Думка: Enterprise Blockchains Redux: Як бути не-не сумісним з NIST, не порушивши банк PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Думка: Enterprise Blockchains Redux: Як бути не-не сумісним з NIST, не розбиваючи банк

Думка Андреаса Фройнда, члена групи інтересів EEA Mainnet

Блокчейни мають рідко обговорювану проблему, яка не залежить від злетів і падінь криптовалютних ринків і яка може перешкоджати довгостроковому впровадженню блокчейну за межами прямого споживача та деяких випадків використання B2B: криптографічні алгоритми блокчейну не сумісні з NIST, що є основний фактор у досягненні відповідності FISMA (Федеральний закон про управління інформаційною безпекою)! І відповідність вимогам NIST/FISMA або їх еквівалент за межами США є великою справою, коли підприємства мають справу з урядами або підприємства, які регулярно мають справу з підприємствами, які мають справу з урядами.

Чому Blockchains зазвичай не сумісні з NIST? Ну, головна причина полягає в тому, що блокчейни народилися з глибокої недовіри до всього, що керується урядом і підтримується після Великої рецесії 2008 року; включаючи схвалені урядом криптографічні алгоритми. У будь-якому випадку, широко поширений сьогодні алгоритм хешування SHA-3 не був завершений до 2015 року після того, як блокчейни, такі як Ethereum, уже зробили свій вибір щодо алгоритмів хешування. Таким чином, більшість блокчейнів, таких як Ethereum, використовують алгоритми, які не тільки не схвалені NIST, але NIST рекомендує не використовувати. Зауважте, що існують сумісні з NIST блокчейни, такі як Simba-Chain або Fabric, що працюють на LinuxONE від IBM. Однак вони мають високу вартість і їх важко використовувати у виробництві[1]  як дізналися підприємства, витративши кілька десятків мільйонів доларів на консультації та гонорари за впровадження. Проблема витрат ускладнюється тим, що вони часто не дають очікуваних бізнес-результатів, оскільки вибрані варіанти використання не підходили для блокчейнів! Основний висновок для обговорення нижче полягає в тому, що будь-який новий підхід до корпоративного блокчейну повинен стосуватися не лише відповідності вимогам NIST, але й ефективної вартості та складності управління для залучення нових бізнес-спонсорів.

Чи означає це, що все безнадійно для Blockchain на підприємстві, коли відповідність вимогам NIST, вартість і складність управління викликають занепокоєння?

На щастя, відповідь ні, це не безнадійно. Не тривіально, але й не безнадійно.

Щоб зрозуміти, що це означає, давайте нагадаємо, які характеристики мають програми на основі блокчейну може мають:

  • цілісність даних: Якщо вам потрібно лише це, не використовуйте блокчейн. Є дешевші альтернативи.
  • Позначення часу, що можна перевірити: Набагато цікавіший і корисніший для журналів аудиту, наприклад, у ланцюгах постачання.
  • Немає єдиної точки відмови: Якщо вам потрібна 100% наявність, за низькою ціною.
  • Опір цензурі: доступ до даних, які, наприклад, мають бути перевірені третіми сторонами, необов’язково ідентифікованими під час створення даних, або виконання (в основному) незворотних транзакцій незалежно від будь-якої третьої сторони.
  • Захист від подвійних витрат: актуально, лише якщо ви маєте справу з цифровими активами в блокчейні. Іншими словами, ви дійсно любите DeFi.
  • Успадкування гарантій безпеки блокчейну: Це дуже цікаво, якщо вам потрібна масштабованість програми, але високий рівень безпеки. Ми дійдемо до цього трохи пізніше.

Зауважте, що жодне з наведених вище не говорить про конфіденційність даних, одну з безцінних перлин вимог корпоративних додатків. Але не хвилюйтеся, ви можете забезпечити конфіденційність даних, не розміщуючи конфіденційні бізнес-дані скрізь у відкритому доступі. Ми також дійдемо до цього трохи пізніше.

Перш ніж забігати вперед, давайте зупинимося тут і обговоримо, як ці характеристики пов’язані з відповідністю NIST. На перший погляд, не так багато, але давайте розглянемо кожну характеристику та обговоримо її наслідки трохи докладніше. По-перше, однак, варто згадати, що для отримання дозволу на експлуатацію (ATO) від уряду, наприклад уряду США[2], можна використовувати криптографічні алгоритми, несумісні з NIST, або алгоритми, щодо яких NIST не сформував свою думку, якщо ці алгоритми не є фундаментальними для безпеки програми та конфіденційності її даних. Наприклад, вам потрібно довести, що договір укладено в певний день і з тих пір не змінювався. Використовуючи Blockchain, можна сформувати криптографічний відбиток, використовуючи (схвалений NIST) криптографічний хеш контракту, а потім закріпити цей хеш на (загальнодоступному) Blockchain, який надає, після включення в блок, перевірену позначку часу через комбінацію номер блоку, хеш блоку та позначку часу. Якби блокчейн було реорганізовано, наприклад, шляхом 51% атаки, все одно було б можливо взяти транзакцію з хешем контракту та його блок і включити обидва в інший (публічний) блокчейн. Таким чином, безпека оригінального (публічного) Blockchain не є фундаментальною для варіанту використання.

Маючи це на увазі, давайте ще раз розглянемо кожну характеристику, зосередивши увагу на її впливі на відповідність NIST програми, що використовує технологію Blockchain:

  • цілісність даних: Це легко, оскільки ви завжди можете мати копію відповідних даних, які ви закріпили, наприклад, через криптографічний хеш у Blockchain з іншою формою захисту цілісності даних, як-от захищений від несанкціонованого доступу W3C Verifiable Credential із затвердженим NIST алгоритмом криптографічного підпису .
  • Позначення часу, що можна перевірити: Трохи складніше, але здійсненно. Якщо використаний ланцюжок було зламано, можна було б отримати блок із відповідною транзакцією, що містить, наприклад, NIST-сумісний криптографічний хеш документа та його позначку часу, і прив’язати весь блок до транзакції через інший NIST-сумісний криптографічний хеш на іншому Blockchain; реальної шкоди не завдано.
  • Немає єдиної точки відмови: Гаразд, це трохи складно, оскільки NIST не сформувало рекомендацій щодо консенсусних алгоритмів. Це означає, що якщо модель консенсусу має міцну академічну основу, наприклад, математичне підтвердження безпеки, її можна успішно аргументувати, і ми поміщаємо її в групу несумісних з NIST.
  • Опір цензурі: Це звучить як легкий спосіб, але оскільки це означає, що дані будуть легко видимі (майже) усім учасникам, потрібно бути дуже обережним, щоб використовувати правильні методи обфускації для даних, розміщених у Blockchain, щоб успішно стверджувати, що конфіденційність даних підтримується . Тож це трохи складно, але його можна подолати. Тримайся міцніше, підходжу прямо.
  • Захист від подвійних витрат: Це справді складно, тому що він поєднує попередні пункти з детермінованим виконанням транзакцій, перевіркою транзакцій і формуванням блоків, які повністю залежать від використовуваних криптографічних алгоритмів. Не вдаючись у подробиці, якщо вам потрібен захист від подвійних витрат як ключова функція у вашому додатку на основі блокчейну, вам не пощастило щодо сумісності з NIST... якщо ваш цифровий актив народився на блокчейні! Ми також повернемося до цього моменту за секунду.
  • Успадкування гарантій безпеки блокчейну: Це здається зрозумілим. Якщо ваша безпека критично залежить від безпеки базового блокчейну, і цей блокчейн покладається для своєї безпеки на алгоритми, несумісні з NIST; кінець історії. Знову ж таки, не так швидко. Питання: гарантії безпеки для чого? Якщо мова йде про цифрові активи, народжені в блокчейні, то відповідь така ж, як і для захисту Double-Spend. Але якщо цифрові активи спочатку створюються за межами блокчейну, а лише потім копіюються на блокчейн, безпека цього цифрового активу більше не пов’язана фундаментально з базовим блокчейном, і ми маємо той самий аргумент, що й для перевіреної мітки часу. щоб вирватися з головоломки NIST!

Наведена вище оцінка впливу тепер може служити контрольним списком для відповідності додатку Blockchain вимогам NIST, враховуючи конкретні вимоги сценарію використання цього додатка.

Перш ніж рухатися далі та надавати схему програми для програми на основі блокчейну, яка не відповідає NIST, давайте поговоримо про конфіденційність даних. Враховуючи наведені вище критерії та існуючі правила конфіденційності даних, розміщення навіть зашифрованих даних у Blockchain вважається дурною ідеєю, навіть якщо використовуються алгоритми шифрування, сумісні з NIST. Тож яка альтернатива?

Відповідь: Докази з нульовим знанням (ZKP)

ЗКП – це надання виписок без розкриття конфіденційних даних, що лежать в основі, наприклад, баланс рахунку корпорації ACME перевищує 100,000 XNUMX доларів США, або цей код знижки було належним чином застосовано до цього замовлення.

Є багато типів корисних ZKP – докази Merkle, зобов’язання Педерсена, Bulletproofs, ZK-SNARK, ZK-STARK тощо. Під час використання ZKP ключовим є використання криптографічних алгоритмів, сумісних із NIST або не сумісних із NIST. В іншому випадку дерзайте! ZKP є чудовим інструментом для підприємств, щоб відповідати своїм внутрішнім і нормативним вимогам щодо конфіденційності даних.

Тепер ми готові дати розумну рекомендацію щодо того, як створити (не-не) сумісну з NIST корпоративну програму на основі блокчейну – план.

Фактичні витрати на розгортання та експлуатацію не є загальнодоступними, але на основі знань авторів вони коливаються від восьми до хороших цифр у доларах США з операційними витратами, як правило, у діапазоні 15–25% – див. також деякі посилання тут та тут. Ці діапазони витрат є типовими для впровадження й операцій великого підприємства, наприклад систем ERP.

Виходячи із Закону FISMA та циркуляру A-130 OMB, агентства зобов’язані гарантувати, що ризик використання інформаційної системи для виконання таких дій, як доступ, передача, зберігання, обробка федеральних даних, визначено та прийнято, а також що АТО дозволено для таких систем.

Як показано на малюнку, ми починаємо з традиційного корпоративного стека програмного забезпечення на вершині – спочатку прикладний рівень, потім рівень абстракції програми, а потім рівень проміжного програмного забезпечення – з усією необхідною сумісністю, наприклад, вбудованою сумісністю з NIST. У нижній частині стека ми маємо загальнодоступний блокчейн, тому що це позбавляє підприємства від необхідності створювати складні консорціуми, витрачати багато грошей і дозволяє їм рухатися набагато швидше з розробкою нових продуктів. Між проміжним програмним забезпеченням і публічним рівнем Blockchain знаходиться «магічний» рівень обробки, зосереджений на конфіденційності та швидкості. Оскільки стек використовуватиме ZKP, що зберігають конфіденційність, а не цифрові активи, створені на публічному блокчейні, попередні побоювання щодо використання загальнодоступних блокчейнів раптово зникли. Як вказують стрілки вгору та вниз ліворуч від малюнка, безпека стека зростає, коли ми переходимо від верхнього рівня до нижнього, загальнодоступного Blockchain. Прямо протилежне відбувається з трьома іншими ключовими характеристиками – конфіденційністю, швидкістю та контролем; вони збільшуються від нижнього рівня до верхнього, де одне підприємство має повний контроль над усіма даними, і тому може забезпечити конфіденційність, зберігаючи високу швидкість / масштабованість навіть для найбільш конфіденційних даних. Однак це не означає, що рівень конфіденційності, швидкості та контролю низький у нижній частині стека, це лише означає, що він вищий у верхніх шарах стеку, ніж у нижньому.

А як щодо «чарівного» рівня/мережі обробки?

Ось що цей рівень може зробити, використовуючи існуючу технологію для задоволення вимог підприємства:

  • Конфіденційність даних
    • Підтвердження транзакцій із нульовим знанням
    • Надійне шифрування (де потрібно)
    • Новітні методи криптографії, наприклад, квантово-захищені алгоритми
  • Безпека
    • Успадковує гарантії безпеки від загальнодоступного Blockchain при використанні правильних ZKP, закріплених на Blockchain
    • Дані про цифрові активи можуть бути безпосередньо доступні через ZKP у загальнодоступному блокчейні для використання за потреби
  • Перевірка
    • Будь-хто може перевірити докази на публічному Blockchain
    • Докази можуть рекурсивно перевіряти всі транзакції активів і всю історію транзакцій активів
    • Нічого не завершено, доки докази не будуть перевірені на публічному блокчейні
  • швидкість
    • Паралелізація транзакцій
    • Згортання транзакцій шляхом їх групування за допомогою (рекурсивних) доказів
    • Менша вартість транзакції

Таким чином, «чарівний» рівень обробки має

  • ті самі гарантії безпеки, що й публічний блокчейн,
  • У 100-1000 разів більше масштабованості,
  • гарантована доступність даних,
  • конфіденційність зберігається в будь-який час,
  • набагато нижчі комісії за транзакції,
  • можливість перевірки всіх доказів будь-ким на публічному Blockchain
  • дозволяє KYC і AML

Це звучить занадто добре, щоб бути правдою. Така технологія вже існує? Відповідь — так, і такі компанії, як Starkware, Aztec, zkSync та інші, працюють над тим, щоб повністю підготувати свої технології ZK-Rollup «Layer 2» для корпоративних клієнтів. Усі ці зусилля зосереджені на загальнодоступному Ethereum, оскільки він пропонує найвищі гарантії безпеки (кількість майнерів/валідаторів і блокування загальної вартості (TVL)) у поєднанні з необхідною криптографічною підтримкою, вбудованою в його рівень виконання.

Природно, це не єдиний можливий підхід для програми на основі блокчейну для отримання урядового ATO. Однак це досить простий і на сьогоднішній день добре зрозумілий підхід.

То який тут нет-нет?

Зараз підприємства мають

  • A рамки оцінити потреби варіантів використання порівняно з характеристиками блокчейну, а також те, як ці потреби можуть бути задоволені корпоративними додатками на основі блокчейну, які можуть отримати державний ATO.
  • A план створювати корпоративні додатки на основі блокчейну таким чином, щоб вони могли отримати державний ATO, водночас, як показано на малюнку вище, також надаючи додаткові переваги:
    • Вища довіра через загальнодоступні блокчейни, публічну перевірку та конфіденційність із забезпеченням криптографії
    • Нижча вартість завдяки легшій перевірці (перевірка ZKP є швидкою та дешевою) і модному пакетуванню транзакцій (зведеним пакетам) у програмі рівня 2
    • Швидша обробка через паралелізацію обчислень, більше транзакцій через зведення та менший слід блокчейну, оскільки загальнодоступні блокчейни мають бути повільними за своєю конструкцією, щоб забезпечити більшу безпеку
    • Більше гнучкості та вибору через можливість мати традиційні активи для підтримки криптоактивів у Blockchain, простішу інтеграцію між Layer 2 і загальнодоступним Blockchain, а також легке розширення активів рівня 2, наприклад, у існуючі екосистеми DeFi

На закінчення важливо зазначити, що в прикладі уряду США отримання ATO для інформаційної системи не обмежується лише криптографічними артефактами та криптомодулями. Вони являють собою важливу частину засобів контролю безпеки, визначених під час процесу управління ризиками, необхідних для отримання ATO, як перераховано та детально пояснено в NIST SP 800-37 Rev 2 та NIST FIPS-199. Процес також включає такі елементи, як автентифікація/авторизація користувачів у різних сценаріях використання, керування змінами системи та процесів, аварійне відновлення та безперервність бізнесу.

Чи відповідає вимогам ATO/NIST для додатків Blockchain ваш бізнес? Робоча група EEA ATO хоче отримати ваш внесок. Будь ласка зв'яжіться .

Слідкуй за нами на TwitterLinkedIn та  Facebook щоб бути в курсі всіх питань ЄЕЗ.

Часова мітка:

Більше від Підприємство Ethereum Alliance