PlasmaChainバリデーター: HSMで次のレベルのセキュリティへ
本記事は、PlasmaChain Validators: Next-Level Security with HSMs(Michael Cullinan) の翻訳です。万一誤訳などありましたらPrivate Note機能でお知らせ下さい。
バズワードとブロックチェーン専門用語の中で、我々は必要としているのはある略語である🤦
…でももう少し辛抱してほしい、これはとても大事なものなのだ!
より多くのネットワークがローンチされ、セキュリティプラクティスがこれら新タイプの分散型インフラストラクチャに適するよう進化していくにつれて、ハードウェアセキュリティモジュール(Hardware Security Modules/HSMs) は徐々に一般的な話題の一部となってきている!
この成功とDPoSブロックチェーンの完全性は、バリデーターのセキュリティに大きく依存している。
我々はバリデータがどのように重要なネットワーク機能(例: トランザクションの検証と処理、ネットワークコンセンサスの保持、管理への参加)を果たすのかについて詳細に説明したが、つまり高範囲に渡るセキュリティ基準が必須なのだ。
HSMはバーチャルなインフラストラクチャコンポーネントを提供し、最も基礎的な部分の1つである、バリデーターの秘密鍵をしっかりと安全に保管することを可能にすることで、真の産業レベルのセキュリティを達成する。
我々は最近PlasmaChainへのHSMサポートを公開したので、これらHSMとは一体何なのか、そしてなぜこれらは極めて重要なコンポーネントなのかということについて、光を当ててみる良い機会だと考えた。
HSMの話題に入る前に、なぜ秘密鍵が重要なのか素早くおさらいしよう…
以前お伝えしたが、また言わせていただこう — 秘密鍵の保護は最重要事項だ!
これは自分の資産にアクセスし、コントロールすることを可能にするたった1つのものである。
これは一体どういう風に機能するのか?秘密鍵は各トランザクションにデジタル署名を生成するのに使用され、この署名は本物の所有者からトランザクションが送信されたことを証明する。
この鍵を所有していることは、基本的にあなたのアイデンティティと所有権を検証するための方法として利用される。これ無しに自分のアカウントからトランザクションに署名することは不可能であるので、つまり自分の資産を回収したり動かしたりすることができないのだ。
一方で、誰かがあなたの秘密鍵を入手してしまったら、彼はあなたのアカウントをアンロックして、あなたの代わりにトランザクションに署名することができてしまう 🙅
ブロックチェーン技術は全体的にかなり回復力のあるものであることを証明しているが、鍵の管理は脆弱性のポイントとして残されている。
あるブロックチェーンがどれほどセキュアであったとしても、不適切に管理されている鍵がシステムの悪用を招く可能性がある。
最近ほとんどのエンドユーザーが選択しているのは、通常ソフトウェアウォレット(MetaMask、TrustWallet、Coinbase)やハードウェアウォレット(Ledger、Trezor)のようなより便利な鍵管理ソリューション、または鍵を紙切れに書き留めて安全な場所にしまう...などの方法だ。
しかしながらバリデーターのような不可欠なネットワーク参加者にとって、画一的にホストされているウォレットを導入したり、メモに鍵を書き留めたりするのではかなり不十分となってしまうのだ。
彼らが必要としているのはセキュリティに対する綿密なアプローチであり、ここでHSMが登場するのだ。
HSMは次のレベルで秘密鍵を保護するために特別にデザインされたデバイスである。
ではHSMとは具体的に何なのか?これは物理的な暗号デバイスであり、デジタルな鍵を安全に生成、管理し、保存することができるものだ。
HSMは通常PCIカード、もしくはコンピューターやネットワークサーバーに直接差し込むことのできる外部デバイスの形をとっている。
これらは特別仕様のハードウェアで、暗号オペレーションを保護するために特化したものなので、これほど進んだセキュリティが可能となっている。プロビジョニング、管理、保存、そして破棄といった鍵のライフサイクル全ては、HSM自体の内側で発生している。
反対に言うと、消費者レベルのウォレットでは、鍵の管理は広範な機能スイートのサブセットに過ぎない。このようなソリューションは、追加機能(例: ブラウザ、チャット、UIなど)を取り入れる傾向にあるが、これはかなり脅威ベクトルの幅を広げ、セキュリティを全体的に低減させてしまう。
一体何がHSMを優れたものにしているのか?そのシークレットソースを解体しよう…
少し深く掘り下げると、以下のようにHSMは独特の進んだ機能セットを提供するものである:
- 暗号 — 暗号鍵はランダムでなくてはならず、通常のコンピューターは有限状態であるため本当の意味でランダム値を生成できない。HMSは本物のランダムソースを獲得するため、物理的プロセスを用いた特別なハードウェアを用意している。
- 鍵のストレージ — 鍵があるのは、ハードドライブ上でもクラウド上でも、紙切れ上でも写真の中などでもなく、HSMデバイスそれ自体の中である。
- アクセス可能性 — デバイスは、不正防止のケーシングおよび物理的破損の際データを消去するロジックを採用している。さらに権限のある管理者のみに厳しくアクセスを制限するため、HSMは高度にコントロールされたプロトコルに従っている、物理的に安全なデータセンターの中に置かれる。
- パフォーマンス — ハードウェアは、通常のサーバーよりも桁違いに多い秒間数百万のデジタル署名を実行できるよう、限られた特殊タスクのセットに合わせて最適化されている。これはよりプロセッサーインテンシブな演算の負荷を、サーバーから軽減することができる。
ではこれら全てのクールな性能は、PlasmaChainにとってどんな意味を持つのか?
厳格かつ産業レベルのセキュリティだ 🔐
バリデーター向けの鍵管理を改善することで、PlasmaChain全体のセキュリティを劇的に強化できる。
ネットワークは、バリデーターが維持するだけ強いものとなる。だからしっかりとした鍵のマネジメントプラクティスは、絶対に必須のものなのだ!
PlasmaChainバリデーターは、安全で全面的な秘密鍵の管理を確実に行うため、彼らのサーバーハードウェア設定の中にHSMを組み込むことになる。
こうして彼らは、HSMを通してブロックトランザクションに署名したり投票したりできるようになる。つまりネットワークの各参加者は、新たなブロックが生成された際、もしくは投票がされた際に、認証および検証されたソースから生じる確実な保証を得ることができるのだ。
このタイプのハードウェアベースのデジタル署名生成および検証を使用することで、バリデーターの鍵を盗むことはかなり難しくなる。
彼らのマシンがハックされるという最悪のシナリオにおいてさえも、HSMの鍵に不正アクセスすることは事実上不可能なままだ。
今後攻撃を行う者は基本的に、ベストな一撃を与えるには管理権もしくはHSM自体への物理的アクセスが必要になる — だがその確率は驚くほど低い。
先週、我々は強力な初期バリデーターセットの発表を開始した。そして今度はHSMサポートでの階層化によってこれらバリデーターにツールを用意し、PlasmaChainの最強のセキュリティとパフォーマンスを可能にする。
HSMサポートがPlasmaChainバリデーター向けに開始されています!
はじめに、我々はED25519アルゴリズムでのEDDSA暗号化を行えるデバイスのサポートを行っていく。数週間前には、YubicoのYubiHSM 2のサポートも(静かに)リリースした。
YubiHSM 2は、生成、書き込み、署名、デクリプト、鍵のハッシュ化やラップといった基本的なベース全てをカバーしている。これはおよそ$500と相対的に経済的であり、BitcoinやEthereumの署名に使われているものも含め、多様な暗号アルゴリズムをサポートしている。
今後は、EDDSA暗号化を行うことのできるPKCS11対応デバイスの追加サポートも公開予定だ。
PlasmaChain向けのHSMセットアップ方法の詳細については、こちらのLoom SDKドキュメンテーションをチェックすること。
Loom Network は、イーサリアムのハイスケーラブルなDPoSサイドチェーン構築のためのプラットフォームで、大規模ゲームやソーシャルアプリにフォーカスしています。
さらなる情報は こちらから.
あなたがブロックチェーンゲームのファンであれば、 Zombie Battlegroundをチェック!世界初・独自のブロックチェーン上でフルに稼働するPC & モバイルカードゲームです。
そしてもしこの記事をお楽しみいただけ、最新情報の受け取りをご希望であれば、私たちの プライベートメーリングリストへの登録や、Telegram、Twitter、GithubやQiitaのフォローをお願いします!
Thanks to Robert H. Some rights reserved