longcpp @ 20191105
CoinEx DEX的验证节点部署需要妥善保护用来投票的Ed25519的私钥,一旦被窃取的私钥被用来双签则根据DEX公链规则会通过扣除质押的CET代币总量的一定比例来惩罚验证节点运营方,造成可观的经济损失. 私钥的保护典型的策略是将私钥保存在更安全的计算环境中(可以是位于内网环境中的一台安全主机,也可以更进一步用硬件安全模块(Hardware Security, 记为HSM)提供更为完善的密钥保护机制), 验证节点在需要签名投票时,向保护该私钥的计算环境请求签名服务. 下文中用远程签名服务来指代这一私钥保护策略, Tendermint项目开发了专门用于远程签名服务的tmkms工具, 而tmkms支持3种签名实现方式, softsign
不依赖任何HSM而是在分离的主机上通过软件实现Ed25519签名服务, yubihsm
则通过对YubiHSM 2来提供签名服务,而ledgertm
则通过对Ledger的支持实现签名服务. 其中yubihsm
以及ledger
两种模式由于对HSM的采纳能够更好的保护签名私钥,而tmkms工具中对YubiHSM 2的支持更为完善. 因此本文介绍softsign
和yubihsm
两种模式的远程签名服务部署方式.
tmkms是用Rust语言实现的配合Tendermint应用的密钥管理服务,项目的整体目标是为签名服务提供: 1) 高可用性,通过直接访问验证者的公式签名私钥提供服务; 2) 防止双签, 通过维持最新的区块高度等信息提供预防双签的功能; 3) 支持硬件安全模块, 由HSM管理密钥的整个生命周期,在主机沦陷的情况下保证私钥不会被窃取. tmkms同时支持纯软件形式(没有HSM)的运行模式,在生产环境中不推荐是中纯软件[softsign]模式的签名服务,目前看来支持最好的应该是YubiHSM的HSM,生产环境中推荐使用yubihsm
的模式.
使用tmkms提供的远程签名服务时, DEX的验证节点会打开一个特定的端口等待远程签名服务提供者通过该端口与验证节点建立连接,连接建立之后当验证节点参与共识过程需要投票签名时,将需要签名的消息通过该链接发送给远程签名服务提供者,签好之后将签名信息发送给验证节点. 在配置tmkms和cetd以实现remote signer功能时, tmkms 和 cetd 上需要配置一样的IP地址和端口号, 而tmkms节点上则需要配置相应的私钥. 另外为了方便检测remote signer的是否能够正常运行, Tendermint项目还额外提供了tm-signer-harness
工具用来测试remote signer提供的功能的正确性.接下来展示softsign
和yubihsm
两种模式的部署和配置.
可以直接从源代码编译安装tmkms,步骤如下. 通过指定--features=softsign
表示采用纯软件形式的密钥管理和签名服务,也可以指定--features=yubihsm
表示支持YubiHSM 2的HSM,另外也可以指定--features=ledgertm
表示支持Ledger的HSM.
➜ Downloads git clone https://github.com/tendermint/kms.git && cd kms
[...] # 如果确实,需要安装依赖的软件包, Rust, libusb等
$ cargo build --release --features=softsign
也可以通过Rust的cargo工具进行安装,同样需要指定要的密钥管理和签名服务形式: [softsign||ledgertm||yubihsm]
:
➜ ~ cargo install tmkms --features=softsign
编译安装之后,在$HOME/.cargo/bin/$
文件夹下会新增可执行文件tmkms
.通过
tmkms start
命令可以启动密钥签名服务.服务所需的配置文件默认是当前工作目录下的tmkms.toml
文件,也可以通过-c
选项指定配置文件
tmkms start -c /path/to/tmkms.toml
与Coinex Chain的DEX的测试网适配的采用纯软件模式[softsign]的签名服务的配置文件tmkms.toml
内容如下:
[[chain]]
id = "coinexdex-test1"
key_format = { type = "bech32", account_key_prefix = "coinexpub", consensus_key_prefix = "coinexvalconspub" }
# Validator configuration
[[validator]]
addr = "tcp://127.0.0.1:26659"
chain_id = "coinexdex-test1"
reconnect = true # true is the default
secret_key = "./secret_connection.key"
# Provider configuration
[[providers.softsign]]
chain_ids = ["coinexdex-test1"]
path = "./signing.key"
[[chain]]
小节下是所适配的区块链的信息, id
为chain_id
, key_format
表示链的地址格式信息, bech32
编码, account_key_prefix
和consensus_key_prefix
表示两种密钥的前缀信息.
[[validator]]
表示验证者的相关信息,addr
表示验证节点的网络连接信息,chain_id
与[[chain]]
小节中的id
一致, seckey_key
指定了存放与验证节点建立安全连接所需密钥的文件(注意不是用于共识过程投票的密钥),这个密钥可以由tmkms工具生成:
➜ kms git:(master) ✗ tmkms keygen secret_connection.key
03:08:31 [INFO] Wrote random Ed25519 private key to secret_connection.key
[providers.softsign]
是关于签名服务的信息,仅采用纯软件的形式时需要提供[providers.softsign]
小节的信息.如果采用YuhiHSM 2,则需要填写[providers.yubihsm]
. 相应的, Ledger的HSM则对应[providers.ledgertm]
,Tendermint KMS中的tmkms.toml.example
有模板. ` chain_ids表示签名私钥可以用于的链的id信息,与前面两个小节相对应.
path`则指明了存储密钥的文件, 这个是验证节点的共识私钥. 出于dex的测试的目的,执行下面的命令之后,
➜ dex git:(master) ✗ ./scripts/setup_single_testing_node.sh
会生成目录~/.cetd
:
➜ dex git:(master) ✗ tree ~/.cetd
/Users/long/.cetd
├── config
│ ├── cetd.toml
│ ├── config.toml
│ ├── genesis.json
│ ├── gentx
│ │ └── gentx-050724c2e304ee9abd1b3555144ece17d3ade604.json
│ ├── node_key.json
│ └── priv_validator_key.json
└── data
└── priv_validator_state.json
3 directories, 7 files
其中priv_validator_key.json
存储了用于共识过程签名的私钥,为了生成tmkms所需要的密钥文件,执行命令:
➜ kms git:(master) ✗ tm-signer-harness extract_key -tmhome ~/.cetd -output ./signing.key
其中命令行工具tm-signer-harndess
是Tendermint项目的tools
提供的工具,说明文档在这里,编译安装时首先进入tendermint项目的tendermint/tools/tm-signer-harndess
目录下,然后执行以下命令会在$GOPATH$/bin
下新增可执行文件tm-signer-harndess
.
make
make install
tm-signer-harndess
工具主要用来测试远程签名服务的功能.测试之前,首先要启动tmkms
服务:
➜ kms git:(master) ✗ tmkms start -c tmkms.toml
启动tm-signer-harndess
测试命令:
➜ ~ tm-signer-harness run -addr tcp://127.0.0.1:26657 -tmhome ~/.cetd
测试运行结果展示如下:
可以看到tm-singer-harness
的所有测试均能通过.注意到在tmkms
执行完成后,工作目录下会产生一个新文件coinexdex-test1_priv_validator_state.json
,文件中存储的是对应的区块链的状态,tmkms
利用其中存储的状态信息来防止双签错误.
➜ kms git:(master) ✗ cat coinexdex-test1_priv_validator_state.json
{"height":101,"round":0,"step":6,"block_id":"D04B98F48E8F8BCC15C6AE5AC050801CD6DCFD428FB5F9E65C4E16E7807340FA"}%
在单节点的测试网络,可以修改~/.cetd/config/config.toml
来实现远程签名服务配置:
# TCP or UNIX socket address for Tendermint to listen on for
# connections from an external PrivValidator process
priv_validator_laddr = "tcp://127.0.0.1:26657"
配置保存后,在不启动tmkms
服务的条件下启动cetd
服务,会发现启动失败:
失败原因是无法链接签名服务,说明remote signer配置已经开始发挥作用.接下来首先启动tmkms
服务,然后再启动cetd
服务
中断两个进程之后,查看文件coinexdex-test1_priv_validator_state.json
:
➜ kms git:(master) ✗ cat coinexdex-test1_priv_validator_state.json
{"height":4,"round":0,"step":6,"block_id":"975FD583AFA177B6AC0102A4EAEBD5F5592E3941460E1807435152DB0E270AAE"}%
可以看到文件中记录了最近签署过的区块高度. 为了验证tmkms的防双签服务,重置下cetd的状态,然后再启动tmkms服务:
可以看到tmkms在抱怨attempted double sign
,因为本地记录的coinexdex-tes1
签署过的最新区块高度为4,而reset
之后会从区块高度1开始请求签名服务,因此判定是双签错误.删除文件coinexdex-test1_priv_validator_state.json
之后可以成功执行.
softsign
模式通过分离私钥存储与验证节点,可以为私钥存储提供更为妥善的安全环境,例如托管在公司内网之中. 但是如果想要更好的保护签名私钥的安全性,则推荐采用基于YubiHSM2的yubihsm
模式. 可以在链接购买YubiHSM2产品,价格为650美金可以说是成本较低的HSM方案了.值得注意的是官方网站中明确说明YubiHSM2产品无法运输到中国大陆,但是可以运送到中国香港.
YubiHSM2是一个指甲盖大小的HSM产品,需要插入到USB槽中使用.关于YubiHSM2的更多产品信息和使用手册,参见链接,推荐阅读其中的Concepts部分以及Practical Guide部分,并熟悉其中的关于type
, id
以及session
的概念,密钥备份等功能在其中也有说明,值得注意的是在tmkms项目中也有关于yubihsm
部分的文档,为了理解这个文档需要理解YubiHSM2中的Session, Domain和Capabilities的概念. 另外需要额外注意的是, 文档中执行完tmkms yubihsm setup
的输出如下,其中对应 key 0x0001的口令是double section release consider diet pilot flip shell mother alone what fantasy much answer lottery crew nut reopen stereo square popular addict just animal
, 而对应authkey 0x0002的口令是kms-operator-password-1k02vtxh4ggxct5tngncc33rk9yy5yjhk
而非1k02vtxh4ggxct5tngncc33rk9yy5yjhk
,笔者由于默认为1k02vtxh4ggxct5tngncc33rk9yy5yjhk
是对应的口令而在操作YubiHSM2时耽误了较多时间.
$ tmkms yubihsm setup
This process will *ERASE* the configured YubiHSM2 and reinitialize it:
- YubiHSM serial: 9876543210
Authentication keys with the following IDs and passwords will be created:
- key 0x0001: admin:
double section release consider diet pilot flip shell mother alone what fantasy
much answer lottery crew nut reopen stereo square popular addict just animal
- authkey 0x0002 [operator]: kms-operator-password-1k02vtxh4ggxct5tngncc33rk9yy5yjhk
- authkey 0x0003 [auditor]: kms-auditor-password-1s0ynq69ezavnqgq84p0rkhxvkqm54ks9
- authkey 0x0004 [validator]: kms-validator-password-1x4anf3n8vqkzm0klrwljhcx72sankcw0
- wrapkey 0x0001 [primary]: 21a6ca8cfd5dbe9c26320b5c4935ff1e63b9ab54e2dfe24f66677aba8852be13
*** Are you SURE you want erase and reinitialize this HSM? (y/N):
本文中我们采用简单的方式部署YubiHSM2以便验证由tmkms提供的yubihsm
模式的remote signer的功能,主要参考的资料是Node A-Team团队的博客.有了之前softsign
部署的经验,与单节点的dex适配的基于’yubihsm的remote signer
的主要操作包括: 重置YubiHSM2, 编译安全tmkms并向YubiHSM2内部导入签名私钥或者直接在YubiHSM2内部生成Ed25519签名私钥.
重置YubiHSM2需要用 ` ./yubihsm-connector -d 建立与HSM之间的连接, 然后利用
yubihsm-shell对HSM进行
factory reset`:
$ ./yubihsm-shell
Using default connector URL: http://127.0.0.1:12345
yubihsm> connect
Session keepalive set up to run every 15 seconds
yubihsm> session open 1 password
Created session 0
yubihsm> reset 0
Device successfully reset
yubihsm> session open 1 password
Created session 0
yubihsm> session close 0
yubihsm>
安装tmkms并导入签名密钥并退出yubihsm-connector和yubihsm-shell,用--features=yubihsm
选项安装tmkms
将cetd
生成的私钥导入到YubiHSM2中. 其中tmkms yubihsm keys import -t json -i 1 ~/.cetd/config/priv_validator_key.json
的-t
选项表示文件为JSON格式, -i
选项指定密钥的id, 必须与配置文件tmkms.toml
中的一致,最后的~/.cetd/config/priv_validator_key.json
是由cetd生成的验证者密钥信息的文件(我们此处是从外部向HSM导入签名私钥信息,也可以直接由HSM自身生成签名私钥,参见文档). 导入签名密钥之后, 执行tmkms yubihsm keys list
可以看到HSM中的密钥信息.
$ cargo build --release --features=yubihsm
Finished release [optimized] target(s) in 1.13s
$ cp target/release/tmkms ~/.cargo/bin/
$ tmkms yubihsm detect
Detected YubiHSM2 USB devices:
- Serial #0009680371 (bus 20)
$ tmkms yubihsm keys list
error: no keys in this YubiHSM (#0009680371)
$ tmkms yubihsm keys import -t json -i 1 ~/.cetd/config/priv_validator_key.json
Imported key 0x0001
$ tmkms yubihsm keys list
Listing keys in YubiHSM #0009680371:
- 0x0001: coinexvalconspub1zcjduepqr6ufttg9cn3gyv2e2zumtyxgr8gncjqfex3suvjkff24dcw0yn0qxeem09
为了使上述命令能够成功执行,需要配置tmkms
的配置文件,由于是yubihsm
模式所以需要配置[[providers.yubihsm]]
小节. 其中auth
中制定了密钥的ID以及访问该私钥所需的口令,此处使用了ID为1的私钥的默认口令”password”.
[[chain]]
id = "coinexdex-test1"
key_format = { type = "bech32", account_key_prefix = "coinexpub", consensus_key_prefix = "coinexvalconspub" }
# Validator configuration
[[validator]]
addr = "tcp://127.0.0.1:26659"
chain_id = "coinexdex-test1"
reconnect = true # true is the default
secret_key = "./secret_connection.key"
# Provider configuration
# [[providers.softsign]]
# chain_ids = ["coinexdex-test1"]
# path = "./signing.key"
# enable the `yubihsm` feature to use this backend
[[providers.yubihsm]]
adapter = { type = "usb" }
auth = { key = 1, password = "password" } # or pass raw password as `password`
keys = [{ chain_ids = ["coinexdex-test1"], key = 1 }]
serial_number = "0009680371" # identify serial number of a specific YubiHSM to connect to
# connector_server = { laddr = "tcp://127.0.0.1:12345", cli = { auth_key = 1 } } # run yubihsm-connector compatible server
接下来配置cetd
: ~/.cetd/config/config.toml
注释掉其中的两行:
# Path to the JSON file containing the private key to use as a validator in the consensus protocol
# priv_validator_key_file = "config/priv_validator_key.json"
配置listen remote signer
的IP地址和端口号,与tmkms
的配置文件中一致:
# TCP or UNIX socket address for Tendermint to listen on for
# connections from an external PrivValidator process
priv_validator_laddr = "tcp://127.0.0.1:26659"'
接下来利用tm-singer-hardness
工具测试基于yubihsm
模式的remote signer的功能的正确性与完备性,首先利用tmkms start -c /path/to/tmkms.toml
启动remote signer, 然后启动tm-signer-hardness
工具:
long@LMBP ~/Downloads/yubihsm2-sdk/bin tm-signer-harness run -addr tcp://127.0.0.1:26659 -tmhome ~/.cetd
I[2019-11-05|18:20:44.086] Loading private validator configuration keyFile=/Users/long/.cetd/config/priv_validator_key.json stateFile=/Users/long/.cetd/data/priv_validator_state.json
I[2019-11-05|18:20:44.087] Loading chain ID from genesis file genesisFile=/Users/long/.cetd/config/genesis.json
I[2019-11-05|18:20:44.087] Loaded genesis file chainID=coinexdex-test1
I[2019-11-05|18:20:44.088] Listening proto=tcp addr=127.0.0.1:26659
I[2019-11-05|18:20:44.088] Resolved TCP address for listener addr=127.0.0.1:26659
I[2019-11-05|18:20:44.088] Starting SignerListenerEndpoint impl=SignerListenerEndpoint
I[2019-11-05|18:20:44.088] SignerListener: Listening for new connection
I[2019-11-05|18:20:44.088] Starting test harness
I[2019-11-05|18:20:44.088] Attempting to accept incoming connection acceptRetries=100
I[2019-11-05|18:20:44.100] Attempting to accept incoming connection acceptRetries=99
I[2019-11-05|18:20:44.113] Attempting to accept incoming connection acceptRetries=98
I[2019-11-05|18:20:44.123] Attempting to accept incoming connection acceptRetries=97
I[2019-11-05|18:20:44.136] Attempting to accept incoming connection acceptRetries=96
I[2019-11-05|18:20:44.146] Attempting to accept incoming connection acceptRetries=95
I[2019-11-05|18:20:44.157] Attempting to accept incoming connection acceptRetries=94
I[2019-11-05|18:20:44.168] Attempting to accept incoming connection acceptRetries=93
I[2019-11-05|18:20:44.180] Attempting to accept incoming connection acceptRetries=92
I[2019-11-05|18:20:44.190] Attempting to accept incoming connection acceptRetries=91
I[2019-11-05|18:20:44.514] SignerListener: Connected
I[2019-11-05|18:20:44.514] Accepted external connection
I[2019-11-05|18:20:44.514] TEST: Public key of remote signer
I[2019-11-05|18:20:44.515] Local pubKey=PubKeyEd25519{1EB895AD05C4E282315950B9B590C819D13C4809C9A30E32564A5556E1CF24DE}
I[2019-11-05|18:20:44.515] Remote pubKey=PubKeyEd25519{1EB895AD05C4E282315950B9B590C819D13C4809C9A30E32564A5556E1CF24DE}
I[2019-11-05|18:20:44.515] TEST: Signing of proposals
I[2019-11-05|18:20:44.663] Successfully validated proposal signature
I[2019-11-05|18:20:44.663] TEST: Signing of votes
I[2019-11-05|18:20:44.663] Testing vote type type=1
I[2019-11-05|18:20:44.810] Successfully validated vote signature type=1
I[2019-11-05|18:20:44.810] Testing vote type type=2
I[2019-11-05|18:20:44.958] Successfully validated vote signature type=2
I[2019-11-05|18:20:44.958] SUCCESS! All tests passed.
long@LMBP ~/Downloads/yubihsm2-sdk/bin
可以看到基于’yubihsm’模式的remote signer通过了tm-signer-hardness
的测试, 接下来首先删除tmkms工作目录下coinexdex-test1_priv_validator_state.json
文件,然后依次启动tmkms
服务和cetd
服务,执行结果如下:
基于yubihsm
模式的remote signer在cetd
和tmkms
都是新配置的情况下总会在对height=1
情况的处理时报告错误, 例如tmkms
报告10:25:45 [error] [coinexdex-test1:tcp://127.0.0.1:26659] attempted double sign Proposal at h/r/s: 1/0/0 (<nil> != 128C402F88)
, 而cetd
则报告E[2019-11-05|18:25:45.562] enterPropose: Error signing proposal module=consensus height=1 round=0 err="signerEndpoint returned error #4: double signing requested at height: 1"
.中断两个服务之后再重新开始2个服务,则不会出现这种情况.猜测是tmkms在初始化时的判断逻辑有问题,留待继续跟进.
在配置了remote signer的情况下,通过cetd tendermint show-validator
或者cetd tendermint show-address
得到的关于验证节点的信息与remote signer所提供的并不一致:
``` long@LMBP ~ cetd tendermint show-validator coinexvalconspub1zcjduepqr6ufttg9cn3gyv2e2zumtyxgr8gncjqfex3suvjkff24dcw0yn0qxeem09 long@LMBP ~ cetd tendermint show-address coinexvalcons1xs7x6atmqxq9h76qa89dhnw2h0lshvtkcx4ul0 long@LMBP ~ cetcli q tendermint-validator-set –chain-id=coinexdex-test1 blockheight: 27 validators:
甚至在删除本地~/.cetd/config/priv_validator_key.json前后执行查询到的信息也不一致:
$ cetd tendermint show-validator
coinexvalconspub1zcjduepqqdrhfdnelxwfh67ypq4wuzf0x0kva3gpkhs95npj20yhvkrn850sxc9x4c
$ rm ~/.cetd/config/priv_validator_key.json
$ cetd tendermint show-validator
coinexvalconspub1zcjduepqstk776c9jdvfd38usf6f96f5dsm4zurdflgkhs3z97qhd34k532qd5qrym
通过链接 和 链接 可以发现相关实现 ShowValidatorCmd
总是会通过读取本地priv_validator_key.json文件来返回结果, 并且在文件不存在时会临时生成一个priv_validator_key.json
文件来读取相应的值,并不关心是否配置了remote signer.
// ShowValidator - ported from Tendermint, show this node's validator info
func ShowValidatorCmd(ctx *Context) *cobra.Command {
cmd := cobra.Command{
Use: "show-validator",
Short: "Show this node's tendermint validator info",
RunE: func(cmd *cobra.Command, args []string) error {
cfg := ctx.Config
UpgradeOldPrivValFile(cfg)
privValidator := pvm.LoadOrGenFilePV(
cfg.PrivValidatorKeyFile(), cfg.PrivValidatorStateFile())
valPubKey := privValidator.GetPubKey()
if viper.GetString(cli.OutputFlag) == "json" {
return printlnJSON(valPubKey)
}
pubkey, err := sdk.Bech32ifyConsPub(valPubKey)
if err != nil {
return err
}
fmt.Println(pubkey)
return nil
},
}
cmd.Flags().StringP(cli.OutputFlag, "o", "text", "Output format (text|json)")
return &cmd
}
在配置了remote signer情况下,这似乎是一个bug,但是根据下面的讨论,cosmos团队似乎只是想要一个能够转换该文件内容的工具:Implement gaiad tendermint show_address #1464:
“gaiad tendermint show_address should show the address of your validator encoded as bech32. Currently, the only way to find it is to cat priv_validator.json and then manually transform it from HEX to bech32.”
对priv_validator_key.json
文件的正确的处理逻辑应当是: cetd
启动的时候首先判定是否有remote singer有的话就调用getpubkey
然后根据返回值生成json文件(此时json文件不应该包含priv_key部分的信息).如果没有remote singer就自己生成一个.只有在没有remote signer并且没有本地JSON文件的时候才随机生成一个(包含priv_key) 这样能保证JSON文件与节点保持一致.