Como eliminar o elo fraco na computação multipartidária baseada em nuvem pública

Views: 387
0 0
Read Time:5 Minute, 22 Second

A computação multipartidária segura (MPC) tem visto uma evolução constante para enfrentar muitos desafios científicos. Isso inclui permitir a criação e afinação de algoritmos de IA ou aprendizado de máquina, bem como o desenvolvimento de software e jogos de código aberto. Agora, as finanças digitais e iniciativas de negócios multipartidários estão aumentando o uso do MPC na nuvem pública. O MPC tornou-se uma tecnologia primária usada por provedores de carteira e custodiadores para proteger ativos cripto.

MPC: Seguro, mas não invencível

Um equívoco popular é que o MPC é quase invencível e oferece uma nova forma impecável de segurança para ativos digitais. Através do uso de geração segura de assinaturas, aprovações multipartidárias, rotação de ações chave e mudanças fora da política, o MPC é altamente seguro – mas não invencível – embora o fato de que nenhuma chave completa existe em qualquer lugar é uma vantagem fundamental para a segurança.

Nada é totalmente seguro, e o MPC tem visto um número crescente de ataques e perdas direcionados. O hacking da exchange de criptomoedas Liquid resultou em uma perda de US $ 97 milhões e incluiu danos não especificados em sua carteira quente usada para armazenar e gerenciar a entrega de seus ativos criptográficos. Informações sobre incidentes foram marcadas por detalhes nebulosos e divulgação limitada, mas há numerosos relatos de atacantes sofisticados diretamente visando os recursos do MPC.

A proteção altamente distribuída do MPC de chaves privadas e outros componentes oferece vantagens consideráveis. Ao mesmo tempo, a distribuição potencialmente torna mais difícil detectar um ataque direcionado. Os esforços para obter acesso a recursos individuais podem permitir o controle de ativos valiosos, embora tal ataque orquestrado seja difícil de realizar. Para obter controle sobre a carteira de um usuário, por exemplo, os atores de ameaças precisariam atacar várias partes em diferentes plataformas operacionais em diferentes locais.

Independentemente de quão centralizado ou distribuído, o link fraco aparece quando chaves privadas ou outros componentes MPC devem ser executados computacionalmente em uma CPU. O ponto dos protocolos de criptografia é que o algoritmo é público, e a segurança depende apenas das chaves. A distribuição da computação em muitas máquinas remonta a uma das estratégias de segurança mais antigas: a segurança através da obscuridade. Essa complexidade dificulta para um invasor e oferece altos níveis de proteção.

Em algum momento, porém, esses algoritmos — e os conjuntos de dados que acompanham — precisam de execução computacional. Quando um algoritmo MPC é executado em uma CPU, as chaves devem ser fornecidas à CPU para calcular assinaturas. Embora as chaves sejam criptografadas quando transmitidas com segurança para a CPU de destino, elas devem ser descriptografadas para realizar os cálculos reais. Neste momento, o material-chave está em risco. Atacantes ou insiders sofisticados podem ter acesso a um servidor ou host e, em seguida, observar o que está na memória e o que está sendo executado atualmente. Isso ocorre porque ambas as condições requerem dados ou códigos não criptografados para serem executados adequadamente.

O mesmo requisito se aplica ao blockchain. A computação em uma CPU é necessária quando uma nova entrada precisa ser adicionada ao livro de blockchain e ao hash atualizado para refletir a mudança. O cálculo deve ser realizado em código e chaves não criptografados. É durante e imediatamente após esta execução, quando o código e os dados residem na memória da máquina, que eles estão sujeitos a uma lacuna na segurança.

No caso do MPC, a tecnologia não gera ou utiliza uma chave completa, mas usa compartilhamentos-chave que residem em diferentes hosts. Cada host apresenta uma falha de segurança durante e após a execução. Felizmente, não basta um atacante se infiltrar em um hospedeiro e roubar uma única chave compartilhada. Isso torna o ataque a um esquema MPC mais difícil do que atacar um algoritmo centralizado. Mas se um invasor se infiltra em vários hosts e ganha acesso às peças necessárias (todas ou apenas o suficiente, dependendo do esquema MPC), eles podem executar a computação multipartidária por conta própria e roubar ativos e fundos digitais.

Enclaves seguros para o resgate

Assim como dados, código de aplicativos e algoritmos proprietários, a criptografia fornece proteção enquanto dados ou ativos estão em armazenamento (em repouso) e em trânsito. No entanto, o fato de uma lacuna existir durante a execução muitas vezes ilude os profissionais de segurança. A execução computacional é realizada sem criptografia, por necessidade e definição, no claro. Chaves, códigos e dados residem desprotegidos na memória do computador e estão disponíveis para atacantes sofisticados mesmo após a execução. Os atacantes têm o potencial de observar a computação, capturando chaves e interferindo nas transações. Esses atacantes podem ser insiders desonestos, terceiros contratados ou atacantes que ganharam acesso raiz aos servidores. Às vezes, o acesso pode vir através de um componente de software inseguro na infraestrutura de nuvem ou aplicativo, que pode então ser usado por um invasor externo ou insider.

Embora várias tecnologias de isolamento e criptográficas protejam a imutabilidade e a privacidade a níveis muito altos, a lacuna de execução inevitavelmente existe. A tecnologia secure enclave é a segurança de hardware incorporada diretamente às CPUs para eliminar essa lacuna, bloqueando efetivamente dados, códigos e outros ativos durante e após a execução. Com esses enclaves seguros, mesmo aqueles com acesso raiz aos servidores são bloqueados de ver ou acessar os recursos durante ou após a execução do código.

Os provedores de nuvem pública incorporaram a tecnologia de enclave seguro em seus ambientes, tornando-a totalmente disponível para os clientes — geralmente sem custo — como a Computação Confidencial. Chaves privadas podem ser totalmente opacas para os atacantes. Assim, a chave está totalmente protegida, mesmo quando é usada.

As tecnologias confidenciais de computação podem fechar essa lacuna de criptografia, mas exigem modificar o código do aplicativo ou a implantação e os processos operacionais. Novas tecnologias podem funcionar em conjunto com a computação confidencial para tornar seu uso transparente, sem quaisquer alterações ou interrupções necessárias. A natureza “levantar e mudar” dessas novas tecnologias paralelamente ao que empresas como a VMware têm feito para tornar a computação virtual prática.

Conclusão

O nível de segurança trazido pelo MPC e pelo blockchain é bastante alto, mas as lacunas ainda existem. Os profissionais de segurança e risco devem estar cientes dessas lacunas e abordá-las com novas tecnologias para evitar a exposição a atacantes ou insiders. Fechar a lacuna contribuirá para o crescimento e confiança das finanças digitais, evitando perdas infelizes que possam prejudicar seu futuro.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS