您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA GCR]:用户自治数字身份安全白皮书 - 发现报告
当前位置:首页/行业研究/报告详情/

用户自治数字身份安全白皮书

信息技术2023-02-22CSA GCRc***
AI智能总结
查看更多
用户自治数字身份安全白皮书

©2020云安全联盟大中华区-版权所有1 @2020云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载、储存、展示、查看、打印及,或者访问云安全联盟大中华区官网(https://www.c-csa.cn)。须遵守以下:(a)本文只可作个人、信息获取、非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标、版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。 致谢 云安全联盟大中华区(简称:CSAGCR)区块链安全工作组在2020年2月份 成立。包括100多位安全专家们,分别来自中国电子学会、耶鲁大学、北京大学、北京理工大学、武汉大学、世界银行、华为、腾讯、知道创宇、赛博英杰、元界DNA、慢雾科技、安比实验室、启明星辰、天融信、联想、OPPO、零时科技、安永、阿斯利康等五十多家单位。 区块链安全工作组有9个项目小组,包括智能合约安全、数字钱包安全、共识算法安全、交易所安全、Dapp安全、去中心化数字身份(DID)安全、网络层安全、数据层安全,AML技术安全等方向。 本白皮书主要由去中心化数字身份安全小组专家撰写,并由DID安全小组及 IAM工作组的专家共同审核,感谢以下专家的贡献: 区块链安全组组长:黄连金 DID安全小组的领军人物:初夏虎 白皮书作者名单:程伟强、初夏虎、黄连金、李程、李腾飞、刘洁、王登辉、于继万、袁运亮、周庆松(按照字母排序) 如本白皮书有不妥当之处,敬请读者联系CSAGCR秘书处给与雅正!联系邮箱:info@c-csa.cn;云安全联盟CSA公众号: 序言 数字身份是保障数字经济安全的信任基石,业界目前的数字身份体系一般都是中心化的,区块链作为解决可信问题的分布式技术,给数字身份自治的场景打开了天窗,比如分散云计算中心化身份数据大量聚合的泄露风险,在边缘计算分布式系统中使可信身份认证管理更加便捷私密等等。这本白皮书不是有关于用户自治数字身份(DID)的标准。DID标准是W3C正在开发的一系列标准,包括DID数据模型,DID方法,DID通讯等等。本书主要是针对于希望用DID来进行技术开发或者应用落地的项目或公司需要注意的一些安全与隐私的问题,且分析为什么在新的数字化转型过程中DID能够解决的痛点问题,介绍目前国际已有的标准和案例。本白皮书目前是第一版本,因为DID本身的一系列标准还在开发之中,安全对于数字身份是第一要素,新的安全问题肯定会出现,欢迎读者专家们能够提出意见,使下一个版本的覆盖面更广,对于行业的发展能有更大贡献。 李雨航YaleLiCSA大中华区主席兼研究院院长 目录 致谢3 序言4 第一章:为什么需要用户自治的数字身份7 1.1传统的中心化数字身份7 1.2传统的数字身份系统的痛点9 第二章:用户自治的数字身份(SSI)和去中心化数字身份(DID)10 2.1DID标准介绍12 2.1.1W3C的DID13 2.1.2欧洲的SID17 2.1.3中国公安部的EID19 2.2DID代表性项目介绍21 2.2.1元界DNA的DID数字身份21 2.2.2Civic数字身份项目25 2.2.3Evernym数字身份项目27 2.2.4uPort数字身份项目31 2.2.5微软的DID数字身份项目32 第三章:DID安全与隐私考虑37 3.1DID安全注意事项:窃听39 3.2DID安全注意事项:重放攻击40 3.3DID安全注意事项:消息操纵40 3.4DID安全注意事项:中间人攻击41 3.5DID安全注意事项:DID的CRUD安全42 3.6DID安全注意事项:密钥和签名到期43 3.7DID安全注意事项:抵赖攻击(Repudiation)44 3.8DID安全注意事项:服务端点(ServiceEndPoint)44 3.9DID安全注意事项:缓存44 3.10DID安全注意事项:密钥吊销和恢复45 3.11DID安全注意事项:中继方(Relayer)威胁45 3.12DID安全注意事项:残留风险46 3.13DID隐私注意事项:将个人身份信息(PII)保密46 3.14DID隐私注意事项:DID标识符的关联风险47 3.15DID隐私注意事项:DID文档的关联风险47 3.16DID隐私注意事项:群体隐私48 第四章:SID在国内的应用案例49 4.1SID在数字政务中的使用49 4.1.1中国数字政务的现状49 4.1.2目前中国数字政务的痛点51 4.1.3SID用户自治数字身份解决方案52 4.1.4SID用户自治数字身份应用列表54 4.2SID在电子签名中的使用56 4.2.1中国电子签名的现状56 4.2.2当前电子签名的痛点57 4.2.3SID电子签名的解决方案58 参考资料61 第一章:为什么需要用户自治的数字身份 1.1传统的中心化数字身份 传统的数字身份是中心化的,主要可以按照下面的应用场景进行分类。 A.企业内部使用身份(EnterpriseIdentity) 通常企业内用户身份主要是用于认证及授权。用户对于企业信息系统的访问,用户使用账号密码登陆,通过认证后,根据服务端的配置获得相关的访问授权。用户的账号及密码信息存储在认证及授权相关的服务器中(例如LDAP服务器),用户输入账号及密码,认证程序会对比相关服务器存储的信息,以确认该用户持有正确的用户账号及密码。从而允许用户访问,并授予相应的访问权限。 为了增强安全性,很多企业引入了多因子认证机制(MFA:Multi-FactorAuthentication),用户不仅仅需要提供所知道的用户账号及密码,还需要提供发送至个人持有设备(比如令牌、手机等)的随机信息或个人生物认证的信息(比如人脸、指纹、语音等)。还有一些企业采用PKI(PublicKeyInfrastructure)体系,用户(主要是特权用户)持有私有密钥,用户在某些应用场景中需要使用私有密钥,或者采用私有密钥签名,做为身份的证明。 为了用户登陆企业内多个系统的便利性,很多企业引入了单点登陆机制。用户仅需要单点登陆服务器的一次身份认证,就可以访问具有相关授权的资源。 企业的用户访问授权主要关注以下几方面: 1.职责分开(SeparationofDuty:SOD):为不同职责的用户分配不同的权限,避免单个职员有过多的、职责冲突的系统操作权限,从而在系统中进行业务授权之外的操作,产生业务风险。 2.最小权限(LeastPrivilege):授权采用按需最小的原则,仅授予职员工作所必须的操作权限。降低系统误操作、舞弊等风险。 3.基于角色的访问控制(RoleBasedAccessControl:RBAC):企业应用系统,例如ERP等系统,一般采用基于角色的访问控制,通过对角色权限的一次性配置,然后将角色权限授予相关的用户。当用户的工作内容发生变更时,只需要调整相关的角色分配即可以完成相关访问权限的调整。 4.基于属性的访问控制(AttributeBasedAccessControl:ABCA,不同于基于角色的访问控制,ABAC基于一组访问策略进行授权,认证授权服务器验证用户的身份后,基于一些特性(比如访问者职位、部门、登陆地点等)进行计算,根据计算结果,采用预定的访问策略给予授权。ABAC可以更方便地实现细颗粒度的授权管理。 B.个人或者消费者身份管理(ConsumerIdentity): 通常个人/消费者用户要求更方便的认证及授权体验,访问负载通常变化也比较大。而且不同于企业用户访问通常有一定的内部网络边界,接入渠道受控(通过局域网LAN,虚拟私有网络VPN加密通道等方式访问),消费者访问一般都是通过互联网传输,这对于应用服务商带来更多的挑战,应用服务商在提升用户体验的同时,还需要兼顾相关的安全性。 HTTPS在App后台为了避免每次验证用户身份都需要传输用户名和密码,一般采用以下机制。App后台接收到App发送的用户名和密码后,验证用户名和密码是否正确。如果错误则返回错误信息。如果App后台验证正确,生成一个随 机的不重复的token字符串。token字符串作为用户的唯一标识,在Redi(s Remote DictionaryServer)中建立token字符串和用户信息的对应关系。App后台把token字符串和用户信息返回给App,App保存这些数据作为以后身份验证的必备数据。为了减少token被盗产生的安全风险,用户每隔一段时间,需要重新输入用户名及密码,生成新的token。 提供用户身份验证除了基本的用户名,密码之外,也采用其它身份验证方式,例如短信验证码,指纹,人脸生物特征识别等,通过对于设备等其它相关信息的综合判断,给与登陆用户相应的认证及授权。为了对抗一些暴力破解,还会采取一些用户行为验证(例如:图形选择,数学计算,拼图等)。 应用服务商集中存储大量用户个人信息及相关验证信息。为避免用户隐私泄露,认证信息泄露,用户信息数据库的安全防护,就成为应用服务企业重要的控制领域。除了对服务器数据库的基本防护措施,相关用户存储信息一般需要采用加密,或摘要等方式,避免万一数据库被盗,引发用户个人信息及认证信息泄露的问题。 C.物联网设备的身份: 由于物联网设备硬件能力相对比较弱,需要采用轻量级的身份认证方式。提供IOT服务的云厂商,都有一些物联网身份的解决方案,比如采用X.509证书等。目前还缺乏成熟的身份管理系统。 用户与设备的认证协议主要为了实现用户匿名和互认证;设备与服务器的认证协议主要为了实现轻量级认证和隐私保护;设备与设备的认证协议主要为了实现隐私保护、高效认证和移动认证。 1.2传统的数字身份系统的痛点 传统的数字身份系统有下面一些主要的痛点: 1.中心化数字身份容易遭到黑客进攻,由于黑客一旦成功攻破一个中心化的身份数字系统,就可以或得几千万乃至几个亿的数字身份。去中心化数字身份相对进犯本钱高,因为黑客需要攻破每一个去中心化的身份。 2.中心化数据可能被平台或者第三方不合理使用。例子包括剑桥分析(CambridgeAnalytics)师公司对于美国和英国民意的控制,也包括国内在2019年一些数据公司因为卖隐私数据被审查事件。 3.目前,我们正在进入数据技术时代(DT:DataTechnology),在数据技术数据与工业时代的汽油一样重要。但是,目前的IT架构和中心化的数字身份生态对于数据的确权,数据的价值定价,和数据在基于所有权不变的前提下进行公平交易没有好的解决方案。数据时代,数据私有化是数据是否能够被合理,有效,安全地使用的必要条件。那么,数据私有化本身的必要条件是什么呢?数字 身份私有化就是这个必要条件。没有数字身份的私有化或者说去中心化,公链或者联盟链生态体系的数据很难确权。 4.数据私有化以后,如何鼓励用户有偿地分享数据呢?中心化的架构不可能合理,安全,有效地解决这个分享的问题。这个也需要基于去中心化数字身份下的通证激励机制在身份私有化和数据确权的情况下才能发挥价值。 5.基于用户的信誉的生态系统是包括金融,电子商务,保险,房地产,政务,物流等等产业系统的技术和数据支撑。区块链项目的落地,也需要与之对应的用户的信誉的生态系统。传统的数字身份系统下,用户的信誉存储在中心化的数据库存在被盗用和被篡改的情况。去中心化的数字身份在对于用户的数据进行确权的前提下,可以叠加用户的信誉分数,在保护隐私的条件下有偿地存储和分享信誉分数,并需要满足各国的隐私法律和监管条例(如欧盟GDPR,美国加州CCPR,英国DPA2018等等)和提供用户能管理他们个人的信息和私隐保护。 第二章:用户自治的数字身份(SSI)和去中心化数字身份(DID) 用户自治的数字身份(SSI:SelfSovereignIdentity)和去中心化数字身份(DID:DecentralizedIDentity)没有本质上的区别主要区别是在字面意义和实务应用两个层面。从字面意义的角度,DID更加