Upgrade to Pro — share decks privately, control downloads, hide ads and more …

暗号資産カストディアンとセキュリティ

Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on.

 暗号資産カストディアンとセキュリティ

Avatar for Hirotaka Nakajima

Hirotaka Nakajima

October 28, 2021
Tweet

More Decks by Hirotaka Nakajima

Other Decks in Technology

Transcript

  1. Title: • Security Engineer at Mercoin, Inc. • Site Reliability

    Engineer at Mercari, Inc. Carrier: • https://researchmap.jp/nunnun Activities: • 一般社団法人日本暗号資産取引業協会 技術委員会 専門委員 • Cryptoasset Governance Task Force メンバー • Internet Society Japan Chapter Treasury Hobbies: • インターネット運用 (AS63774) • 旅行 中島 博敬 (Hirotaka Nakajima) 2 @nunnun @nunnun [email protected]
  2. • Bithumb - 2017年7月, 2018年6月, 2019年3月 [1][2][3,4,5] 1. 内部犯による交換所資産の不正トランザクション 2.

    従業員のデバイスが侵害され、顧客情報が盗まれた後、資産流出。 3. ホットウォレット上の資産が盗まれた。情報セキュリティ体制に問題があるとの指摘。 • Coincheck - 2018年1月 [1][2] 攻撃者から送付されたメールに添付されたソフトウェアを実行してしまい、署名鍵が奪取された ことが原因とみられる。 • BlackWallet - 2018年1月 [1][2] DNSレコードが改ざんされ、移動先のアドレスが書き換えられてしまった • BitGrail - 2018年2月 [1] 顧客残高の検証機能に問題があり、残高不足でも引き出すことを可能としていた。 • Taylor - 2018年5月 [1][2] デバイスに対するアクセスを奪われ、1Passwordファイルを奪取されてしまった 11 暗号資産インシデント
  3. • 暗号資産交換所に対する標的型攻撃メール フィッシング/標的型攻撃メールを用いて、従業員の PCに対するアクセスが奪われるケース。 Bitstamp(2015), Bithumb(2017), Coincheck(2018) • 従業員のクレデンシャルに対する攻撃 従業員のクレデンシャルが弱い、または安全でない方法でクレデンシャルが保存されていたケース。

    Bithumb(2017), NiceHash(2017), YouBit(2017) • システム脆弱性に対する攻撃 交換所システム及びソフトウェアの脆弱性を利用して不正に引き出しを行うケース。 BitGrail(2018), Geth(2018), Bancor(2018) • ホットウォレットに対する攻撃 ホットウォレットの署名鍵そのものが奪取されるケース。 Bitfinex(2016), Parity(2018), Taylor(2018), Coincheck(2018) 多くは原因が明らかではないが、いくつか共通する点が存在する 12 暗号資産インシデントの原因
  4. • 主要メンバー ◦ 岩下直行 (京都大学)、上原哲太郎 (立命館大学)、松尾真一郎 (ジョージタウン大学) ◦ 楠正憲、松本泰、崎村夏彦 •

    活動内容 ◦ 暗号資産(仮想通貨)交換所におけるセキュリティのベストプラクティスの基礎となる文書の 作成 ◦ 暗号資産に関連した調査・研究の実施 • 運営ポリシー ◦ 中立性・透明性・実効性 • 外部機関との連携 ◦ 標準化団体: ISO/TC307, IETF ◦ 規制当局: 金融庁, 日本暗号資産取引業協会 利用者保護のため、安全対策基準の策定に資する情報の提供を目的とした団体 13 Cryptassets Governance Task Force
  5. ISO/TC307 • Security management of digital asset custodians [1] •

    ISO/TC307 WG2/JWG4にCGTFメンバーが多 数参加 CGTFの取り組み 15 Internet Engineering Task Force (IETF) • Sec WGの成果物をInternet-Draftとして投稿 • General Security Considerations for Cryptoassets Custodians [2] • Terminology for Cryptoassets [3] • 暗号資産のセキュリティに関するMailing-listの開設を 予定 認定自主規制団体 • 日本暗号資産取引業協会 (JVCEA) 技術委員会に 対するリエゾンの派遣 [1] Security management of digital asset custodians, ISO/TR 23576:2020 [2] General Security Considerations for Cryptoassets Custodians, draft-vcgtf-crypto-assets-security-considerations, Masashi Sato and Masaki Shimaoka and Hirotaka Nakajima [3] Terminology for Cryptoassets, draft-nakajima-crypto-asset-terminology, Hirotaka Nakajima and Masanori Kusunoki and Keiichi Hida and Yuji Suga and Tatsuya Hayashi
  6. Satoshiが信じていたもの 19 TX TX TX TX TX Block Block Block

    この2者間の取引において信頼する第三者が不要 インターネット 暗黙の信頼 • ソフトウェアや開発者コミュニティ ◦ BIPやEIP, ERCの中身を理解し てアップデートしている? • Underlay network ◦ インターネットは十分に安全? 暗黙的に信頼していたシステムに ついても考える必要があるのでは ないか?
  7. • BlockchainではP2P型モデルのネッ トワーク構造を取る • すべてのノードにトランザクションと ブロックが伝播される • 1ノードは平均8ノードと接続している (Bitcoin) •

    初めて起動するときにはソースコー ドに書かれたDNSもしくはIPアドレス に接続する(bootstrap node) AliceからBobに1BTC送る TX TX TX TX TX TX Block Block Block 22 Blockchainのネットワーク
  8. • ネットワーク上の経路を乗っ取ることにより、 Blockchainネットワークを分断する攻撃 [Apostolaki, 2017] • 初めて接続するノードの接続先に対する攻撃 [Faye, 2019] 赤線の経路を乗っ取ることで左

    側と右側でblockchainを分断す る攻撃 DNSサーバ DNSサーバを乗っ取ることで、接続で きなくしたり、悪意のあるノードに接続 させる攻撃 インターネットは Blockchainの安全性に密接に関係している DNSSEC非対応のブートストラップノード → 44% RPKIは果たして? 23 ネットワークに対する攻撃
  9. • 国別 アメリカ(25.46%), ドイツ(20.00%), フランス (6.42%), オランダ (5.33%), シンガポール(3.72%) 日本は10位(2.11%)

    • ネットワーク別 ◦ Hetzner Online GmbH1120 (11.87%) ◦ Amazon.com, Inc. 819 (8.68%) ◦ DigitalOcean, LLC 689 (7.30%) ◦ OVH SAS 520 (5.51%) ◦ Choopa, LLC 386 (4.09%) ◦ 40%近くのノードが Public クラウド上で稼働 出典: https://bitnodes.earn.com/, 2020年現在 果たして本当にDecentralizedなのだろうか? 🤔 24 Bitcoinノード内訳
  10. 暗号鍵のライフサイクル 25 [1] Barker, Elaine, et al. Recommendation for key

    management: Part 1: General. National Institute of Standards and Technology, Technology Administration, 2006. • 信頼できる第三者の不存在 ◦ 失効機能を有さない ◦ 暗号鍵の危殆化≒資産の消失 • 危殆化した鍵から資産を回復する方 法 ◦ トランザクションの巻き戻し ◦ 奪取した攻撃者からの返還 • 暗号鍵の破棄も困難
  11. • ハードウェアウォレット ◦ 暗号資産で使用する署名鍵を格納する専用の電子機器 ◦ 一般的なHSM(Hardware Security Module)を利用できない ケースが多く、認証プログラムも未整備 ◦

    サプライチェーンリスク • ソフトウェアウォレット ◦ 安全でないウォレットアプリの存在 [2] ウォレット 26 [1] Volotikin, S. "Software attacks on hardware wallets." Black Hat USA (2018). [2] C. Li, D. He, S. Li, S. Zhu, S. Chan and Y. Cheng, "Android-based Cryptocurrency Wallets: Attacks and Countermeasures," 2020 IEEE International Conference on Blockchain (Blockchain), 2020, pp. 9-16
  12. • 規制当局の指針やCGTFのドキュメント等は”考え方”に過ぎず、実 装については触れていない ◦ 実装については個社に任されている ◦ 悩む部分も非常に多い ◦ 資産をカストディアンに預ける世界で本当に良いのか? •

    Best Current Operational Practices [1] ◦ インターネット(ネットワーク)での取り組み ◦ こうした取り組みが暗号資産・ブロックチェーンであってもよいの ではないだろうか。 ベストプラクティスが必要 27 [1] https://www.ietf.org/rfc/bcp-index.txt