http://www.admarmetal.com

凭证真假难辨,去中心化身份体系有妙招(三)

我们认为,一个成熟且安详的可验证凭证生态系统应包罗所有这三个维度相关的周全决定,而不只能懦弱性问题这一种。

要害词: 去中心化身份  去中心化  

· 懦弱性(给定一个进攻的环境下,损害的大概性)             
假如您想相识更多有关信任框架的内容,也接待存眷本体的去中心化身份应用框架 ONT ID。ONT ID 可以让您拥有一个近乎100%的本身,一个专属于您本身的画像。您不只可以通过ONT ID 证明“我是我”,还能证明“我是什么样的我”。试想,假如 Alice 在购置处方时通过 ONT ID 被发此刻已往有诸多欺骗财行为,是否会使凭证验证进程越发便捷呢?

我们可以看到 Alice 修改处方药或从其处方药中赢利的实验并未乐成。在每个步调中,她试图改动凭证或以超出预期的凭证欺骗财行为都被检测出来,并没有得到乐成。药房充当了验证者,通过遵循最佳实践,确保了系统内的完整性并显著低落了风险。
我们的大大都接头都回收了传统的网络安详思想,强调裂痕及其对策。可是,军事人员回收了以任务保留本领为基本的概念。在这种要领中,问题不是“ 我们如何防备进攻?” ,而是“ 面临活泼的进攻,我们如何完成我们的任务?”。在之前的 Alice 药房场景中,药房的任务是按照法令/礼貌以可接管的方法按方配药,这开导我们思量影响功效的彼此依存的三个因素:
· 验证者必需查抄凭证是否已逾期并是否被吊销。   
作者:P. Dingle, S. Hammann, D. Hardman, C. Winczewski, S. Smith
· 验证者必需确保刊行者在基本信任框架下已被授权可以刊行这种范例的凭证。
仅在乐成举办输入验证之后,才可执行可验证凭证的验证代码。            


     

需要出格说明的是,忽略此查抄毫不是使业务保持正常运行的一个可接管备选项,譬喻,当毗连间断时忽略该查抄。凭证欺骗财所发生的潜在本钱大概比短暂间断业务勾当所发生的潜在本钱高得多。

最佳实践列表并不详尽。毫无疑问,更通用的发起是适当的。别的,特定的最佳实践在特定行业或特定证明情况中大概很重要。
值得留意的是,尽量本文试图从持有者的角度确定很多大概的进攻方法,但这毫不是针对当前或将来进攻的详尽描写。验证要害点的精确性和完整性的适当尺度按照利用环境而有所差异。作者发起,验证的任何实施者也应举办全面的风险阐明,并按照他们的特定需求举办阐明。
假如必需手动执行查抄,譬喻将照片与人的脸部举办较量,则务必遵循准确的尺度。

该类技能可以在凭证场景中有遍及的应用。举个例子,爱沙尼亚的在线投票系统答允每个国民随意投票多次,但只计较最后一次投票。这就粉碎了行贿买选票的任何念头,因为被行贿的国民随后可以再次投(本身真正想要的)票,从而消除了欺骗财的影响并淘汰了被进攻的大概性。
验证者的最佳实践
利用第三方验证者会使验证者受到影响,任何人大概会和第三方验证者勾搭,可能第三方验证自己在存在裂痕。
          
总结

         

在本节中,我们将从 Alice 的故事中跳出来,描写凡是验证者应遵循的最佳做法,以防备蒙受恶意证书持有者的欺骗财。我们将大抵凭据凭证验证进程的顺序来叙述相应的要点。

在“Alice 试图出售/出租她的凭证” 中概述了将可验证凭证绑定到主体的一些要领。请留意,这是一个巨大的问题,在本文的小节中并无法完全办理。            
· 易受进攻性(进攻的大概性)             


        

上面列出的大大都对策可办理懦弱性的问题,但也有破例。生物特征识别和 link secret bond 机制不会直接阻碍凭证销售(低落懦弱性);相反,它们通过粉碎念头以淘汰被进攻的大概性。



吊销查抄涉及吊销列表(譬喻,和存储刊行人公钥的同一账本)。因此,应回收与查找密钥沟通的最佳做法(譬喻,较短的缓存时间)。   
· 验证者必需始终利用刊行者的公钥举办签名验证,或正确验证提供的零常识证明。
验证者必需明晰说明可接管的刊行者和可接管的凭证模式,而且必需确认展示的凭证切合这些要求。譬喻,在测试到期时间时,不得将月/日/年的编码模式与日/月/年的编码模式相夹杂。            

固然短时间内缓存刊行者的公钥是可以接管的,但作为最佳实践,此缓存时间应短一些,以防备利用旧公钥举办签名验证(譬喻,由于旧密钥泄漏,刊行者大概已改换密钥)。      
· 可规复性(在给定损害的环境下,规复的轻便性和完全度)     

之前,我们已连载翻译了 Rebooting Web of Trust 组织在 RWOT IX — Prague, 2019集会会议上的论文《Alice Attempts to Abuse a Verifiable Credential》,相识了 Alice 是如何诡计对其处方举办作恶的,本期我们将连载最后一部门,向各人叙述作为验证者要如何防备蒙受恶意证书持有者的欺骗财。
必需成立一个信任框架,并明晰界说相关法则,如哪些刊行者可以有效地刊行哪种范例的凭证,而且这些法则必需由验证者强制验证。  

· 验证者不该答允其他人来确认验证进程(或其一部门)。             

这是尺度的安详编码做法:必需对来自不受信任来历的任何输入举办符合的验证,以防备产生譬喻代码注入或缓冲区溢出之类的进攻。            
· 验证者必需有一套明晰界说的凭证接管尺度。这包罗但不限于确定证书属于持有人声称其所属的主体(凡是是持有人自己)。             
同样,可规复性的问题也值得深思。假如凭证欺骗财能被快速自动地检测出来,并举办除掉和处罚,那么纵然最初的欺骗财相对容易,也能说明某些证明场景的掩护是到位的。譬喻,在我们的离线验证场景中,为了快速分发救命药品,可以适当放松对签名的及时性担保,可是必需审慎衡量规复的时间和自动化性质。信任框架的存在可以确保已经仔细评估并果真记录这些折衷方案。

凭证真假难辨,去中心化身份体系有妙招(三)

· 验证者应将凭证持有者提供的数据视为不行信输入,并执行适当的输入验证,而不是假定这些数据拥有正确的凭证名目。             

保留本领


我们描写了一种非凡范例的凭证,该凭证只能显示一次;其它凭证范例大概需要差异的域限定查抄。信任框架务必明晰界说验证者必需执行的其它查抄。       
持有人举办的验证不提供任何担保;持有人可以利用欺骗财性的软件,使其看起来仿佛验证乐成了。           



          

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。