Das Nonce-Shielding-Protokoll ist ein Protokoll, das die Sicherheit unserer Hardware-Wallets oder Multi-Device-Wallets verbessern soll, indem es einen kryptografischen Mechanismus hinzufügt, der die Auswirkungen von Schwachstellen wie Seitenkanalangriffen oder Lieferkettenangriffen minimieren kann.
LSicherheit in der Welt von Blockchain wird immer vorangetrieben, und der Beweis dafür ist die Schaffung des Nonce-Blinding-Protokoll. Dies ist ein von der Projektgemeinschaft erstelltes Protokoll Bitcoin, wo es den Anschein hat, dass nichts ausreicht, um die vollständige Sicherheit der Blockchain und der Geldbörsen der Benutzer zu gewährleisten.
Das Nonce Blinding Protocol war angezeigt endlich der Community am 28. Februar 2020 auf der Bitcoin-Entwicklungsliste. Tatsächlich wurde der erste Test-Pull (an das Projekt gesendeter Quellcode) durchgeführt 15 Februar 2019. Es wurde als Verbesserung des Signaturschemas und seiner Anwendung in vorgestellt Hardware-Geldbörsen und andere Sekundärgeräte. Die Grundidee des Protokolls ist; Erstellen Sie einen Schutzschild, der Datenlecks und Seitenkanalangriffe auf die Signaturschemata von Bitcoin und anderen Kryptowährungen verhindert.
All dies begann mit einer Idee, die Satoshi Nakamoto selbst 2010 im Bitcointalk-Forum teilte, in dem sagte:
Krypto könnte eine Möglichkeit bieten, „Key Blinding“ durchzuführen. Ich habe etwas recherchiert und es war unklar, aber vielleicht ist da etwas. „Gruppensignaturen“ können damit zusammenhängen.
Kryptowährungen bieten möglicherweise eine Möglichkeit zum „Key Blinding“. Ich habe etwas recherchiert und es war nicht klar, aber vielleicht ist da etwas. „Gruppensignaturen“ können damit zusammenhängen.
Aber was ist ein Seitenkanalangriff und warum stellen sie eine Bedrohung für unsere Sicherheit dar? Was genau macht das Nonce Blinding Protocol? Lassen Sie uns etwas mehr über diese und andere Themen erfahren.
Seitenkanalangriffe, der Albtraum der Blockchain-Sicherheit
Un Seitenangriff oder Seitenkanalangriff, ist eine Art Computerangriff, der Es ermöglicht Ihnen, alle Sicherheitsmechanismen der Software oder Hardware zu umgehen und dabei dieselben Funktionen der besagten Hardware oder Software zu nutzen. Sie können sogar entsprechende Funktionen von Drittanbietern nutzen, um eine forensische Analyse durchzuführen und die gewünschten Informationen zu erhalten.
Vereinfacht ausgedrückt nutzt ein Seitenkanalangriff dieselbe Software, Hardware oder andere verwandte Mittel, um Fehler in dieser Software oder Hardware zu finden und diese Fehler auszunutzen. Überraschend, oder? Es scheint etwas aus einem Science-Fiction-Film zu sein, aber es ist real. Tatsächlich ist es etwas, das uns schon seit vielen Jahren begleitet und es uns ermöglicht hat, sehr verrückte Dinge zu erschaffen.
Zum Beispiel ein akustischer Sniffer für Ihre Tastatur, der eine Person in einem anderen Raum darüber informiert, dass Sie auf Ihrem Computer tippen. Und wenn Sie das nicht beunruhigt, wie wäre es mit einem Cookie (wie ihn Websites verwenden), der in der Lage ist, ein Programm in den Speicher Ihres PCs zu laden und von dort Daten aus Ihren privaten Bitcoin-Schlüsseln zu extrahieren, oder was auch immer es ist, das Kryptografie verwendet? Auch eine elektrische oder elektromagnetische Analyse kann durch Seitenkanalangriffe Ihre Sicherheit gefährden.
Sie denken vielleicht, dass diese Angriffe sehr aufwendig, teuer und nur unter ganz bestimmten Bedingungen möglich sind. Die Wahrheit ist jedoch, dass Ihr Computer in diesem Moment möglicherweise anfällig für diese Angriffe ist, ohne dass Sie es wissen. Beispielsweise sind die meisten Prozessoren für Intel-, AMD- und ARM-Computer (die für Smartphones bestimmt sind) anfällig für Seitenkanalangriffe (wie Spectre oder Meltdown), und diese Sicherheitsprobleme sind nicht vollständig behoben, andere können nicht behoben werden.
Sie fragen sich wahrscheinlich: War so etwas vorsätzlich? Haben Unternehmen diese Schwachstellen geschaffen, um die Sicherheit unserer Systeme im Bedarfsfall zu gefährden? Wir wissen es nicht genau, aber es ist möglich, insbesondere angesichts der Geschichte vieler Unternehmen, die diese Probleme verursacht und sie zu hohen Preisen an Regierungen und ihre Spionageorganisationen verkauft haben.
Da wir in unserem täglichen Leben auf diese Technologie angewiesen sind, müssen wir in diesem Fall Mechanismen schaffen, die es ihnen erschweren oder unmöglich machen, an die gewünschten Informationen zu gelangen. Hier kommt das Nonce Blinding Protocol ins Spiel und wir erklären Ihnen nun, wie es unsere Sicherheit vor dieser Art von Angriffen schützt.
Wie funktioniert das Nonce Blinding Protocol?
Das Ziel des Nonce Blinding Protocol besteht darin, komplexere Seitenkanalangriffe auf Kryptowährungs-Wallets, insbesondere Hardware-Wallets, zu verhindern oder durchzuführen. Um dies zu erreichen, generiert das Protokoll eine Reihe von Bedingungen, die verhindern, dass die Wallet-Schlüssel preisgegeben werden.
Erstens wird innerhalb des Signaturgeräts eine größere Zufälligkeit erzeugt, was der Wallet-Software ein höheres Maß an Sicherheit verleiht. Damit eine solche Zufälligkeit jedoch wirklich unvorhersehbar ist, müssen der Host (Hardware-Wallet) und der Client (ein Computer oder ein anderes mit dem Host verbundenes Gerät) einen sicheren Kommunikationskanal (Protokoll) zur Bestätigung und Offenlegung gewährleisten, der wie folgt funktioniert:
- Der Host generiert einen Zufallspool, berechnet daraus einen Hash und sendet diesen Hash an den Client (normalerweise wird SHA-256 verwendet), zusammen mit einer kryptografischen Verpflichtung, dass es sich um die Zufälligkeit handelt, die für den Signaturvorgang verwendet wird.
- Der Client erhält die Informationen vom Host und stimmt zu, diese Einstellung zum Erstellen des Signatursystems zu verwenden. Darüber hinaus verfügt der Client über einen Zufallspool, den er für die digitale Signatur verwendet. Alle diese Informationen werden zu Informationszwecken an den Gastgeber gesendet.
- Der Host antwortet mit der in Schritt 1 generierten Zufälligkeit und bestätigt den Empfang der Informationen.
- Der Client führt dann eine Signatur unter Verwendung der vom Host bereitgestellten Zufälligkeit durch. Sobald dieser Punkt erreicht ist, sendet der Client die Signaturinformationen an den Host.
- Der Host empfängt die Informationen und überprüft sie. Wenn die empfangenen Informationen korrekt sind, verwendet der Host die von beiden Parteien generierte Zufälligkeit und erstellt daraus eine gültige Signatur für die Transaktion. Schlägt die Verifizierung hingegen fehl, warnt das Protokoll vor dem Scheitern.
Dieses einfache Protokoll ermöglicht Folgendes:
- Richten Sie eine sichere Umgebung für die Generierung und Validierung von Signaturen ein.
- Erzeugt eine gültige Signatur für eine Transaktion unter Verwendung zweier verschiedener Zufallspools. Auf diese Weise wird verhindert, dass die Signaturinformationen von einer einzelnen Partei verarbeitet werden, die möglicherweise kompromittiert ist oder nicht.
Kurz gesagt unterteilt diese Methode die Generierung der Signaturen in zwei verschiedene Teile, die dann zusammengefügt werden, um schließlich die gültige Signatur der Transaktion zu generieren. Die einzige Möglichkeit, ein solches System zu korrumpieren, besteht darin, dass beide Parteien gleichzeitig betroffen sind. Darüber hinaus ist der Mechanismus erweiterbar, d. h. es kann ein Schema verwendet werden, an dem mehr als zwei Parteien teilnehmen, was die Sicherheit des Protokolls weiter erhöht.
Wie viel weißt du, Kryptonaut?
Wird die Implementierung des Nonce Blinding Protocol eine großartige Ergänzung zur Wallet-Sicherheit sein?WAHR!
Eine der Funktionen des Nonce Blinding Protocol besteht darin, uns eine zusätzliche Sicherheitsebene gegen externe Angriffe zu bieten, die darauf abzielen, die Kontrolle über unsere Währungen zu übernehmen. Allerdings wird die Implementierung in Hardware-Wallets (und die Unterstützung von Software-Wallets) eine große Bereicherung für die Sicherheit unserer Kryptowährungen sein.
Vor- und Nachteile des Nonce-Blinding-Protokolls
Der Hauptvorteil des Nonce Blinding Protocol besteht nun darin, dass es die Sicherheit unserer Kryptowährungstransaktionen erheblich verbessert. Dies wird durch den Einsatz verschiedener Entropiemechanismen erreicht, die dazu beitragen, das Risiko von Seitenkanalangriffen oder Supply-Chain-Angriffen zu verringern. Das heißt, Sie können über ein Gerät verfügen, das teilweise oder vollständig kompromittiert ist, und es wäre zu diesem Zeitpunkt immer noch sicher, es für die Durchführung von Bitcoin-Transaktionen zu verwenden, da die Generierung von Schlüsseln und Signaturen von anderen Geräten abhängt.
Der nächste Vorteil des Protokolls besteht darin, dass es die Kompatibilität des aktuellen Bitcoin-Signaturschemas nicht beeinträchtigt. Tatsächlich ist die anfängliche Implementierung mit ECDSA, Schnorr und PSBT kompatibel, ohne dass Änderungen erforderlich sind. Dadurch kann das Protokoll als zu den Wallets hinzugefügte Funktion implementiert werden, ohne dass wesentliche Änderungen an diesen erforderlich sind.
Andererseits besteht der Nachteil des Nonce Blinding Protocol darin, dass es einen intensiveren Prozess des Sendens und Empfangens von Daten erfordert, was den Betrieb bei der Arbeit mit Remote-Geräten verlangsamen kann.
Aktuelle Implementierungen des Nonce Blinding Protocol
Heutzutage ist Nonce Blinding ein Designmerkmal. Es wurde jedoch bereits erfolgreich auf Testnetzwerken innerhalb von Bitcoin getestet. Dies gibt uns eine klare Vorstellung davon, dass die Technologie funktioniert und es ohne größere Probleme möglich ist, sie auf das Projekt anzuwenden.
Über die Tests hinaus befindet sich das Protokoll jedoch noch in der Entwicklung, und die Entwickler haben auf die Standardisierung dieser Sicherheitsfunktion geachtet. Tatsächlich gibt es bei Trezor bereits Diskussionen, diese Funktionalität in ihren Wallets zu implementieren. Das Gleiche gilt für Ledger, wo sie sich ebenfalls dafür entschieden haben, Funktionen mit dieser Kapazität im Rahmen ihres eigenen Konzepts zu implementieren.
All dies zeigt das breite Interesse der Bitcoin-Entwickler an der Anwendung dieser Funktionalitäten auf das Protokoll und des Interesses der Wallet-Entwickler an der Unterstützung dieser Funktionalität. All dies zugunsten der Sicherheit und Privatsphäre seiner Benutzer.