Skip to content

去中心化身份驗證與訊息傳遞

Published: 11 分鐘

山姆鍋期望雲端存儲與備份服務,可以做到保護使用者的資料安全與隱私。針對要達到這樣目標, 已經說明了其中需要的兩個關鍵技術:「資訊擴散演算法」以及「Convergent Encryption」。 本文山姆鍋說明另外一片重要拼圖:「去中心化身份驗證(decentralized authentication)」。

在描述雲端儲存與備份服務時,山姆鍋提到理想的服務需要有下列三點特性:

  1. 不用怕儲存主機被入侵;
  2. 不用擔心服務供應商將儲存資料交給第三方;
  3. 全世界只有您能夠讀取資料內容;

本文與之前文章討論的技術可以完成上述特性。為了確保第 3 點,我們要能夠回答下列問題:

  1. 資料存取的請求者的身份。
  2. 資料存取的請求者是否具備需要的權限。

由於假設需求是只有自己能夠讀取資料內容,所以資料擁有者應該是唯一合法的請求者。 既然是擁有者,理應擁有所有權限。所以,本文重點旨在說明如何以一個去中心化方法來驗證使用者身份, 以及如何確保只有擁有者能夠解密資料。

為什麼需要去中心化的驗證方法?

這個問題其實反映我們的目的:只有擁有者可以存取資料。基於這個需求, 最安全的做法自然是不存放任何身份驗證資訊在雲端主機。而要做到這點唯有去中心化的架構可以實現。 在說明山姆鍋建議的驗證方法前,先看看目前網路上有哪些常見的身份驗證方法。

常見的身份驗證方法

目前網路上常用的使用者身份驗證方法,大略有下列三種方式(資料來源參考 Wikipedia):

  1. 共享秘鑰的驗證方式:

    : 這應該是大多數人熟悉的方式,使用者被要求輸入登入名稱以及密碼,如果名稱與密碼組合正確, 則登入成功。為了實現這種方法,服務端需要存放使用者的身份認證資訊,例如:經過雜湊並加料過的密碼 1。 這種方法的主要缺點在於集中存放使用者身份驗證資料,一旦被入侵,使用者的個人資料, 以及身份驗證資訊可能都會遭受破解(compromised)。這還是網路服務廠商有提供保護措施的情況,如果沒有,那簡直就可以說是長驅直入!

  2. 多因子驗證(Multi-factor authentication)方法:

    : 通常是第一種方法,再加上一個額外的驗證機制。例如:Google 會以簡訊傳送額外的認證碼, 在登入的第二步驟使用。另一種常見的方式是使用硬體或軟體 Token,用來產生一次性認證碼。 由於使用額外的認證機制,在服務端安全的情況下,使用者身份比第一種方法更不容易被盜用。 這種方法主要是要補強使用者的密碼強度不夠或被盜錄的問題。

  3. 公開金鑰驗證方法:

    : 透過使用憑證(certificate)來證明服務端(server)或者客戶端(client)的身份。 憑證使用公開金鑰密碼,如早期的 DSA , RSA ,以及最近的 Elliptic Curve(以下簡稱 EC ) 演算法。 這種方法的主要缺點在於憑證需要預先經過第三方簽核(signed),憑證的派送、取消與重發需要完整的基礎設施。

第一跟第二種方法,使用者身份驗證資訊都存放在服務端,大量的用戶資訊永遠都是駭客的潛在目標。 第三種方法雖然相對安全許多,但是憑證的管理負擔以及發行憑證掌握在少數組織的手中, 只要其中的發行憑證被破解,由那個發行憑證所簽核的憑證都可以被捏造。這是已經有實際發生的案例。

針對雲端存儲與備份服務,實在沒有必要存放使用者的身份資料在服務端,使用公開金鑰方法又有憑證管理複雜的問題。 有沒有適合雲端存儲服務的身份驗證方法呢?實現這種方法的需求是什麼?

身份驗證方法需求

針對雲端存儲服務,基於服務端沒有存放個人資料的需求,需要一種不同的驗證方法。 這種驗證方法最好能夠具有下列特性:

  1. 身份驗證資訊少:

    : 最好服務端只需要一個代表使用者身份的唯一代碼(unique ID),這個代碼沒有任何語意資訊。 實務上,這個代碼可能是由其它代碼衍生(derived)而來,不過只要基本上不能從此代碼反推出來源代碼即可。 這可以透過使用密碼學等級的雜湊函式達成。

  2. 易於理解與實現:

    : 因為去中心化的架構,客戶端需要負擔身份認證的運算工作。因此,這種方法要易於理解並實現才能在不同的客戶端實作。

  3. 可匿名:

    : 這種方法最好可以匿名方式進行,也就是身份驗證不需要使用者揭露個人資訊(personal information)。 這裡的個人資訊是指能夠識別(identify)到單一使用者身份的資料,如:姓名、Email 等等。 但對於像是 IP 位址這種可以間接推測個人身份的資訊則需由其他機制處理。

  4. 去中心化:

    : 任兩個參與者,可以互相驗證彼此身份,不用跟第三方預先註冊。

清楚身份驗證方法的需求後,來看看如何設計符合的身份驗證方法。

身份驗證方法設計

本節有點難以說明,您可以跳過,只須記住這個設計確保:

  1. 任何人都可以接受到送出的訊息,但只有合法接收者能夠解開訊息。
  2. 驗證訊息的確是來自發送者,且傳輸過程中沒有遭到任何修改。

目前技術要做去中心化的驗證,基本上跳脫不出公開金鑰密碼學的方法。山姆鍋建議的驗證方法使用以 Elliptic curve 公開金鑰為基礎,相較於 DSA/RSA,Elliptic curve 有下列優點:

  1. 同樣密碼強度,EC 的位元長度(bit length)較短,且需要的運算能力較低。
  2. 可以直接使用 EC 的公鑰(public key)當作身份識別碼,或者由它再衍生另一個代碼。熟悉 Bitcoin 運作原理的讀者,應該會覺得跟 Bitcoin 的方法很類似。

要了解本文所提的驗證方式,需要先知道 EC 的一些特性:

  1. 跟 RSA 一樣,EC 同樣使用金鑰對(key pair),分別為公鑰(public key)以及私鑰(secret key)。

  2. 任意兩個金鑰對,A 跟 B,可以且只可以由 A的私鑰與 B 的公鑰或者 B 的私鑰與 A 的公鑰2 ,衍生出相同的金鑰(key)。

    : 這個特性可以用來簡單完成金鑰交換協定。雖然 EC 比 RSA 的運算需求低,但相對於對稱式加密還是比較慢。 所以,通常還是藉由金鑰交換協定來協商一個金鑰並使用於對稱式加密。

  3. EC 建議使用不同的金鑰對作為簽核(signing)用的以及負責加密(encryption)用途。

    : 針對不同用途,基於安全性原則使用不同的金鑰對。理論上,一個 EC 金鑰對可以在這兩種用途之間轉換, 雖然目前沒有證據顯示這樣做比較不安全,但一般還是分開比較常見。

本文所建議的方法是參考 CurveCP 的設計。

假設 Alice 想要送一段訊息(message)給 Bob,Alice 的長期金鑰對為 (s, p), Bob 的長期金鑰對 為(s’, p’),且假設 Alice 已經透過某種安全管道得知 Bob 的長期公鑰(long-term public key)。

  1. Alice 產生一個臨時加密金鑰對(S, P),使用臨時私鑰 S 以及 Bob 的長期公鑰 p’ 衍生加密用的金鑰 K2。

  2. Alice 使用自己的長期私鑰 s 跟 Bob 的長期公鑰 p’ 衍生加密用金鑰 K1。

  3. Alice 使用 K1 將要傳送的資料(payload)加密,連同自己的長期公鑰 p 一起組成資料區塊 D1。

    : D1 的資料組成:

    |                  |     |             |
    | ---------------- | --- | ----------- |
    | Alice 的長期公鑰 | ... | K1 加密過的 |
    | p                |     | payload     |
  4. Alice 使用 K2 加密 D1,得到另一個加密過的資料區段 D2, 連同臨時公鑰 P 一起傳給 Bob。

    : Alice 傳出去的資料:

    |            |     |     |
    | ---------- | --- | --- |
    | 臨時公鑰 P | ... | D2  |
  5. Bob 根據收到的的臨時公鑰 P 以及自己的長期私鑰 s’,衍生加密用的金鑰 K2。

  6. Bob 使用金鑰 K2 解密接收到的資料區段 D2。

  7. Bob 使用從 D2 解密取得的 Alice 長期公鑰 p, 與自己的長期私鑰 s’ 衍生出 K1。

  8. Bob 使用 K1 解密 D1 取得 Alice 所傳送的資料(payload),同時驗證此訊息確實來自 Alice。

使用臨時金鑰對是為了避免 Alice 的長期公鑰暴露給第三方,長期公鑰一般不視為極機密的資訊, 但避免不必要的傳輸減少被破解的資訊可以提高安全性。 為了簡化起見,山姆鍋將流程中需要傳輸的時間郵戳(timestamp), padding 用的資料都忽略不提, 這些資訊用來處理像是過期訊息等問題。 有了這樣的安全訊息傳遞方式,我們就可以來看看跟雲端資料存儲服務如何整合。

與雲端資料存儲服務的整合

為了說明為何去中心化的身份驗證是雲端資料存儲服務重要的關鍵技術,花了不少文字描述。不管如何, 終於要說明這種去中心化身份驗證方法如何應用在雲端資料存儲服務。在 Dropbox 做到資料加密又避免重複儲存的秘密 中,最終安全的保障來自於解密的主鑰 (master key) 的安全,但是目前的雲端服務需要將 master key 儲存在雲端主機中,終究是一個安全隱憂。

如果雲端儲存服務是按照山姆鍋所建議的方式,使用 Convergent encryption 來加密,整個資料倉庫(repository) 最終只需要保護使用者資料索引區塊。這個區塊在雲端主機隨時是加密狀態, 只有在使用者要存取時才會從服務端下載到客戶端,資料有修改的情況下,由客戶端加密後再回傳雲端主機。 透過本文所描述的身份驗證與 EC,由於加密主鑰只存在客戶端, 可以確保只有擁有者可以存取以及解密資料 3

結語

有了這樣一個去中心化,易於理解與實現的身份驗證方法,除了雲端資料備份,也開啟很多種應用的可能。 本文沒有詳細說明如何在客戶端保護好主要的解密金鑰(master key),概念上可以使用類似 Bitcoin 腦錢包(brain wallet) 的方法,主要解密金鑰衍生自使用者才知道的密語(pass phrase),所以,雲端資料安全最終的問題轉變成: 如何保護使用者的密語,這個目前山姆鍋不清楚有沒有更簡單又安全的做法。

免責聲明:山姆鍋不是資料安全方面專家,不保證所描述方法的任何安全性。歡迎有這方面專長的人提出改進建議。

參考資料

NaCL: http://nacl.cr.yp.to/

基於 EC 密碼學的加解密程式庫。

libsodium: https://github.com/jedisct1/libsodium

Libsodium 是一個現代化的 NaCL 加解密程式庫的實作。

libnacl: https://libnacl.readthedocs.org/en/latest/

一個 Python 的 NaCL 程式庫綁定,可以使用 Libsodium 程式庫。

CurveCP: http://curvecp.org/

基於 NaCL 的安全資料通訊協定。

BitMessage: https://bitmessage.org/wiki/Main_Page

基於 Elliptic Curve 密碼學,採用點對點(P2P)架構,匿名的訊息傳遞程式。

RSA: https://en.wikipedia.org/wiki/RSA_(cryptosystem)

DSA: https://en.wikipedia.org/wiki/Digital_Signature_Algorithm

EC: https://en.wikipedia.org/wiki/Elliptic_curve_cryptography

Footnotes

  1. 指密碼使用密碼學等級(cryptographic)的雜湊函式以及一個亂數(稱為 salt)一起計算出密碼雜湊值(password hash),驗證時使用相同的演算法與亂數,如果匹配則視為認證成功。

  2. 這裡的 “只可以” 純粹是從數學的角度來說。因為數學上幾乎不可能猜測出衍生的金鑰。

  3. 其實擁有者可以將解密的能力委派給第三方,因為資料採用 Convergent encryption, 只要有金鑰跟加密過的資料,任何人都可以解密。但前提應該只有在擁有者主動提供解密用的金鑰的條件下。 這個特性是實現檔案共享必要的機制。

郭信義 (Sam Kuo)

奔騰網路科技技術長,專長分散式系統、Web 應用與雲端服務架構、設計、開發、部署與維運。工作之餘,喜歡關注自由軟體的發展與應用,偶爾寫一下部落格文章。

你可能會有興趣的文章