Trusted Third Parties

แปลโดย : Claude 3 Opus (Pro)

Trusted Third Parties

If the digital equivalents of property rights and contract law were two of the foundational building blocks needed to realize a “Galt’s Gulch in cyberspace,” a digital equivalent for money was the third.

Nick Szabo had been among the first of the Extropians and Cypherpunks to recognize this. Back when Hal Finney first began advocating the benefits of electronic cash in the Extropy magazine, Szabo was the Extropian who’d moved to Amsterdam to work for David Chaum. Around the same time that the first webshops began popping up online, Szabo joined DigiCash as an internet programmer.

As he spent some time working at the company’s offices in the early 1990s, Szabo got to experience firsthand what went on in the world’s most promising electronic cash startup. He saw how DigiCash introduced the first Chaumian digital cash product in the form of CyberBucks, the unbacked prototype eCash implementation for which the startup promised to never issue more than one million units. And he witnessed how CyberBucks even attained a bit of purchasing power, as some Cypherpunks and other interested techies were willing to buy small amounts of the digital cash with conventional currencies, or accepted it in exchange for low-value goods or services.

The CyberBucks system depended entirely on the company DigiCash, however: Szabo realized that Chaum’s startup could simply issue more than one million of the electronic cash if they’d have a change of heart, or were lying all along, or if a rogue employee would try to cheat the system, and so forth. Moreover, there would be no way to detect it if they did. (Not to mention that CyberBucks would become instantly worthless if DigiCash’s servers ever went down, as indeed ended up happening.)

Szabo considered these to be substantial problems.

“One of the things I learned there was how easy it was to mess with peoples’ balances in a centralized currency,” the digital currency pioneer later recalled. “Who would trust their wealth to some scraggly Frank Zappa fans in far-off Amsterdam?” (They loved playing Frank Zappa records at the DigiCash office.)

Like Scott Stornetta and Stuart Haber a couple years earlier, it spurred Szabo to analyze and consider the role of trusted parties in the rapidly evolving online ecosystem more generally. Although cryptography could offer a level of privacy and security on par with (or even better than) the physical domain, Szabo found that protocol developers had a tendency to assume away a particular type of risk—the risk inherent to relying on a trusted third party (TTP).

The typical example is a certificate authority that provides a registry of real-world identities coupled with their public keys. While a convenient way to find someone’s public key, these public keys are really only as safe to use as the certificate authority itself. If a public key listed by a certificate authority actually belongs to an attacker, Szabo would point out, this attacker can decrypt any messages intended for whoever is associated with the public key in the registry.

In an essay on this topic, aptly titled “Trusted Third Parties are Security Holes,” Szabo later explained that TTPs were often not included in the cost of a design, and why he believed this to be a mistake. Trusted third parties are security holes, the Cypherpunk argued, even if they are themselves truly honest: they could become hot targets for malicious hackers, or perhaps even for nation-states and their regulatory bodies during times of political instability or oppression.

A compromised TTP could, then, prove to be tremendously costly. Szabo argued that the cost of a potential breach should be factored into protocol design, which he believed would in turn mean that many protocols would have to be redesigned to get rid of the trusted third parties altogether.

Once more, Szabo proposed that solutions could perhaps be found in the realm of distributed computing.

“The best ‘TTP’ of all is one that does not exist, but the necessity for which has been eliminated by the protocol design, or which has been automated and distributed amongst the parties to a protocol,” he concluded in his paper.

ตัวกลางที่เชื่อถือได้

หากสิทธิในทรัพย์สินดิจิทัลและกฎหมายสัญญาดิจิทัลเป็นสองส่วนประกอบพื้นฐานที่จำเป็นในการสร้าง "Galt's Gulch ในโลกไซเบอร์" เงินดิจิทัลก็ถือเป็นส่วนประกอบที่สามที่ขาดไม่ได้

นิค ซาโบ (Nick Szabo) เป็นหนึ่งในกลุ่มแรกๆ ของพวก Extropians และ Cypherpunks ที่ตระหนักถึงเรื่องนี้ ย้อนกลับไปตอนที่ฮาล ฟินนีย์ (Hal Finney) เริ่มสนับสนุนประโยชน์ของเงินสดอิเล็กทรอนิกส์ในนิตยสาร Extropy ซาโบก็เป็นหนึ่งใน Extropian ที่ย้ายไปทำงานให้กับเดวิด ชอม (David Chaum) ที่อัมสเตอร์ดัม ในช่วงเวลาใกล้เคียงกับที่ร้านค้าออนไลน์แห่งแรกๆ เริ่มเกิดขึ้น ซาโบได้เข้าร่วมงานกับ DigiCash ในตำแหน่งโปรแกรมเมอร์อินเทอร์เน็ต

ระหว่างที่เขาทำงานที่ออฟฟิศของบริษัทในช่วงต้นยุค 90 ซาโบได้สัมผัสประสบการณ์ตรงว่ามีอะไรเกิดขึ้นบ้างในสตาร์ทอัพเงินสดอิเล็กทรอนิกส์ที่มีแนวโน้มมากที่สุดของโลก เขาได้เห็นว่า DigiCash เปิดตัวผลิตภัณฑ์เงินสดดิจิทัลแบบ Chaumian เป็นครั้งแรกในรูปแบบของ CyberBucks ซึ่งเป็นการนำ eCash ไปใช้งานโดยไม่มีการรองรับมูลค่า (unbacked prototype) โดยที่สตาร์ทอัพสัญญาว่าจะไม่ออก CyberBucks เกิน 1 ล้านหน่วย และเขายังได้เห็นด้วยว่า CyberBucks มีอำนาจซื้อระดับหนึ่ง เนื่องจากมีกลุ่ม Cypherpunks และนักเทคโนโลยีที่สนใจบางส่วนยินดีซื้อเงินสดดิจิทัลเป็นจำนวนเล็กน้อยด้วยสกุลเงินปกติ หรือรับเป็นการแลกเปลี่ยนกับสินค้าหรือบริการมูลค่าต่ำ

อย่างไรก็ตาม ระบบ CyberBucks ขึ้นอยู่กับบริษัท DigiCash ทั้งหมด ซาโบตระหนักว่า DigiCash อาจเพียงแค่ออก CyberBucks มากกว่า 1 ล้านหน่วยหากพวกเขาเปลี่ยนใจ หรือโกหกมาตลอด หรือหากพนักงานขี้โกงพยายามโกงระบบ และอื่นๆ ยิ่งไปกว่านั้น จะไม่มีทางตรวจพบได้เลยหากพวกเขาทำแบบนั้นจริงๆ (ไม่ต้องพูดถึงว่า CyberBucks จะกลายเป็นของไร้ค่าในทันทีหากเซิร์ฟเวอร์ของ DigiCash ล่มไป ซึ่งก็เกิดขึ้นจริงในท้ายที่สุด)

ซาโบมองว่าสิ่งเหล่านี้เป็นปัญหาสำคัญ

"หนึ่งในสิ่งที่ผมได้เรียนรู้ที่นั่นคือการปรับยอดเงินของผู้คนในระบบสกุลเงินแบบรวมศูนย์ทำได้ง่ายแค่ไหน" ผู้บุกเบิกสกุลเงินดิจิทัลรายนี้เล่าย้อนหลัง "ใครจะไว้ใจความมั่งคั่งของตัวเองกับแฟนเพลงแฟรงค์ แซปปา (Frank Zappa) กลุ่มหนึ่งในอัมสเตอร์ดัมที่ไกลแสนไกลล่ะ?" (พวกเขาชอบเปิดแผ่นเสียงของแฟรงค์ แซปปาที่ออฟฟิศของ DigiCash)

เช่นเดียวกับสก็อตต์ สทอร์เน็ตตา (Scott Stornetta) และสจ๊วต ฮาเบอร์ (Stuart Haber) ในอีกสองสามปีต่อมา เหตุการณ์นี้กระตุ้นให้ซาโบวิเคราะห์และพิจารณาบทบาทของคู่กรณีที่เชื่อถือได้ในระบบนิเวศออนไลน์ที่กำลังพัฒนาอย่างรวดเร็วโดยทั่วไป แม้ว่าวิทยาการเข้ารหัสลับจะมอบความเป็นส่วนตัวและความมั่นคงในระดับที่เทียบเท่า (หรือแม้แต่ดีกว่า) โดเมนทางกายภาพ แต่ซาโบพบว่านักพัฒนาโปรโตคอลมักจะมองข้ามความเสี่ยงประเภทหนึ่ง นั่นคือความเสี่ยงที่มาจากการพึ่งพาบุคคลที่สามที่เชื่อถือได้ (trusted third party หรือ TTP)

ตัวอย่างที่พบบ่อยคือ certificate authority ที่จัดทำทะเบียนตัวตนในโลกความเป็นจริงควบคู่กับกุญแจสาธารณะ (public key) ของพวกเขา แม้ว่าจะเป็นวิธีที่สะดวกในการค้นหากุญแจสาธารณะของใครสักคน แต่ความปลอดภัยของกุญแจสาธารณะเหล่านี้ก็ขึ้นอยู่กับ certificate authority เอง ถ้าหากกุญแจสาธารณะที่ certificate authority ระบุไว้เป็นของแฮกเกอร์จริง ๆ ซาโบชี้ให้เห็นว่าแฮกเกอร์รายนี้สามารถถอดรหัสข้อความใด ๆ ที่ส่งถึงผู้ที่เชื่อมโยงกับกุญแจสาธารณะในทะเบียนได้

ในบทความที่เขียนในหัวข้อนี้ ซึ่งตั้งชื่ออย่างเหมาะสมว่า "บุคคลที่สามที่เชื่อถือได้คือช่องโหว่ด้านความมั่นคง" ("Trusted Third Parties are Security Holes") ซาโบอธิบายในภายหลังว่า TTP มักไม่ได้ถูกรวมอยู่ในต้นทุนของการออกแบบ และทำไมเขาจึงเชื่อว่านี่เป็นความผิดพลาด Cypherpunk โต้แย้งว่าบุคคลที่สามที่เชื่อถือได้เป็นช่องโหว่ด้านความมั่นคง แม้ว่าพวกเขาเองจะซื่อสัตย์จริง ๆ ก็ตาม พวกเขาอาจกลายเป็นเป้าหมายสำคัญสำหรับแฮกเกอร์ที่ประสงค์ร้าย หรืออาจแม้แต่รัฐชาติและหน่วยงานกำกับดูแลของพวกเขาในช่วงเวลาที่ไม่มีเสถียรภาพทางการเมืองหรือการกดขี่

ดังนั้น TTP ที่ถูกบุกรุกอาจก่อให้เกิดความเสียหายอย่างมหาศาล ซาโบโต้แย้งว่าควรนำต้นทุนของการละเมิดที่อาจเกิดขึ้นมาพิจารณาในการออกแบบโปรโตคอล ซึ่งเขาเชื่อว่าจะหมายความว่าโปรโตคอลจำนวนมากจะต้องได้รับการออกแบบใหม่เพื่อกำจัดบุคคลที่สามที่เชื่อถือได้ให้หมดไป

อีกครั้งหนึ่ง ซาโบเสนอว่าวิธีแก้ปัญหาอาจพบได้ในแวดวงของระบบคอมพิวเตอร์แบบกระจาย (distributed computing)

"TTP ที่ดีที่สุดคือสิ่งที่ไม่มีอยู่จริง แต่ความจำเป็นในการใช้งานได้ถูกกำจัดออกไปด้วยการออกแบบโปรโตคอล หรือถูกทำให้เป็นอัตโนมัติและกระจายไปยังผู้เกี่ยวข้องในโปรโตคอล" เขาสรุปในบทความของเขา

Last updated