ブロックチェーンの安 安全性とセキュリティ コンセンサス・ベイス株式会社 代表取締役社 社⻑ © コンセンサス・ベイス株式会社 All Rights Reserved. 志茂博 ⾃⼰紹介 志茂 博 Shimo Hiro oshi コンセンサス・ベイス ス株式会社 代表取締役社⻑ アメリカの⼤学にてコンピュ ュータ・サイエンスを専攻。CTC、インターネットイニシ アティブ、フリーランスのエ エンジニアを経て、Webサービス会社を起業。 現在、ブロックチェーン技術 術專⾨企業である「コンセンサス・ベイス」を起業し、代 表を務める。 個⼈のブロックチェーンにおける活動 ● 経済産業省「ブ 経済産業省「ブロックチェーン検討会」委員 クチ ン検討会」委員 ● 暗号通貨技術ユーザ会:Cryptocurrency Tech h Japan 代表 メディア掲載 デ 掲載 ● 週刊ダイヤモンド「FinTechの正体」に掲載 ● ⽇経CNBCのテレビ番組「ザ・⾦融闘論〜仮想 ⽇経CNBCのテレビ番組「ザ ⾦融闘論 仮想 想通貨 最前線〜システム進化の光と影〜」に出演 最前線 システム進化の光と影 」に出演 © コンセンサス・ベイス株式会社 All Rights Reserved. 実績(15案件以上) コンサルティング・開発 ⼤⼿通信 信会社様(ビットコイン関連サービス) ソフトバ バンク様(国際募⾦プラットフォーム) ⼤和証券 券グループ様(ミャンマー資本市場) ⼤⼿メーカー様 ⼤⼿メー カ 様(コンサルティング) ( ンサルテ ング) 某システ テム会社様(⾦融系サービス) スタート トアップ数社(販売所、取引所など) その他、多数 教育 セブン銀 銀⾏様(社内勉強会) IIJ様(技 技術ワ クショップ) 技術ワークショップ) 会 社 個⼈の 実績 NRI様:証券分野の実証実験 某 某メーカー:スタンプ関連の実証 カ タ プ関連 実 実験 みずほFG様+ISID様+⽇本マイク クロソフト様:シンジケートローンの実証実験 NRI様+JPX(⽇本取引所グル (⽇本取引所グループ) プ)様:証券の実証実験 様 その他、多数 © コンセンサス・ベイス株式会社 All Rights Reserved. 本⽇のプレゼ ゼンテ ション ゼンテーション ブロ クチェーン全般の ブロックチェ ン全般の セキュリティ(主にパブリック)の概要 © コンセンサス・ベイス株式会社 All Rights Reserved. 今回伝えたいこと パブリックとプライベー ートは、ほぼ別物 ● プライベート プライベ ト → ほぼ従来通り りのセキ リティ対策 りのセキュリティ対策 ● パブリック → 従来とは違う うセキュリティ対策 ブロックチェーンの新し しいセキュリティの形 ● 新しい実装と新しい攻撃⼿法(分散型合意やフォーク) ● ガバナンスや経済合理性というセキュリティ セキ リティ → 従来のセキュリティの考え⽅や⼈材では難しいのでは? © コンセンサス・ベイス株式会社 All Rights Reserved. 結論: 今までの経験からの私⾒ セキュアでない? 使える場所で使うと いう発想 既存の要件を満たさない、 ではなく利⽤できる ところで使う 教育のための情報と ⼈材の育成 セキュリテ ティの 話しは かなり先 話しは、か か それ以前 前に やるべきことが が沢⼭ある © コンセンサス・ベイス株式会社 All Rights Reserved. まだブロックチェーンを正しく だブ クチ を く 理解するという段階ガバナ ンスや経済合理性に関する 知⾒を持つ⼈も必要 セキ リテ セキュリテ ティ て? ティって? © コンセンサス・ベイス株式会社 All Rights Reserved. セキュリティとは? 情報セキュリティの の三⼤要件(CIA) 1. 機密性 2. 完全性 完 3. 可⽤性 Confidentiality Inte egrity Availability 正当な権利を持った⼈のみ利⽤できる (情報漏えい アクセス権) (情報漏えい、アクセス権) 正当な権利を を持たない⼈に 変更されてない(改 改ざん防⽌ 検出) 改ざん防⽌、検出) 必要な時に利⽤できる (⼆重化など) ブロックチェーンは、2 ブロックチェ ンは、2と3が強く、1が弱い? と3が強く、 が弱い © コンセンサス・ベイス株式会社 All Rights Reserved. セキュリティとは? 情報セキュリティ ィのその他四要件 4. 真正性 A thenticit Authenticity ある主体⼜は資源が、 主張通りであることを確実に する特性利⽤者、プロセス、 システム、情報などのエンティ 情報 ど ティに対して適⽤する 5. 責任追跡性 Acco ntabilit Accountability あるエンティティの動作が、 その動作から動作主の エンティティまで⼀意に追跡 できることを確実にする特性 確実 特性 6. 否認防⽌ Non ep diation Non-repudiation ある活動⼜は事象が 起きたことを、 後になって否認されない ように証明する能⼒ 能⼒ 設計、実装 装による? © コンセンサス・ベイス株式会社 All Rights Reserved. 7. 信頼性 Reliabilit Reliability 意図した動作および 結果に⼀致する特性 ブロックチ ブロックチェーン特 ン特 特有のセキ リティ 特有のセキュリティ © コンセンサス・ベイス株式会社 All Rights Reserved. セキュリティのレイヤー例 セキュリティ・レベル ガバナンス ブロック クサイズ、ハ ドフォ ク クサイズ、ハードフォーク ネットワーク 51%攻撃 撃など 分散組織 分散組織 織運営 プログラミング スクリプ プト コントラクト プト、コントラクト アカウント 秘密鍵の の管理 トランザクション 検証され れているか? http://startupmanagement.org/2016/08/08/blockchain-security p // p g g/ / / / y-is-multi-layered-here-are-the-6-most-important-levels/ y y p / © コンセンサス・ベイス株式会社 All Rights Reserved. ガバナンスと経済性 ● ガバナンスと経済合理性が、 ガバナンスと経済合理性が 安全性を決める ● ネットワ ネットワークやソフトウェア クやソフトウェア アのガバナンス ・安全なソフトウェアか? ・⽅針を誰がどう決める?(ハード ⽅針 誰がど 決 ( ド ドフォークと⾃分のコインの価値) ク ⾃分 価値) ● インセンティブ設計 ・報酬設計:マイナー集中やハッシ シュパワーに影響(PoW) ・経済合理性:⾃分のコインの価値 値を下げたくないから攻撃しない? ・シェアの設計 :密かにシェアが多 多いと攻撃される(PoS) © コンセンサス・ベイス株式会社 All Rights Reserved. 設計とセキュリティ 1.パブリック、コンソーシア パブリ ク シアム、プライベートの違い ム プ イ ト 違 2.コンセンサス・アルゴリズ ズムによる違い 3.ノードの管理⽅法 設計の仕⽅が、⾮常に重要 © コンセンサス・ベイス株式会社 All Rights Reserved. 1.パブリックとプライベートの違 違い パブリック ● 誰かわからない⼈からの攻撃(シビル攻撃) ● 不安定なネットワ 不安定なネットワーク ク ● 確率的なことが多い ⇒ ファイナリティ、秘密鍵の の衝突 ● 鍵の管理など、⾃⼰管理・⾃⼰ 鍵の管理など ⾃⼰管理 ⾃⼰ ⼰責任 © コンセンサス・ベイス株式会社 All Rights Reserved. 1.パブリックとプライベートの違 違い プライベート/コンソーシ シアム ● お互いに知っている主体間のネ ネットワーク ⇒ 攻撃者が少ない、特定可能 能 ● ネットワークの安定性をコントロール可能 ● フォークせず、ファイナリティ ィのある形を作れる ● 鍵の管理も、管理者でコントロ 鍵の管理も 管理者でコントロ ロ ル可能 (より良いUX) ロール可能 © コンセンサス・ベイス株式会社 All Rights Reserved. 2.コンセンサス・アルゴリズムの の安全性 Proof of Work Proof of Stake © コンセンサス・ベイス株式会社 All Rights Reserved. 51%攻撃 ASICによる中央集 集権化 Nothing at Stak ke: 復数のフォークで同時にブロック承認できる 復数のフォ クで同時にブロック承認できる Stake Grindin g: 過去に遡って過半数を取得できるブロックがあ れば、それ以降のブロックを全て改ざんできる 低コスト51%攻撃 撃: コインの51%を買える資⾦の証明をし、買うと 公表しコインの価格を下げて、コインを購⼊する どのアルゴリズムが安全と⾔える? アルゴリ リズム名 Proof of Importance アカウントの重要性にもとづく DPOS 代理投 投票 Ripple Consensus 信頼で できるノードリストを利⽤ Stellar Consensus Protocol ノ ドのグループによる分散合意 ノー ドのグル プによる分散合意 Tendermint デポジット式のPoS PBFT 従来型 型コンセンサス・アルゴリズム © コンセンサス・ベイス株式会社 All Rights Reserved. ファイナリティの問題と対策 ファイナリティ問題 ビットコインでは、ブロックが承認される るまでに10分〜60分などかかる 時間の⻑短はそのときのブロックマイニン ングの状況、フォーク(同時に2つ以上の ブ ブロックチェーンが⽣じること)の有無に クチ が⽣じ と) 有無に左右される 左右され 対 策 ● コンセンサスアルゴリズムの改変・⾼ ⾼性能化 ● スーパーノードの導⼊ © コンセンサス・ベイス株式会社 All Rights Reserved. 3.ノードの設計と管理⽅法 ノードの数 ⇒ 可⽤性と と 機密保持の範囲 と、機密保持の範囲 ノ ド管理者 ⇒ 信頼の範 ノード管理者 範囲 機密保持の範囲 範囲、機密保持の範囲 秘密鍵の保管場所と管理⽅ ⽅法 © コンセンサス・ベイス株式会社 All Rights Reserved. 秘密鍵の管理に関する安全性 複数署名 Multi-signature ハードウェア ウォレット © コンセンサス・ベイス株式会社 All Rights Reserved. セキュリティ 指針 vs. 利便性 ネットワ クの ネットワークの のセキ リティ のセキュリティ © コンセンサス・ベイス株式会社 All Rights Reserved. ノード発⾒に関する安全性 初期 初期ノードの発⾒⽅法 ド 発⾒⽅法 ● クライアントソフトウ ウ アに直書き ウェアに直書き ● DNSに問い合わせ ⇒ DNSSECを利⽤して ていない? ● 前回アクセスしたリス ストを利⽤ © コンセンサス・ベイス株式会社 All Rights Reserved. P2Pネットワークの安全性 エクリプス攻撃 ● P2Pネットワークの分断攻撃 ● ネットワークAとネットワークBがあっ ったとき、双⽅のネットワークを繋ぐ悪意 のあるノードが、A側から来た通信デー ータを書き換えてB側に送り、B側から来 たデータを書き換えてA側に送る、また たはデータを送らないという攻撃。 ● ビットコインのネットワークの場合、ブロックチェーンが分岐し、別々のブロ ックチェーンになる。 対 策 双⽅のネットワークのノードに届くように にデータを送信する。 © コンセンサス・ベイス株式会社 All Rights Reserved. 経路の安全性 今までとさほ ほど変わらず ど ず SS SH VP PN 専⽤ ⽤線 その他:フルメッシ シュにするのか? © コンセンサス・ベイス株式会社 All Rights Reserved. フォークが起こす問題 ファイナリティ 2重⽀払い データが確定しない 商品を盗まれる © コンセンサス・ベイス株式会社 All Rights Reserved. ソフトウェアの安全性 ソフトウ © コンセンサス・ベイス株式会社 All Rights Reserved. ソフトウェアの安全性と対応策 コントラクト(チェーンコード)の安全性 レビュー、段階的リリースなど ブ ックチ ブロックチェーン・ソフトウェア ン ソフトウ アの安全性 アの安 ア 性 ● クライアント・ソフトウェアの安全性 性(検証) ● Gitian(複数⼈でバイナリを作ってサ サインする) © コンセンサス・ベイス株式会社 All Rights Reserved. 暗号の安全性 ● 鍵の再⽣成 ● 乱数⽣成(衝突) ● ハッシュ関数(ダブル ルハッシュ) の問題 © コンセンサス・ベイス株式会社 All Rights Reserved. 今後の安全性の展望と動き アカデミックな動き BSafe.network Enigma MITのD Dr WongとDr Matsuoが⽴ち上げた ブロ Dr.WongとDr.Matsuoが⽴ち上げた、ブロ ックチェ ェーン研究期間のネットワーク ● MITが が⽴ち上げ分散型クラウドコンピューティ ングプロジェクト ● 制限付 付き完全準同型暗号を⽤いて、プライバシ ーを保 保 保ちつつ、かつスケーラブルなクラウドコ ブ ンピューティンの実装を⽬指している © コンセンサス・ベイス株式会社 All Rights Reserved. ブロックチェーンの のご相談はお気軽に コンセンサス・ベイス株式会社 代表取締役社 社⻑ 志茂博 support@conse ensus-base.com © コンセンサス・ベイス株式会社 All Rights Reserved.
© Copyright 2024 ExpyDoc