresie 15 – 25% – zobacz także niektóre referencje tutaj i tutaj. Te zakresy kosztów są typowe dla wdrożeń i operacji systemów korporacyjnych na dużą skalę, takich jak systemy ERP.

Wychodząc z Ustawy FISMA i okólnika OMB A-130, obowiązkiem agencji jest zapewnienie, że ryzyko korzystania z systemu informacyjnego do wykonywania czynności, takich jak dostęp, przesyłanie, przechowywanie, przetwarzanie danych federalnych zostało określone i zaakceptowane oraz że ATO zostało zatwierdzone dla takich systemów.

Jak widać na rysunku, zaczynamy od tradycyjnego stosu oprogramowania dla przedsiębiorstw na górze – najpierw warstwy aplikacji, następnie warstwy abstrakcji aplikacji, a następnie warstwy oprogramowania pośredniczącego – z całą wymaganą zgodnością, np. wbudowaną zgodnością z NIST. Na samym dole stosu mamy publiczny Blockchain, ponieważ eliminuje on potrzebę budowania złożonych konsorcjów przez przedsiębiorstwa, wydawania dużych pieniędzy i pozwala im działać znacznie szybciej wraz z rozwojem nowych produktów. Pomiędzy warstwą oprogramowania pośredniczącego a publiczną warstwą Blockchain znajduje się „magiczna” warstwa przetwarzania skoncentrowana na prywatności i szybkości. Ponieważ stos będzie korzystał z ZKP chroniących prywatność, a nie przede wszystkim z zasobów cyfrowych utworzonych na publicznym Blockchain, poprzednie obawy dotyczące korzystania z publicznych Blockchainów nagle zniknęły. Jak wskazują strzałki w górę iw dół po lewej stronie rysunku, bezpieczeństwo stosu wzrasta, gdy przechodzimy z górnej warstwy do dolnej, publicznego Blockchaina. Dokładnie odwrotnie dzieje się z pozostałymi trzema kluczowymi cechami – prywatnością, szybkością i kontrolą; zwiększają się one od warstwy dolnej do warstwy górnej, gdzie jedno przedsiębiorstwo ma pełną kontrolę nad wszystkimi danymi, dzięki czemu może zapewnić prywatność przy zachowaniu wysokiej szybkości / skalowalności nawet w przypadku najbardziej wrażliwych danych. Nie oznacza to jednak, że prywatność, szybkość i kontrola są niskie u dołu stosu, oznacza to po prostu, że jest wyższa w górnych warstwach stosu niż na dole.

A co z tą „magiczną” warstwą/siecią przetwarzania?

Oto, co ta warstwa może zrobić, korzystając z istniejącej technologii, aby spełnić wymagania przedsiębiorstwa:

  • Prywatność danych
    • Dowody transakcji z zerową wiedzą
    • Silne szyfrowanie (jeśli jest wymagane)
    • Najnowsze techniki kryptograficzne, np. algorytmy kwantowo-bezpieczne
  • Bezpieczeństwo
    • Dziedziczy gwarancje bezpieczeństwa od publicznego Blockchaina, gdy używa odpowiednich ZKP zakotwiczonych w Blockchain
    • Dane dotyczące zasobów cyfrowych mogą być bezpośrednio dostępne za pośrednictwem ZKP na publicznym Blockchain, do wykorzystania w razie potrzeby
  • Weryfikowalność
    • Każdy może zweryfikować dowody na publicznym Blockchain
    • Dowody mogą rekursywnie weryfikować wszystkie transakcje na aktywach i całą historię transakcji na aktywach
    • Nic nie jest sfinalizowane, dopóki dowody nie zostaną zweryfikowane na publicznym Blockchain
  • Prędkość
    • Równoległość transakcji
    • Zwijanie transakcji poprzez ich grupowanie z (rekursywnymi) dowodami
    • Mniejszy koszt transakcji

Podsumowując, „magiczna” warstwa przetwarzania ma

  • te same gwarancje bezpieczeństwa, co używany publiczny Blockchain,
  • 100 – 1000x większa skalowalność,
  • gwarantowana dostępność danych,
  • prywatność zachowana przez cały czas,
  • znacznie niższe opłaty transakcyjne,
  • weryfikowalność wszystkich dowodów przez kogokolwiek w publicznym Blockchain
  • pozwala na KYC i AML

To brzmi zbyt pięknie, aby mogło być prawdziwe. Czy taka technologia już istnieje? Odpowiedź brzmi tak, a firmy takie jak Starkware, Aztec, zkSync i inne pracują nad tym, aby ich technologie ZK-Rollup „Layer 2” były w pełni gotowe do pracy w przedsiębiorstwie. Wszystkie te wysiłki skupiają się na publicznym Ethereum, ponieważ oferuje najwyższe gwarancje bezpieczeństwa (liczba górników/walidatorów i całkowita blokada wartości (TVL)), w połączeniu z wymaganą obsługą kryptograficzną wbudowaną w jego warstwę wykonawczą.

Oczywiście nie jest to jedyne możliwe podejście do aplikacji opartej na Blockchain w celu uzyskania rządowego ATO. Jest to jednak dość proste i do tej pory dobrze rozumiane podejście.

Czym więc jest tutaj sieć?

Przedsiębiorstwa mają teraz

  • A Ramy w celu oceny potrzeb przypadków użycia w porównaniu z charakterystyką Blockchain oraz sposobu, w jaki te potrzeby mogą zostać zaspokojone przez aplikacje korporacyjne oparte na Blockchain, które mogą uzyskać rządowy ATO.
  • A plan budować aplikacje korporacyjne oparte na Blockchain w sposób, który umożliwiłby im uzyskanie rządowego ATO, jednocześnie, jak pokazano na powyższym rysunku, umożliwiając również dodatkowe korzyści:
    • Wyższe zaufanie poprzez publiczne Blockchainy, publiczną weryfikację i prywatność wymuszaną kryptografią
    • Niższy koszt poprzez łatwiejszą audytowalność (weryfikacja ZKPs jest szybka i tania) oraz fantazyjne grupowanie transakcji (rollupy) w aplikacji Layer 2
    • Szybsze przetwarzanie poprzez zrównoleglenie obliczeń, więcej transakcji poprzez konsolidacje i mniejszy ślad Blockchain, ponieważ publiczne Blockchainy powinny być z założenia powolne, aby zapewnić większe bezpieczeństwo
    • Większa elastyczność i wybór dzięki możliwości posiadania tradycyjnych zasobów stanowiących podstawę zasobów kryptograficznych w łańcuchu bloków, prostszej integracji między warstwą 2 a publicznym łańcuchem bloków oraz łatwemu rozszerzaniu zasobów warstwy 2 na przykład na istniejące ekosystemy DeFi

Na zakończenie należy zauważyć, że na przykładzie rządu USA uzyskanie ATO dla systemu informacyjnego nie ogranicza się tylko do artefaktów kryptograficznych i modułów kryptograficznych. Stanowią one ważny element kontroli bezpieczeństwa, które są identyfikowane podczas procesu zarządzania ryzykiem niezbędnego do uzyskania ATO, jak wymieniono i wyjaśniono szczegółowo w NIST SP 800-37 Rev 2 i NIST FIPS-199. Proces obejmuje również takie elementy, jak uwierzytelnianie/autoryzacja użytkownika w różnych scenariuszach użytkowania, kontrola zmian systemu i procesów, odtwarzanie po awarii i ciągłość biznesowa.

Czy zgodność ATO/NIST dla aplikacji Blockchain jest istotna dla Twojej firmy? Grupa Robocza EEA ATO chciałaby otrzymać Twój wkład. Proszę o kontakt .

Śledź nas na TwitterLinkedIn i Facebook aby być na bieżąco ze wszystkimi sprawami EOG.

Znak czasu:

Więcej z Przedsiębiorstwo Ethereum Alliance