以太坊RLPx传输协议

本文主要内容翻译自:The RLPx Transport Protocol,其中添加了一些我的的理解,因为密码学水平有限,不正确之处望指正。另外原文可能已经更新,最新内容请直接阅读原文。git

本文档定义了RLPx传输协议,一种基于TCP的用于Ethereum节点间通讯的传输协议。该协议适用于任意内容的加密帧,但它一般用于承载devp2p应用程序协议。github

节点标识

全部加密操做都基于secp256k1椭圆曲线。每一个节点都须要维护一个在会话间保存和复原的静态私钥。建议私钥只能手动重置,例如,经过删除文件或数据库条目。算法

ECIES加密

ECIES(Elliptic Curve Integrated Encryption Scheme)是在RLPx握手中使用的非对称加密方法。RLPx使用的密码系统是:数据库

  • secp256k1椭圆曲线,生成元\(G\)
  • \(KDF(k,len)\)NIST SP 800-56级联密钥导出函数
  • \(MAC(k,m)\)HMAC使用SHA-256哈希函数
  • \(AES(k,iv,m)\)AES-256加密算法CTR模式缓存

    这里原文是AES-128,可是Ethereum源代码中是AES-256,因此本文更改成AES-256安全

Alice想要发送能够被Bob的静态私钥\(k_B\)解密的加密消息。Alice知道Bob的静态公钥\(K_B\)微信

为了加密消息\(m\),Alice生成了一个随机数\(r\),相应的生成了椭圆曲线公钥\(R=r*G\)并计算出共享密钥\(S=P_x\)\((P_x,P_y)=r*K_B\)。接着,\(k_E\mid\mid k_M=KDF(S,32)\)导出加密和认证主密钥,随机生成一个初始向量\(iv\)。Alice向Bob发送加密消息\(R \mid\mid iv \mid\mid c \mid\mid d\),其中\(c=AES(k_E,iv,m)\)\(d=MAC(k_M,iv\mid\mid c)\)函数

Bob须要解密消息\(R \mid\mid iv \mid\mid c \mid\mid d\),为此,须要导出共享密钥\(S=P_x\),其中\((P_x,P_y)=k_B*R\),以及导出加密和认证密钥\(k_E \mid\mid k_M=KDF(S,32)\)。Bob经过等式\(d==MAC(k_M,iv\mid\mid c)\)是否成立验证消息后计算\(m=AES(k_E,iv\mid\mid c)\)获取明文消息。学习

握手

“握手”过程构建了会话阶段中使用的主密钥。握手是在发起端(发起TCP链接请求的节点)和接收端(接受链接的节点)之间完成。编码

握手协议:

E是上面定义的ECIES非对称加密函数。

补充说明: E表明加密;S表明签名;H表明Hash运算

auth -> E(remote-pubk, S(ephemeral-privk, static-shared-secret ^ nonce) || H(ephemeral-pubk) || pubk || nonce || 0x0)   # 由握手发起方发送,向对方发送密钥协商须要的本节点(公钥+临时公钥+随机数)
auth-ack -> E(remote-pubk, remote-ephemeral-pubk || nonce || 0x0)   # 接收方回应auth消息,向对方发送密钥协商须要的本节点(临时公钥+随机数),本节点公钥对方已经知道,因此这里不须要发送了。

static-shared-secret = ecdh.agree(privkey, remote-pubk)

握手后值的计算(步骤以下):

ephemeral-shared-secret = ecdh.agree(ephemeral-privkey, remote-ephemeral-pubk)
shared-secret = keccak256(ephemeral-shared-secret || keccak256(nonce || initiator-nonce))
aes-secret = keccak256(ephemeral-shared-secret || shared-secret)
# destroy shared-secret
mac-secret = keccak256(ephemeral-shared-secret || aes-secret)
# destroy ephemeral-shared-secret

Initiator:
egress-mac = keccak256.update(mac-secret ^ recipient-nonce || auth-sent-init)
# destroy nonce
ingress-mac = keccak256.update(mac-secret ^ initiator-nonce || auth-recvd-ack)
# destroy remote-nonce

Recipient:
egress-mac = keccak256.update(mac-secret ^ initiator-nonce || auth-sent-ack)
# destroy nonce
ingress-mac = keccak256.update(mac-secret ^ recipient-nonce || auth-recvd-init)
# destroy remote-nonce
  1. 用临时密钥,必定程度上能够保证前向安全性。后文中有前向安全性的描述。
  2. 握手过程最重要的是协商密钥(对应上面的aes-secret、mac-secret)。
  3. 密钥协商过程当中须要知道本节点和对方节点的(公钥+临时公钥+随机数)。这不是绝对的,不一样的密钥协商算法有不一样的实现方式,但基本上都须要双方交换一些数据,从而分别推到出相同的密钥。

补充一点,整个协商密钥的过程核心是ECDH密钥协商,但ECDH协商的过程前提是要对方是认证过的,可信的,前面的ECIES加密,实际上至关于对消息接收方进行认证,由于只有拥有对应的私钥才能解密消息。

建立加密链接主要流程以下:

  1. 发起端向接收端发起TCP链接,发送auth消息
  2. 接收端接受链接,解密、验证auth消息(检查recovery of signature == keccak256(ephemeral-pubk)
  3. 接收端生成auth-ack消息
  4. 接收端导出密钥,发送第一个数据帧
  5. 发起端接收到auth-ack消息,导出密钥
  6. 发起端发送第一个数据帧(代码中对应Hello packet
  7. 接收端接收并验证数据帧
  8. 发起端接收并验证数据帧
  9. 若是MAC两边都验证经过,加密握手完成。

简单归纳就是:创建TCP链接-->密钥协商(auth、auth-ack)-->双发导出相同的密钥-->发送hello(协议协商)-->建立完成。具体实现须要看Ethereum源码。

分帧

auth以后的全部数据包都是分帧传输的。任何一方若是第一帧数据包验证失败均可以断开链接。

分帧传输的主要目的是在单一链接上可靠的支持多路复用协议。其次,因数据包分帧,为消息认证码产生了适当的分界点,使得加密流变得简单了。数据帧经过握手产生的密钥进行验证。

数据帧头部提供了数据包的大小和协议信息。

frame = header || header-mac || frame-data || frame-mac
header = frame-size || header-data || padding
frame-size = size of frame excluding padding, integer < 2**24, big endian
header-data = rlp.list(protocol-type[, context-id])
protocol-type = integer < 2**16, big endian
context-id = integer < 2**16, big endian
padding = zero-fill to 16-byte boundary
frame-content = any binary data

header-mac = left16(egress-mac.update(aes(mac-secret,egress-mac)) ^ header-ciphertext).digest
frame-mac = left16(egress-mac.update(aes(mac-secret,egress-mac)) ^ left16(egress-mac.update(frame-ciphertext).digest))
egress-mac = keccak256 state, continuously updated with egress bytes
ingress-mac = keccak256 state, continuously updated with ingress bytes

left16(x) is the first 16 bytes of x
|| is concatenate
^ is xor

对发送与接收的密文数据不断更新egress-macingress-mac实现消息认证;对头部数据,是经过将加密输出数据的头部与相应的mac进行异或运算(参见header-mac)。这样作是为了确保对明文mac和密文执行统一操做。全部的mac都是以明文形式发送的。

填充字节用于防止缓存区饥饿,使得帧组件按指定区块字节大小对齐。

已知的问题

  • RLPx握手被认为是易破解的,由于aes-secretmac-secret被重复用于读取和写入
    。RLPx链接的两端从相同的密钥,nonce和IV生成两个CTR流。若是攻击者知道一个明文,他们就能够用重用的密钥流破解未知明文。
  • 帧编码提供了用于多路复用的协议类型字段protocol-type,但devp2p未使用该字段。

RLPx传输协议的前向安全性

RLPx使用了(PerfectForwardSecrecy),简单来讲。连接的两方都生成随机的私钥,经过随机的私钥获得公钥。而后双方交换各自的公钥,这样双方均可以经过本身随机的私钥和对方的公钥来生成一个一样的共享密钥(shared-secret)。后续的通信使用这个共享密钥做为对称加密算法的密钥。这样来讲。若是有一天一方的私钥被泄露,也只会影响泄露以后的消息的安全性,对于以前的通信是安全的(由于通信的密钥是随机生成的,用完后就消失了)。

前向安全性

前向安全或前向保密FS(ForwardSecrecy),有时也被称为完美前向安全PFS(PerfectForwardSecrecy),是密码学中通信协议的安全属性,指的是长期使用的主密钥泄漏不会致使过去的会话密钥泄漏。前向安全可以保护过去进行的通信不受密码或密钥在将来暴露的威胁。若是系统具备前向安全性,就能够保证万一密码或密钥在某个时刻不慎泄露,过去已经进行的通信依然是安全,不会受到任何影响,即便系统遭到主动攻击也是如此。

最后,须要说明一下,这篇文档对RLPx协议进行了简述,具体实现协议仍是有不少细节需处理,深刻请看以太坊源码。

若是文中有问题或者不对的地方,可关注微信公众号与我交流学习,欢迎指教!

相关文章
相关标签/搜索