ブロックチェーンの安全性とセキュリティ [PDF 342KB]

ブロックチェーンの安
安全性とセキュリティ
コンセンサス・ベイス株式会社
代表取締役社
社⻑
© コンセンサス・ベイス株式会社 All Rights Reserved.
志茂博
⾃⼰紹介
志茂 博
Shimo Hiro
oshi
コンセンサス・ベイス
ス株式会社
代表取締役社⻑
アメリカの⼤学にてコンピュ
ュータ・サイエンスを専攻。CTC、インターネットイニシ
アティブ、フリーランスのエ
エンジニアを経て、Webサービス会社を起業。
現在、ブロックチェーン技術
術專⾨企業である「コンセンサス・ベイス」を起業し、代
表を務める。
個⼈のブロックチェーンにおける活動
● 経済産業省「ブ
経済産業省「ブロックチェーン検討会」委員
クチ
ン検討会」委員
● 暗号通貨技術ユーザ会:Cryptocurrency Tech
h Japan 代表
メディア掲載
デ
掲載
● 週刊ダイヤモンド「FinTechの正体」に掲載
● ⽇経CNBCのテレビ番組「ザ・⾦融闘論〜仮想
⽇経CNBCのテレビ番組「ザ ⾦融闘論 仮想
想通貨 最前線〜システム進化の光と影〜」に出演
最前線 システム進化の光と影 」に出演
© コンセンサス・ベイス株式会社 All Rights Reserved.
実績(15案件以上)
コンサルティング・開発
⼤⼿通信
信会社様(ビットコイン関連サービス)
ソフトバ
バンク様(国際募⾦プラットフォーム)
⼤和証券
券グループ様(ミャンマー資本市場)
⼤⼿メーカー様
⼤⼿メー
カ 様(コンサルティング)
( ンサルテ ング)
某システ
テム会社様(⾦融系サービス)
スタート
トアップ数社(販売所、取引所など) その他、多数
教育
セブン銀
銀⾏様(社内勉強会)
IIJ様(技
技術ワ クショップ)
技術ワークショップ)
会 社
個⼈の
実績
NRI様:証券分野の実証実験
某
某メーカー:スタンプ関連の実証
カ
タ プ関連 実 実験
みずほFG様+ISID様+⽇本マイク
クロソフト様:シンジケートローンの実証実験
NRI様+JPX(⽇本取引所グル
(⽇本取引所グループ)
プ)様:証券の実証実験
様
その他、多数
© コンセンサス・ベイス株式会社 All Rights Reserved.
本⽇のプレゼ
ゼンテ ション
ゼンテーション
ブロ クチェーン全般の
ブロックチェ
ン全般の
セキュリティ(主にパブリック)の概要
© コンセンサス・ベイス株式会社 All Rights Reserved.
今回伝えたいこと
パブリックとプライベー
ートは、ほぼ別物
● プライベート
プライベ ト → ほぼ従来通り
りのセキ リティ対策
りのセキュリティ対策
● パブリック
→ 従来とは違う
うセキュリティ対策
ブロックチェーンの新し
しいセキュリティの形
● 新しい実装と新しい攻撃⼿法(分散型合意やフォーク)
● ガバナンスや経済合理性というセキュリティ
セキ リティ
→ 従来のセキュリティの考え⽅や⼈材では難しいのでは?
© コンセンサス・ベイス株式会社 All Rights Reserved.
結論: 今までの経験からの私⾒
セキュアでない?
使える場所で使うと
いう発想
既存の要件を満たさない、
ではなく利⽤できる
ところで使う
教育のための情報と
⼈材の育成
セキュリテ
ティの
話しは かなり先
話しは、か
か
それ以前
前に
やるべきことが
が沢⼭ある
© コンセンサス・ベイス株式会社 All Rights Reserved.
まだブロックチェーンを正しく
だブ
クチ
を
く
理解するという段階ガバナ
ンスや経済合理性に関する
知⾒を持つ⼈も必要
セキ リテ
セキュリテ
ティ て?
ティって?
© コンセンサス・ベイス株式会社 All Rights Reserved.
セキュリティとは?
情報セキュリティの
の三⼤要件(CIA)
1. 機密性
2. 完全性
完
3. 可⽤性
Confidentiality
Inte
egrity
Availability
正当な権利を持った⼈のみ利⽤できる
(情報漏えい アクセス権)
(情報漏えい、アクセス権)
正当な権利を
を持たない⼈に
変更されてない(改
改ざん防⽌ 検出)
改ざん防⽌、検出)
必要な時に利⽤できる
(⼆重化など)
ブロックチェーンは、2
ブロックチェ
ンは、2と3が強く、1が弱い?
と3が強く、 が弱い
© コンセンサス・ベイス株式会社 All Rights Reserved.
セキュリティとは?
情報セキュリティ
ィのその他四要件
4. 真正性
A thenticit
Authenticity
ある主体⼜は資源が、
主張通りであることを確実に
する特性利⽤者、プロセス、
システム、情報などのエンティ
情報 ど
ティに対して適⽤する
5. 責任追跡性
Acco ntabilit
Accountability
あるエンティティの動作が、
その動作から動作主の
エンティティまで⼀意に追跡
できることを確実にする特性
確実
特性
6. 否認防⽌
Non ep diation
Non-repudiation
ある活動⼜は事象が
起きたことを、
後になって否認されない
ように証明する能⼒
能⼒
設計、実装
装による?
© コンセンサス・ベイス株式会社 All Rights Reserved.
7. 信頼性
Reliabilit
Reliability
意図した動作および
結果に⼀致する特性
ブロックチ
ブロックチェーン特
ン特
特有のセキ リティ
特有のセキュリティ
© コンセンサス・ベイス株式会社 All Rights Reserved.
セキュリティのレイヤー例
セキュリティ・レベル
ガバナンス
ブロック
クサイズ、ハ ドフォ ク
クサイズ、ハードフォーク
ネットワーク
51%攻撃
撃など
分散組織
分散組織
織運営
プログラミング
スクリプ
プト コントラクト
プト、コントラクト
アカウント
秘密鍵の
の管理
トランザクション
検証され
れているか?
http://startupmanagement.org/2016/08/08/blockchain-security
p //
p
g
g/
/ / /
y-is-multi-layered-here-are-the-6-most-important-levels/
y
y
p
/
© コンセンサス・ベイス株式会社 All Rights Reserved.
ガバナンスと経済性
● ガバナンスと経済合理性が、
ガバナンスと経済合理性が 安全性を決める
● ネットワ
ネットワークやソフトウェア
クやソフトウェア
アのガバナンス
・安全なソフトウェアか?
・⽅針を誰がどう決める?(ハード
⽅針 誰がど 決
(
ド
ドフォークと⾃分のコインの価値)
ク ⾃分
価値)
● インセンティブ設計
・報酬設計:マイナー集中やハッシ
シュパワーに影響(PoW)
・経済合理性:⾃分のコインの価値
値を下げたくないから攻撃しない?
・シェアの設計 :密かにシェアが多
多いと攻撃される(PoS)
© コンセンサス・ベイス株式会社 All Rights Reserved.
設計とセキュリティ
1.パブリック、コンソーシア
パブリ ク
シアム、プライベートの違い
ム プ イ
ト 違
2.コンセンサス・アルゴリズ
ズムによる違い
3.ノードの管理⽅法
設計の仕⽅が、⾮常に重要
© コンセンサス・ベイス株式会社 All Rights Reserved.
1.パブリックとプライベートの違
違い
パブリック
● 誰かわからない⼈からの攻撃(シビル攻撃)
● 不安定なネットワ
不安定なネットワーク
ク
● 確率的なことが多い
⇒ ファイナリティ、秘密鍵の
の衝突
● 鍵の管理など、⾃⼰管理・⾃⼰
鍵の管理など ⾃⼰管理 ⾃⼰
⼰責任
© コンセンサス・ベイス株式会社 All Rights Reserved.
1.パブリックとプライベートの違
違い
プライベート/コンソーシ
シアム
● お互いに知っている主体間のネ
ネットワーク
⇒ 攻撃者が少ない、特定可能
能
● ネットワークの安定性をコントロール可能
● フォークせず、ファイナリティ
ィのある形を作れる
● 鍵の管理も、管理者でコントロ
鍵の管理も 管理者でコントロ
ロ ル可能 (より良いUX)
ロール可能
© コンセンサス・ベイス株式会社 All Rights Reserved.
2.コンセンサス・アルゴリズムの
の安全性
Proof
of
Work
Proof
of
Stake
© コンセンサス・ベイス株式会社 All Rights Reserved.
51%攻撃
ASICによる中央集
集権化
Nothing at Stak
ke:
復数のフォークで同時にブロック承認できる
復数のフォ
クで同時にブロック承認できる
Stake Grindin g:
過去に遡って過半数を取得できるブロックがあ
れば、それ以降のブロックを全て改ざんできる
低コスト51%攻撃
撃:
コインの51%を買える資⾦の証明をし、買うと
公表しコインの価格を下げて、コインを購⼊する
どのアルゴリズムが安全と⾔える?
アルゴリ
リズム名
Proof of Importance
アカウントの重要性にもとづく
DPOS
代理投
投票
Ripple Consensus
信頼で
できるノードリストを利⽤
Stellar Consensus Protocol
ノ ドのグループによる分散合意
ノー
ドのグル プによる分散合意
Tendermint
デポジット式のPoS
PBFT
従来型
型コンセンサス・アルゴリズム
© コンセンサス・ベイス株式会社 All Rights Reserved.
ファイナリティの問題と対策
ファイナリティ問題
ビットコインでは、ブロックが承認される
るまでに10分〜60分などかかる
時間の⻑短はそのときのブロックマイニン
ングの状況、フォーク(同時に2つ以上の
ブ
ブロックチェーンが⽣じること)の有無に
クチ
が⽣じ
と) 有無に左右される
左右され
対
策
● コンセンサスアルゴリズムの改変・⾼
⾼性能化
● スーパーノードの導⼊
© コンセンサス・ベイス株式会社 All Rights Reserved.
3.ノードの設計と管理⽅法
ノードの数
⇒ 可⽤性と
と 機密保持の範囲
と、機密保持の範囲
ノ ド管理者 ⇒ 信頼の範
ノード管理者
範囲 機密保持の範囲
範囲、機密保持の範囲
秘密鍵の保管場所と管理⽅
⽅法
© コンセンサス・ベイス株式会社 All Rights Reserved.
秘密鍵の管理に関する安全性
複数署名
Multi-signature
ハードウェア
ウォレット
© コンセンサス・ベイス株式会社 All Rights Reserved.
セキュリティ
指針
vs. 利便性
ネットワ クの
ネットワークの
のセキ リティ
のセキュリティ
© コンセンサス・ベイス株式会社 All Rights Reserved.
ノード発⾒に関する安全性
初期
初期ノードの発⾒⽅法
ド 発⾒⽅法
● クライアントソフトウ
ウ アに直書き
ウェアに直書き
● DNSに問い合わせ
⇒ DNSSECを利⽤して
ていない?
● 前回アクセスしたリス
ストを利⽤
© コンセンサス・ベイス株式会社 All Rights Reserved.
P2Pネットワークの安全性
エクリプス攻撃
● P2Pネットワークの分断攻撃
● ネットワークAとネットワークBがあっ
ったとき、双⽅のネットワークを繋ぐ悪意
のあるノードが、A側から来た通信デー
ータを書き換えてB側に送り、B側から来
たデータを書き換えてA側に送る、また
たはデータを送らないという攻撃。
● ビットコインのネットワークの場合、ブロックチェーンが分岐し、別々のブロ
ックチェーンになる。
対
策
双⽅のネットワークのノードに届くように
にデータを送信する。
© コンセンサス・ベイス株式会社 All Rights Reserved.
経路の安全性
今までとさほ
ほど変わらず
ど
ず
SS
SH
VP
PN
専⽤
⽤線
その他:フルメッシ
シュにするのか?
© コンセンサス・ベイス株式会社 All Rights Reserved.
フォークが起こす問題
ファイナリティ
2重⽀払い
データが確定しない
商品を盗まれる
© コンセンサス・ベイス株式会社 All Rights Reserved.
ソフトウェアの安全性
ソフトウ
© コンセンサス・ベイス株式会社 All Rights Reserved.
ソフトウェアの安全性と対応策
コントラクト(チェーンコード)の安全性
レビュー、段階的リリースなど
ブ ックチ
ブロックチェーン・ソフトウェア
ン ソフトウ アの安全性
アの安
ア
性
● クライアント・ソフトウェアの安全性
性(検証)
● Gitian(複数⼈でバイナリを作ってサ
サインする)
© コンセンサス・ベイス株式会社 All Rights Reserved.
暗号の安全性
● 鍵の再⽣成
● 乱数⽣成(衝突)
● ハッシュ関数(ダブル
ルハッシュ)
の問題
© コンセンサス・ベイス株式会社 All Rights Reserved.
今後の安全性の展望と動き
アカデミックな動き
BSafe.network
Enigma
MITのD
Dr WongとDr Matsuoが⽴ち上げた ブロ
Dr.WongとDr.Matsuoが⽴ち上げた、ブロ
ックチェ
ェーン研究期間のネットワーク
● MITが
が⽴ち上げ分散型クラウドコンピューティ
ングプロジェクト
● 制限付
付き完全準同型暗号を⽤いて、プライバシ
ーを保
保
保ちつつ、かつスケーラブルなクラウドコ
ブ
ンピューティンの実装を⽬指している
© コンセンサス・ベイス株式会社 All Rights Reserved.
ブロックチェーンの
のご相談はお気軽に
コンセンサス・ベイス株式会社
代表取締役社
社⻑ 志茂博
support@conse
ensus-base.com
© コンセンサス・ベイス株式会社 All Rights Reserved.