Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco Departamento de Computación Aspectos de seguridad de Bitcoin y su aplicación en una alternativa de infraestructura de llave pública Tesis que presenta Abraham Jesús Basurto Becerra para obtener el grado de Maestro en Ciencias en Computación Director de la tesis: Dr. Francisco José Rambó Rodríguez Henríquez México, D.F. Diciembre, 2015 (cid:40)(cid:40)Ipsa scientia potestas est(cid:41)(cid:41) —SirFrancisBacon A mis padres RESUMEN Cuando se emplea criptograf´ıa de llave asime´trica en una comunicacio´n es imprescindible el poder ve- rificar que la llave pu´blica de una entidad es aute´ntica. En caso de no ser esto posible se corre el riesgo desufrirunataquedelintrusodeenmedioentreotras,comprometiendodeestamaneralaseguridaddela comunicacio´n. Enlosalboresdelacriptograf´ıadellavepu´blica,ensuart´ıculoseminalde1976,WhitfieldDiffieyMartin Hellmanpropusieronundirectoriopu´blicodondesecolocar´ıanlasllavesdecifradojuntoconelnombrey la direccio´n del propietario. Ellos consideraron que el problema del acceso a e´ste era fa´cil de resolver, ya que la lectura siempre estar´ıa permitida y como la escritura ser´ıa ocasional, se pod´ıan emplear elaborados mecanismosdeproteccio´n. En1978,LorenKohnfelderpropusoelconceptodecertificadosdigitales.Enellos,unaautoridadcerti- ficadora enlaza un nombre a una llave pu´blica mediante una firma electro´nica. La Unio´n Internacional de Telecomunicacionesadopto´loscertificadosyrealizo´elesta´ndarX.509en1988,mismoquehasidoadoptado porlaindustriacomoelmodeloaempleareninfraestructuradellavepu´blica. El objetivo principal del desarrollo de la infraestructura de llave pu´blica es: hacer posible la obtencio´n dellavespu´blicasdemanerasegura,convenienteyeficiente.Laobjecio´nprincipalalossistemasdeinfra- estructura de llave pu´blica basados en X.509 es el empleo del modelo de confianza jera´rquico. Se conf´ıa ciegamenteenlasautoridadescertificadoras.Enelcasodequealgunaautoridadcertificadoraseacompro- metida,elatacantepuedeemitircertificadosfalsos,suplantandoacualquierentidadquedesee,singenerar sospechaalgunadepartedelav´ıctimapotencialdetalengan˜o. V VI RESUMEN Estemismoproblemasepresentaenlagestio´ndedineroelectro´nicoconfiableyseguro.Enlosmodelos iniciales, como el presentado por David Chaum en 1983, se requer´ıa de una tercera entidad (normalmen- te un banco) la cual deb´ıa emitir el dinero electro´nico a los usuarios, y en caso de que tal emisor fuera comprometido,elatacanteser´ıacapazdeacun˜ardineroelectro´nicoaplacer. En2008,SatoshiNakamotopublico´ Bitcoin:APeer-to-PeerElectronicCashSystem,dondecombinava- riosconceptosdesarrolladosporpropuestaspreviasdesistemasdedineroelectro´nico,paralograrunsistema completamentedescentralizado.Lainnovacio´nclavedeBitcoinesta´ enelusodeunsistemadistribuidoque empleaunalgoritmode(cid:40)(cid:40)pruebadetrabajo(cid:41)(cid:41),enelqueaproximadamentecadadiezminutossellevaacabo una (cid:40)(cid:40)eleccio´n(cid:41)(cid:41), permitiendo a la red descentralizada llegar a un consenso global acerca del estado de las transacciones. En Bitcoin no existe una entidad todopoderosa que gobierne la emisio´n de dinero. Esto se logra em- pleandounaredpuntoapunto(P2P),enlacual,losparticipantesconcursanparaproducirnuevasmonedas, as´ıcomo,porobtenerunagananciaalprocesaryasegurarlastransacciones.Bitcoinhaoperadodesde2009 sin haberse encontrado alguna vulnerabilidad que comprometa la seguridad del sistema y que, por lo tan- to, permita a alguien el poder crear u obtener bitcoins sin seguir el protocolo y competir con los dema´s participantes. TodaslastransaccionesrealizadasdesdeeliniciodeBitcoinseencuentranalmacenadasenelblockchain —labita´coraglobaldeBitcoin—.CadaclientedelareddeBitcoinalmacenadeformaindependienteuna copiadelblockchain.Sufuncio´nesprevenirquealgu´nindividuotratedegastarma´sdeunavezunamoneda electro´nicaas´ıcomoevitarquealguientratedemodificartransaccionesyarealizadas. ElobjetivodeestetrabajoesestudiarlosconceptosqueempleaBitcoinparaasegurarsustransacciones, paraposteriormentepoderaplicarlosalcampodelossistemasdeinfraestructuradellavepu´blica,teniendo como finalidad eliminar la necesidad autoridades certificadoras ra´ız y as´ı lograr un sistema que opere de formadescentralizada. Se propone emplear un blockchain para realizar lo que plantearon hace casi 40 an˜os Diffie y Hellman: un directorio pu´blico, con permiso de lectura para cualquiera y con un proceso de escritura realizado por unaredpuntoapuntocompitiendoporcrearnuevosbloques.Aumentandoconcadabloqueladificultadde podermodificarmaliciosamentelosdatos. Aleliminarlanecesidaddeconfianzaciegaenunaautoridadcertificadoraselograunatotaltransparencia enlaemisio´ndecertificadosra´ız.Tambie´nsediluyeelriesgodecompromiso,yaquenoexisteunaentidad centralqueemitaloscertificados. ABSTRACT Whenasymmetrickeycryptographyisusedtosecureacommunication,beingabletoverifyanentity’s publickeyisessential.Whenthisisnotpossible,thereexistsahighriskthatanoponentmaylaunchsuc- cessful man-in-the-middle and misbinding-identity attacks, compromising in this way the communication security. Atthedawnofpublickeycryptography,WhitfieldDiffieandMartinHellmanintheirseminalpaperof 1976 proposed a public directory where all the enciphering keys will be placed along with the name and addressoftheowner.Theyconsideredthattheaccesstothisdirectorywillbeaneasyproblem,beingthat readingaccesswillalwaysbegranted,andatthesametimethedatawillbeinfrequentlymodified.Hence, elaboratedwriteprotectionmechanismscouldbeemployed. In1978,LorenKohnfelderproposedtheconceptofdigitalcertificates,whereacertificateauthoritybinds a name witha public key by usinga digital signature. Certificates were adoptedby the International Tele- communication Union and employed in the X.509 standard released in 1988, which was embraced by the industryasthedefactomodelforpublickeyinfrastructure. Themaingoalofthepublickeyinfrastructuredevelopmentis:tomakepossibleobtainingpublickeysin asecure,convenientandefficientfashion.TheprincipalobjectiontoX.509basedPKIsystemsisitsreliance inthehierarchicaltrustmodel.Certificationauthoritiesareblindlytrusted.IntheeventthatoneCAiscom- promised,theattackerwouldbeabletoissuefakecertificates,effectivelysupplantinganyraisingentityand withoutanysuspicionofthepotentialvictimoftheattack. VII VIII ABSTRACT Thesameproblemexistsinthesecureandreliablemanagementofelectronicmoney.Intheinitialmodels, liketheonepresentedbyDavidChaumin1983,atrustedthirdparty(normalyabank)wasrequiredtomint and then issue the electronic money to the the users. In the event that the issuer gets compromised, the attackerwillbeabletoissuemoneyatwill. In2008,SatoshiNakamotopublishedBitcoin:APeer-to-PeerElectronicCashSystem,wherehecombi- nesseveralconceptspreviouslydevelopedinelectronicmoneysystemstoachieveacompletelydecentralized system. The key innovation in Bitcoin is the use of a distributed system that employs a proof-of-work al- gorithm, in which approximately every 10 minutes an election is performed, this is how the decentralized networkreachesconsensusaboutthetransactionscurrentstate. InBitcoin,thereisnoalmightyentitythatrulestheissuingofmoney.Thisisachievedbyapeer-to-peer network, in which the participants compete to mint new coins and also to obtain a fee by processing and securingthetransactions.Bitcoinhasbeenoperatingsince2009withoutanyvulnerabilitybeingfoundthat compromises the security of the system and by this allowing someone to issue or obtain bitcoins without followingtheprotocolofcompetingwiththeotherparticipants. Every transaction made since the beginning of Bitcoin is stored in the blockchain —Bitcoin’s global ledger—.EachclientintheBitcoinnetworkstoresanindependentcopyoftheblockchain.Itspurposeisto preventdoublespendingandtransactionmanipulation. TheobjectiveofthisworkistoapplytheconceptsthatBitcoinemploystosecureitstransactionstothe fieldofthepublickeyinfrastructuresystems,havingasagoalgettingriddenoftheneedofrootcertification authoritiesandbythisenablingadecentralizedsystem. Using a blockchain to achieve what Diffie and Hellman stated almost 40 years ago, a public directory withreadaccesstoanyoneandawritingprocessperformedbyapeer-to-peernetworkcompetingtocreate newblocksisproposed.Increasingwitheverynewblockthedifficultyofmaliciousdatamodifications. Bygettingriddenoftheblindtrustinacertificationauthority,totaltransparencyisachievedintheemis- sionofrootcertificates.Alsotheriskofbeingcompromisedisdisseminatedastheredoesnotexistacentral certificateissuer. AGRADECIMIENTOS (cid:40)(cid:40)Elagradecimientoeslamemoriadelcorazo´n(cid:41)(cid:41) —LAO-TSE´ AgradezcoalConsejoNacionaldeCienciayTecnolog´ıa(CONACYT)porelapoyoecono´micobrindado alolargodelosdosan˜osdelprogramademaestr´ıa. AlproyectoSEP-CONACYT180421,porelapoyoecono´micobrindadoparalaobtencio´ndelgrado. IX X ABSTRACT GraciasPapa´ porensen˜armeanuncarendirmeantelosproblemas,graciasMama´ porensen˜armequeel amor es la fuerza ma´s grande que existe. Agradezco a Dios el haberme dado unos padres tan amorosos. Siemprelosllevare´ enmicorazo´n. Graciasamihermano,quehasidoungranco´mplicealolargodeestaaventurallamadavida. AgradezcodeformaespecialalDr.FranciscoRodr´ıguezHenr´ıquez—miasesor—porsusensen˜anzas, suconfianza,supaciencia,suorientacio´nysuayuda. Amisrevisores,laDra.SandraD´ıazSantiagoyelDr.LuisGerardodelaFraga,porenriquecermitrabajo detesisconsuscontribuciones. AtodoslosexcelentesinvestigadoresdelDepartamentodeComputacio´n,loscualesmetransmitieronun pocodesuconocimientoalolargodesusclases. Atodosmiscompan˜erosconloscualesrecorr´ıestecamino,graciasporesosratosamenosydesveladas que vivimos; por su amistad, su apoyo, su confianza, sus consejos; por compartir su conocimiento y por hacerdem´ıunamejorpersona. Atodoelpersonaladministrativoydeauxiliaresdeinvestigacio´ndelDepartamentodeComputacio´n.A Sofi,FeliyErikaporsuamabilidadyporprotegernosdelosfilososdientesdelaburocracia.AlDr.Santia- go, al Mtro. Jose´ Luis y al Ing. Arcadio por procurar que todos los servicios que usamos d´ıa a d´ıa para el desempen˜odenuestrasactividadesseencuentreneno´ptimascondiciones. Al Centro de Investigacio´n y de Estudios Avanzados del Instituto Polite´cnico Nacional (Cinvestav) por permitirmeserpartedeestagraninstitucio´n. A.J.B.B.
Description: