5M White Paper - Token Security Scheme
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Mostriamo la ricchezza Unlocking Wealth dalla from the Blockchain Blockchain a tutti for Everyone 5M White Libro Paper Bianco 5M Token Lo Schema di Security Sicurezza Scheme Token (TSS) (Token incorporating Security Scheme) incorpora Distributed Moduli Hardware Distribuiti Security di Sicurezza Modules(DHSMS) Hardware (DHSMs) per for Crypto-Currencies Sistema di Gestione KeyChiavi Management System(CKMS) di Criptovalute (CKMS) in SecureCryptoVault within Enhanced in Cassaforte Payment Cripto Sicura CarddiIndustry (EPCI) all’interno Strutture Certificate Avanzate Industriali Certified di Carte di Pagamento (EPCI) Facilities 44 Ottobre October2017 2017 Versione 5.5.11 Version 5.5.11 http://www.5M-holdings.com 1 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
SOMMARIO ESECUTIVO EXECUTIVE SUMMARY The attacks agli Gli attacchi on exchanges and scambi e alle platforms/repositories piattaforme/depositi for coins and di criptovalute keys e di storage stoccaggio chiaviresulted have hanno causato perdite in massive massime lossesgravi as shown come come mostrato in mostrato the MtGox nell'incidente nell'incidente incident, dia MtGox anddiwith MtGox e e con growing con una crescente una crescente lista dilista di scambi scambi che chiudono che chiudono a seguitoadiseguito un furtodicosì list of exchanges shutting down as a result of such massive theft and joining the un importante furto così importante e che si all'infame e che si uniscono uniscono all'infame lista "Cimitero lista "Cimitero Blockchain". Blockchain". La naturaLa dinatura di questi infamous “Blockchain Graveyard” list. The nature of these attacks are varied, and questi attacchiattacchi è varia èe varia e può comportare può comportare attacchiattacchi diretti, diretti, attacchiattacchi DDoS, phishing DDoS, phishing diretto may involve diretto agli azionisti, direct furto attacks, agli azionisti, di datidiDDoS furto dati In ecc. attacks, ecc. phishing In quanto quanto c'èfrom tale,tale, c'è stakeholders, unauna necessità necessità data thefte immediata immediata e etc.terribile terribile As such, per per una there una is ancompleta completa revisione immediate revisione di come and di chiavi le dire need come le chiavi for digitali digitaliat sono sono relook a complete correttamentehow correttamente protettekeys digital areprotette e gestite e gestite e come properly secured e come tutte le tutte andtecnologiele tecnologie managed blockchain and how blockchain possono possono essere all blockchain essere immagazzinate immagazzinate e protette e protette in modo in modo da minimizzare da minimizzare completamente completamente il furto il furto di technologies can be properly stored and protected so as to completely minimise di cripto-beni cripto-beni e diqualsiasi e di qualsiasialtro altrobene benedigitale, digitale,indipendentemente indipendentemente dal dal fatto fatto che the theft of crypto-assets and any other digital assets, siano detenuti personalmente, da archivi aziendali o in altro modo. whether such are held personally, by corporate repositories or otherwise La profonda Our esperienza cyber security e conoscenza experts’ dei nostriand in depth experience esperti di sicurezza knowledge in theinformatica payment nella banking and gestione industry’s delle chiavi digitali (PBI) neikey digital settori pagamenti have management e bancario (PBI)critical revealed hanno rivelato scoperte critiche che potrebbero essere applicate all'ecosistema delle findings that could be applied to the crypto-currency eco-system. We noted that criptovalute. Abbiamo notato che le principali istituzioni globali hanno major global institutions implementato per decennihave ibeen implementing moduli hardware Hardware Security di protezione Modules (HSM) per (HSMs) for decades proteggere to protect con successo their users’ i beni andutenti dei loro customers’ assetsInsuccessfully. e clienti. un ecosistemaIn a decentralizzato crypto-currencies decentralised di criptovalute, ileco-system, nostro proposto Distributed our proposed HSM (DHSM) Distributed HSM all'interno del nostro rivoluzionario sistema Schema Sicurezza Token (Token (DHSMs) within our revolutionary Token Security Scheme (TSS) and its enhanced Security Scheme o TSS) e le sue funzionalità e applicazioni avanzate mira a features and applications, aim to properly and fully address the existing security risolvere correttamente e in modo completo le lacune di sicurezza esistenti negli gaps for thedicrypto-currencies ecosistemi criptovalute con eco-system l'obiettivowith di the aim of qualsiasi arrestare arresting any attacks attacco (sia semplice,simple, (whether complesso, professionale complex, e non) professional su qualsiasi or otherwise) scambio on any o struttura exchange che or facility stocca such storing tali beni digitali. digital assets. Il nostro team si prefigge di implementare il TSS in modo da presentare le Our team aims to implement the TSS so as to present the PBI best practices to the migliori pratiche PBI agli ecosistemi delle criptovalute. L'infrastruttura DHSM sarà crypto-currencies creata all'interno eco-system. Thecompatibili delle strutture DHSMs infrastructure will be del con la sicurezza set up withindelle settore the carte di pagamento Enhanced Payment avanzate, (EPCI) in Card Industry posizioni (EPCI) geograficamente security disperse ine compliant facilities controllata regolarmente geographically dispersedda locations professionisti andcertificati per audited regularly garantire by la conformità certified aggiornata. 2 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
professionals Questi DHSMtoforniranno ensure upuna to date compliances. "cassaforte" sicura,These DHSMs ovvero will provide a safe CriptoCassaforteSicura, dotata di namely “Vault”, un sistema di gestione delle chiavi SecureCryptoVault, with Cripto a proper TM (CKMS) e di procedure Key Crypto-currencies per mitigare e minimizzare Management System™al(CKMS) minimoand i rischi di tale stoccaggio procedures to mitigateeand fornire un ambiente wholly minimise più sicuro per tutti i titolari nell'ecosistema delle criptovalute, oltre a consentire the risks of such storage and provide a safer environment for all stakeholders in the un accesso tempestivo e sicuro al digitale. crypto-currencies eco-system, as well as enable a timely and secure access to the digital. Our proposed Il nostro TSS TSS will allow all permetterà a crypto-currencies tutti i detentori stakeholders to safeguard di criptovalute their di proteggere efficacemente digital i loro beni assets effectively digitali and leaveealasciare un'eredità lasting legacy duratura for their futureper le rispettive generations. generazioni future. 3 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
THESTORIA HISTORY/BACKGROUND / BACKGROUND Wherever Ovunque cithere is valore sia un recognized value stored riconosciuto in in stoccato a un repository depositoaccessible accessibileover a in una rete (come network ad as (such esempio in caso in the case of adicrypto-coin un’exchange o scambiothere exchange), di criptovalute), will always beci saranno sempre attempts to steal tentativi di rubare such value. tale The fact valore. that Il fatto current che le tecnologie technologies are basedattuali largelysi basano in gran parte su sistemi ad hoc, in cui non proteggono in modo completo on ad-hoc systems, where they do not fully protect the stakeholders in a le parti interessate in maniera sistematica e coerente, in aggiunta il drammatico systematic aumento del and consistent valore delle manner, and coupled criptomonete withgli ha attirato the dramatic attacchi increase degli hackerinsugli the scambiofa crypto-coins value causa delle ricompense has attracted potenzialmente hackers’ attacksgrandi. Gli exchanges on the esempi di attacchi due to ad alto their profilo e large potentially di successo (e talvolta rewards. furtiof Examples sfacciati) sui depositi high-profile di moneta and successful (siano attacks essi scambi o altro) includono: (and at times, blatant theft) on coin repositories (whether these are exchanges or otherwise) include the following: 2011: Allinvain •• 2011: Allinvain- -una membro personalpersonale member dei of the BitcoinTalk forum forums di BitcoinTalk chewho ha lost persoa 25.000 bitcoin reported in un bitcoins 25,000 attacco pirata; from a hack; • 2012 & 2014: Mt Gox - the well-publicized breach in security at Mt Gox which • 2012 e 2014: Mt Gox - la violazione ben nota della sicurezza in Mt Gox che ha caused causato un the pricecalo drastico of Bitcoins dei prezzitodei fallBitcoin dramatically and it was e si è stimato estimated che MtGox that sia stato attaccato MtGox150.000 volte al secondo was attacked nei giorni 150,000 times per precedenti second in al suodays the crollo nel 2014; leading up to its collapse • 2012: in 2014; Bitcoinica - lo scambio è stato piratato con successo due volte in pochi mesi portando alla sua fine- l'intero • 2012: Bitcoinica scambio; was successfully hacked twice in a matter the exchange of months which eventually brought the entire exchange down; • 2013: Inputs.io - i servizi di portafoglio online sono stati abbattuti da due attacchi e • 2013: 4.100 Inputs.io Bitcoin rubati; - the online wallet services was brought down by two breaches with 4,100 Bitcoins being stolen; • Altri depositi che subiscono una rapida violazione della sicurezza e eventuali furti • Other repositories suffering a successful breach in security and eventual theft includono Picostocks, Cointerra, Flexcoin, Poloniex, Bitcurex ecc. include Picostocks, Cointerra, Flexcoin, Poloniex, Bitcurex etc. Inutile dire che la sicurezza di chiavi e token (siano essi situati nei singoli depositi Needless to say, the security of keys and tokens (whether these reside in individual o in quelli istituzionali) continua ad essere minacciate regolarmente. L'esempio repositories più recente or (alinstitutional momento dellarepositories) continue scrittura) to be threatened si è verificato on a regular il 4 luglio 2017, dove è stato riferito basis. The mostcherecent il più grande example scambio di time (as at the Bitcoin e Ether occurred of writing) nella Corea on del Sud 4 July per 2017, volume, where Bithumb, it was reportedè stato that attaccato the largestcon l'utilizzo bitcoin and di account Ether exchangecompromessi con il in South Korea risultato di perdite di miliardi di WON. 4 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
A volume, by quanto Bithumb, pare, ciòwas è hacked dovuto through in gran the parte allecompromised use of inadeguate accounts procedurewith di archiviazione monetary e della losses gestione reaching billionsdelle chiavi,Apparently, of won. in cui gli this utenti wasinavvertitamente largely due to rivelano le chiavi e le informazioni personali agli aggressori - un comune errore inappropriate key management storage and security procedures, with users umano, uno dei numerosi errori che la nostra soluzione mira a risolvere. inadvertently revealing their keys and personal information to attackers - a common human error, one of numerous errors which our proposed solution serves to solve. In Nelthe Blockchain Cimitero dellaGraveyard, Blockchain, the list of degli l'elenco Bitcoin exchanges scambi which di Bitcoin chehave sonobeen stati colpiti e/o derubati successfully hacked con into successo continua and/or stolen fromacontinues crescere costantemente. Ciò incide to grow constantly. This is negativamente adversely sullathe affecting fiducia delpublic’s general pubblico in in trust unthe ecosistema cripto-valutario crypto-currencies e, in eco-system, corrispondenza, sui prezzi di tali valute. La drastica volatilità nei prezzi di mercato and correspondingly, the prices of these crypto-assets. The drastic volatility in dei token peggiora ogni volta che viene annunciata la notizia di un altro furto market avvenutoprices ai danniofdi tokens is made uno scambio worse Con / deposito. whenever la nostra news of another soluzione, il nostro exchange/repository obiettivo è quello di being stolen garantire chefrom is announced. la sicurezza Withresa aggiuntiva our solution, ai clientiitridurrà is our tale to aim volatilità estrema ensure that nei prezzi security the additional di mercato e neitovolumi rendered di negoziazione, customers will lessen suche contribuire ad un mercato più stabile. extreme volatility in token market prices and trading volumes, and serve to contribute to a more stable market. Attualmente, Currently, i sistemi basati su Blockchain-based Blockchain systems tipicamente typically dipendono rely on software da portafogli cyber-wallets to informatici store digital software per digital keys for their memorizzare assets. chiavi digitali However, per lethese because loro keys/assets risorse digitali. are Tuttavia, poiché queste chiavi / beni risiedono sui server di rete, spesso sono residing on the network servers, they are often vulnerable to network breaches, as vulnerabili a violazioni di rete, come mostrato negli esempi precedenti. Il fatto shown in the examples above. The fact that the value of these digital assets has che il valore di queste attività digitali sia aumentato ha anche portato ad un increased has also led to a aumento corrispondente deicorresponding increase tentativi di hacking (siainche hacking attempts abbiano avuto (whether successo o meno). Le successful or violazioni otherwise).di questo Breachestipoofpotrebbero essere this sort could beevitate con approcci prevented with bestdi sicurezza delle migliori pratiche, tra cui l'utilizzo di HSM che le istituzioni practice security approaches, including the utilisation of HSMs, which the banking bancarie, le aziende di telecomunicazioni, gli emittenti di carte di credito e le institutions, telecoms, credit cards issuers and governments have been relying on amministrazioni governative hanno usato per decenni per memorizzare beni for decades in crittografati, orderPIN codici to store encrypted personali, assets, codici personal pins, di transazione transactions e chiavi digitali.codes Dalle nostre and ricerche digital keys. eFrom revisioni dei vari and our research scambi di criptovalute, reviews of the varioussicrypto-currencies nota che l'unica industria chewe exchanges, non utilizza note that HSM è l'industria the only di scambio mission critical di Bitcoin industry which is(ad noteccezione using HSMsdi Gemini). is the Bitcoin exchange industry (with the exception of Gemini). 5 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Inoltre, un Further, metodo method a common comune to perautomate automatizzare i pagamenti payouts e i trasferimenti and transfers is through theè attraverso of utilisation l'utilizzo di portafogli hot wallets which online controllatithrough are controlled tramite APIs. API. L'attivazione del Activating the processo di automazione all'interno di questi portafogli richiede che le chiavi automation process within these wallets requires the keys to be live and is siano accessibili e quindi siano inerentemente vulnerabili a eventuali attacchi therefore inherently pirata e furti vulnerable informatici. È noto tochepossible queste hacking anddicyber-theft. architetture sicurezza deiItportafogli is noted that onlinethese hot basate sono wallets’ su security architectures soluzioni ad hoc are based on costruite ad-hoc attorno solutions built all'hardware da supermercato, around senzahardware, off-the-shelf standard di sicurezza with riconosciuti no recognised applicati security ai portafogli. standards appliedCiòto significa che i portafogli sono assolutamente non certificati rispetto agli standard the wallets. This means that the wallets are wholly uncertified with respect to di sicurezza come il “Common Criteria” o “FIPS 140”. D'altra parte, i portafogli security standards such as the Common Criteria or FIPS 140. On the other hand, offline come quelli di carta e quelli hardware non sono suscettibili a minacce cold online.wallets like la Tuttavia, paper wallets sicurezza and fisica di hardware wallets are questi dispositivi variaoff-line and areed notevolmente notè anche suscettibile susceptible to onlinea furti e danniHowever, threats. da incendi o da the calamità physical naturali. security of these devices varies greatly and is also susceptible to theft and damage by fire or natural disasters. Questi risks These rischi che that thela crypto-currencies comunità crypto-valute non ha community has correttamente somehow not affrontato properly potrebbe compromettere addressed la corretta could impair the proper crescita degli growth of asset dei titolari stakeholders’ assets, eand di conseguenza avere un impatto sulla ricchezza delle generazioni future. Questo è consequently, bear an impact on the wealth of future generations. This is particolarmente spaventoso in situazioni in cui le chiavi private vengono especially frightening in situations where private keys are improperly stored or lost, immagazzinate in modo improprio o perse e non si possono ritrovare, con and cannot be conseguente recalled, non resulting necessaria in the perdita unnecessary delle loss of their rispettive monete respective coins e valore. and value. In In conclusion, conclusione and e allain luce lightdi oftutti all the common i rischi risks comuni highlighted evidenziati above, thereesiste in precedenza, is a una necessità critical need forcruciale a more per un regime stringent security di sicurezza regimen piùtherigoroso within all'interno crypto-currencies dell'ecosistema criptovalute. La nostra soluzione per implementare TSS che eco-system. Our solution to implement TSS that incorporates a robust CKMS with incorpora un robusto CKMS con DHSMs che risiedono all'interno di strutture DHSMs residing within EPCI certified facilities instead of just relying on simple server certificate EPCI anziché basarsi semplicemente sull'architettura server e/o su architecture and/or portafogli non uncertified certificati wallets to safeguard per salvaguardare queste these critical importanti keys e chiavi and le digital risorse digitali. assets. THE SOLUTION 6 © 2017 5M Holdings Pte. Ltd. All Rights Reserved.
THE LASOLUTION SOLUZIONE TSS TSSwith con DHSMs DHSMs and and CKMS CKMS residing residentiinnelle EPCIstrutture certifiedEPCI facilities certificate A Hardware Security Module (HSM) is a physical computing device with a crypto- Un modulothat processor di protezione generates, hardware safeguards, (HSM) è un and protects dispositivo managesfisico di calcolo con cryptographic un keys cripto-processore and provides secure cheexecution genera, tutela, protegge of critical codes. eThesegestisce chiavi modules crittografiche come in the forme fornisce una esecuzione sicura di codici critici. Questi moduli vengono forniti of a PCI card or an external device that is directly connected to the network. This sotto forma di una scheda PCI o di un dispositivo esterno collegato direttamente is further alla rete. enhanced with the PCI Data Questo è ulteriormente Security migliorato conStandard which lo standard di issicurezza a set of security dei dati standards PCI che è undesigned insieme to ensure dithat di norme all companies sicurezza progettatothat process credit per garantire card che tutte le aziende information chemaintain elaborano an le informazioni effective sulla carta and secured di creditoFor environment. mantengono example, the un ambiente efficace e protetto. Ad esempio, le chiavi memorizzate nell'architettura keys stored in the Thales DHSM architecture cannot be extracted or used except Thales DHSM non possono essere estratte o utilizzate se non in un protocollo under a highly controlled protocol. The new Thales solution is based on the widely altamente controllato. La nuova soluzione Thales si basa sul nShield HSM, used nShield HSM ampiamente whichche utilizzato, creates crea una simple percorsopathsemplice to large-scale commercial per l'uso commerciale use of su larga scala technology. Blockchain della tecnologia Blockchain. This latest Questo technology sviluppo tecnologico development provides therecentesame fornisce lo stessosecurity kind of physical tipo dithat sicurezza banks fisica havealrelied qualeonleforbanche decadessi sono affidate to keep per money decenni per mantenere sicuri i soldi e i registri delle transazioni da ladri and transaction records safe from cyberthieves. The developed HSM solution informatici. La soluzione HSM sviluppata rende estremamente difficile se non makes it extremely impossibile per le difficult chiavi ifdigitali not impossible for digital essere rubate keys to perché be misappropriated vengono archiviate in isolamento because they fisico aredalle storedreti in IT e sonoisolation physical progettate fromeIT costruite networks conandmeccanismi are designed di sicurezza and built altamente with highly sofisticati e deterministici. sophisticated, deterministic security mechanisms. Many security-conscious Molte istituzioni in materia institutions rely on di sicurezza si HSMs basanoto safeguard su HSM per and manage theire salvaguardare gestire le proprie digital keys chiavi assets and protect digitalilikee ATM proteggere benimainframe machines, come macchine access ATM, and operazioni e accessi al mainframe, macchine POS (punto pendita) nonché operations, point-of-sale (POS) machines as well as to verify and sign SWIFT verificare e firmare i messaggi SWIFT. Fondamentalmente, sono utilizzati in quasi messages. Basically, they are used in virtually any application that requires secure tutte le applicazioni che richiedono firme digitali sicure e verificate. Ad esempio, andHSM gli verified nel digital centro signatures. dati di unaFor example, banca vengonoHSMs in a bank’s utilizzati data centre, per convalidare il are PIN quando si preleva used to validate denaro your da un PIN when bancomat you withdrawocash convalidare from anilATM, crittogramma or validatedelle the transazioni transaction quando cryptogramsi acquistano when youmerci presso purchase un'attività goods con terminale at a merchant POS. In POS terminal. questi casi, solo i dispositivi HSM sotto il controllo della banca hanno accesso In these cases, only the HSMs under the bank’s control have access to the correct alle chiavi corrette per eseguire l'elaborazione in maniera sicura. keys to perform the secure processing. Gli HSM hanno la tecnologia anti manomissione incorporata per cancellare tutte The HSMs have built-in anti-tampering technology to wipe clean any confidential le informazioni riservate in caso di una o più violazioni fisiche. Le loro architetture information in case of one or more physical breaches. Their architectures are sono progettate con schede munite di cripto-processori sicuri e varie protezioni designed fisiche with attive secure per crypto-processor alleviare chips e effettivamente and various mitigare activedaphysical gli attacchi securityo canali laterali sondaggio dei canali di comunicazione o bus. 7 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
measures Questi to alleviate dispositivi andfortemente sono effectively utilizzati mitigate side channelbancari, nei sistemi attacks or neibus probing. governi e nelle Theseistituzioni devices are in heavily cui le informazioni critiche governments used in the banking, riservate devono and essere protette institutions wheree hanno avuto successo critical confidential nei loromust information ruolibeper attenuare protected ande have impedire beenche qualsiasi successful in attacco hacking abbia successo. Un'analogia del flusso di informazioni, delle their roles to mitigate and prevent any successful hacking from happening. An attività di gestione delle chiavi e delle applicazioni HSM è illustrata nella Figura 1. analogy of the information flow, key management activities and the HSM applications is illustrated in Figure 1. Chiavi Pubbliche e Private / Chiavi Sicure Correlate / Dati Sensibili Crittografici Criptovaluta Gestione Chiavi Criptovaluta Entità A Entità B Zona 1 Zona 2 Zona 3 Gestione Attività Chiavi in tutte le Zone Supportata da Siti Certificati Sicuri FigureFigura 1: Key 1: Management ActivitiesChiavi Attività di gestione within a inCrypto-currencies Eco-system un Ecosistema Cripto In order Per to enhance migliorare the security le funzionalità featurese and di sicurezza minimizelathe minimizzare possibility possibilità cheof una attacco successfulvada a segno attack for thenell'ecosistema delleeco-system, crypto-currencies criptovalute, ouril team nostroofteam di cyber- cyber-experts esperti promuove un nuovo progetto e standard (chiamato il sistema di sicurezza advocate a new project and standard (called the Token Security Scheme [TSS]) Token Security [TSS]) per portare le pratiche migliori dell'Industria delle carte di to bring the best practices from the Payment Card Industry, which will be further pagamento, che saranno ulteriormente migliorate e chiamate standard EPCI. La improved nostra upon and proposta calledlathe consente EPCI Standards. flessibilità Our proposal per i nostri allows the clienti e titolari flexibility di gestire in modo for oursicuro le proprie customers’ and chiavi private con stakeholders’ gli HSM to have theirospitati private all'interno keys safelydella nostra managed rete di 168 with the HSMspartner that are in housed una struttura within certificata di rete network our 168 partners’ PCI. Ognuna of PCIdicertified queste strutture funge da "sistema ridondante" di tutte le altre in tempi di crisi come facilities. Each of these facilities acts as a ‘hot standby’ for any and all of the mezzo di gestione delle contingenze aziendali per i nostri clienti. Questi DHSM, others in times unitamente allaofnostra crisis as a means proposta, architettura of businessrendono contingency management estremamente for our improbabile che nessun hacker possa estrarre con successo il master seed desiderato. 8 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Il nostro approccio customers. These multilivello nell'implementazione DHSMs, coupled della architecture, with our proposed sicurezza presenta makesuna it barriera più extremely elevata unlikely foreany drasticamente aumenta laextract hacker to successfully difficoltà anyper i pirati desired di ottenere master seed. un successo di pochi ordini di grandezza più alti rispetto a prendere "solo" il controllo di un'architettura IT completa. La Figura 2 mostra le posizioni di alcune dellemulti-layered Our nostre infrastrutture approach DHSM che iimplementation in security titolari potrebbero sfruttare presents attraverso a higher barrieri continenti and e le aree drastically geografiche. increases the difficulty for hackers to achieve any success by a few orders of magnitude higher when compared with “just” taking control of a full IT architecture. Figure 2 shows the locations of some of our DHSM facilities network that stakeholders could tap into across the continents and geographical areas. Figure 2: TSS network of Geographically diversified EPCI certified sites Figura 2: Rete TSS di siti certificati EPCI diversificati Geograficamente con with DHSMs DHSM For Per crypto-currencies, le criptovalute, la the private chiave keyèis una privata a critical risorsaasset where the person fondamentale who has in cui anche chi access to the ha accesso key alla shall also chiave ha ilhave pienofullcontrollo control of delthe asset. bene. Thus, private Pertanto, key safety la sicurezza e la gestione and delle chiavi management areprivate of thesono di massima highest importanza. importance. Figure 3 shows how the keys in La Figura 3 mostra come le chiavi in una transazione di criptovalute vengono a crypto-currency transaction are generally transmitted, encrypted, processed generalmente trasmesse, crittografate, elaborate e gestite. and managed. 9 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
CLIENTE Procedure e Istruzioni Definite Ruoli Documentati e KEK Criptato responsabilità Confema Formati standard per Ricevuta gestione chiavi Trasporto Esportazione Cassaforte Principale Genera Cassa 1 Cassa 2 Cassa 3 Cassa 4 Master B Cassa Chiavi FigureFigura 3: An 3: illustration of thedel Illustrazione Keyprocesso Management process di una Criptooftransazione a Crypto-currency transaction Our valutazioni Le team’s reviewsdeiofvari various exchanges scambi found that del nostro teamcurrently, hannomost of the crypto- evidenziato che attualmente, la maggior currencies exchanges andparte their degli relatedscambi entitiesdi do criptovalute not have a e standard le loro entità and correlate effective non dispongono disystem key management un sistema that isdiequivalent gestione delle to thechiavi standard ed PCI compliance efficace equivalente allo standard di conformità PCI. La maggior parte di essi si standard. Most of them are based on ad hoc systems which are open to attack basa su sistemi ad hoc aperti all'attacco da parte di hacker dannosi. Sono anche by malicious sistemi basati hackers. They su software arebasati e non also software su hardwarebasedconand HSMnot hardware dedicato (chebased è una pratica systems standard PCI comune). with dedicated Incidenti HSM (which is a come common l'incursione in Mtand PCI practice Goxstandard). mette in evidenza i pericoli Incidents like della of the raiding distribuzione di tali the Mt Gox highlights sistemi di sicurezza dangers ad hoc of deploying suche ad- noi proponiamo una funzionalità di sicurezza avanzata del Sistema Gestione Chiavi hoc security systems and we advocate for an enhanced security feature of the Criptovalute (CKMS) per prevenire incidenti simili. La Figura 4 mostra i vari Crypto-currencies Key Management System (CKMS) to eliminate the recurrence moduli di gestione delle chiavi all'interno dell'ecosistema criptovalute of similar incidents. Figure 4 shows the various key management modules within the crypto-currencies eco-system. 10 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Struttura Server Sicuri Protette LAN Stoccaggio Stoccaggio Trasporto Sicura Media Media Protetto O Cassa Chiavi Chiavi criptate tramite Email Protetta (tipo PGP) Azionisti Sito Protetto Custodi Chiavi Custodi Chiavi Principio 4 occhi IMPORTAZIONE ESPORTAZIONE Registro Importazioni Registro Esportazione Registro Generazioni TRASPORTO RICEVUTA Cassa Chiavi Digitali Conferma Ricevuta Protocollo Admin Registro trasporto/ STOCCAGGIO Registro Distruzione Protocolli Registro Admin Nota Consegne Figure Figura4:4:KMS KMSwithin the crypto-currencies all’interno dell’ecosistemaeco-system. criptovalute Within the del All'interno CKMS, wesvilupperemo CKMS, will develop eand implement auna implementeremo hybrid version versione of della ibrida the combinazioneofdi Secret combination algoritmi KeyChiave Pubblica and Public Keyealgorithms Privata chewhere soddisferà it will ifulfil requisiti the della crittografia Simmetrica per una rapida elaborazione e una crittografia requirements of Symmetric cryptography for fast processing and Asymmetric asimmetrica per una grande rete. cryptography for large network. The robustnessdel La robustezza of CKMS our proposed CKMS is èfurther da noi proposto enhanced ulteriormente with regular migliorata audits con controlli regolari condotti conducted da revisori by EPCI certificati certified auditorsEPCI per garantire to ensure la piena conformità full compliance agli to the EPCI standard EPCI standards at all in ogniThis time. momento. Ciòinèorder is necessary necessario perhuman to avoid evitare errori error andumani ensuree garantire che anche le migliori tecnologie di sicurezza siano attentamente that even the best of security technology is carefully audited within its internal verificate nei processi interni. Questo processo di revisione è chiaramente processes. Thisfigura illustrato nella audit 5. process is clearly illustrated in Figure 5. 11 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
GESTORE CHIAVE/GESTORE COPIA CHIAVE Struttura Server Sicuri Protette Vendite Custodi Chiavi Custodi Chiavi LAN Sicura Cassa Chiavi Custode Custode Chiave 1 Componenti di Carta Principio Chiave LMK 1 Custode Chiave 2 Custode tramite Corrieri 4 occhi Chiave LMK 2 Custode Chiave 3 tipo Chiavi Trasporto Testimone Custode Chiave LMK 3 Custode Chiave Chiave MK Amm.tore Copie Copie REVISORE / REVISORE INTERNO Figure Figura 5: CKMS robustness 5: robustezza reinforced CKMS rafforzata dabycontrolli regular regolari certified certificati EPCI auditsEPCI Le protezioni The deiProtections Design Patents brevetti di progettazione Our proposed security Le caratteristiche features, di sicurezza enhancements della and idistributed nostra proposta, architectures miglioramenti are e architetture distribuite in sono the process in fasedrafted of being di elaborazione e patent and filed for archiviazione per laIt isprotezione protection. del our intention brevetto. to É nostra eventually intenzione license licenziare these patents questi to third brevetti parties whoa wish terzi to che desiderino apply these applicare queste invenzioni alle loro soluzioni / strutture / processi o per inventions to their solutions/structures/processes or for further development of the sviluppare ulteriormente la sicurezza della piattaforma o collaborare con platform’s security or allo istituzioni finanziarie to tiescopo up with di financial sviluppareinstitutions with the aim le implementazioni of developing future all'interno dell'ambiento future di sviluppo implementations FINTECH. within the FINTECH landscape. I Benefici The Benefits Our TSS solutions Le nostre allow soluzioni TSSforpermettono customers’ di crypto-currencies to criptovalute rendere sicure le be secured within our dei clienti all'interno network of della DHSMsnostra rete inside housed di DHSM alloggiati all'interno EPCI-certified di strutture facilities across certificate the globe, thus EPCI in tutto il mondo, così garantendo la sicurezza e un patrimonio di ricchezza 12 © 2017 © 20175M 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
ensuring security Ciò assicurerà and che a legacy non of wealth solo possiamo for futureegenerations. sviluppare This willsicuro integrare in modo ensure le criptovalute that usando not only can all'interno we safely delle develop andtradizionali industrie integrate the di pagamento crypto-currencies uses finanziario e cartaceo ma anche contribuire a stabilire i nuovi standard avanzati within the traditional financial and card payment industries, but also help to per il futuro ecosistema di criptovalute. establish the newly enhanced standards for future crypto-currencies eco-system. Alcuniofdei Some thebenefici benefitsdei ofnostri DHSM includono: our proposed DHSMs include: a. Le chiavi vengono memorizzate all'interno del confine protetto DHSM: a. Keys are stored within secured DHSM boundary: the keys always live inside le chiavi sempre leggibili all'interno dei confini certificati EPCI e DHSM. the secured, certified EPCI and DHSM boundaries. b.Tamper–resistant b. Hardware resistente a manomissione: hardware: FIPS 140-2 Level 2 and 3 certified DHSMs are i DHSM tested to certificati FIPS 140-2 Livello 2 e 3 sono testati con standard rigorosi. stringent standards. c. Sophisticated cryptography: DHSMs use a certified, cryptographically secure c. Crittografia sofisticata: random i DHSMnumber generator utilizzano to create un generatore keys to di certificato provide numerisuperior casuali quality keys. e crittografati per creare chiavi per fornire chiavi di qualità superiore. Institutional Gli istituti eand Ultra High individui con Net-worth un valore Individuals netto ultra(UHNWI) elevato holding (UHNWI) millions in crypto- che detengono currencies milioni di would dollari rest in assured that avrebbero criptovalute their assets la would not beche sicurezza easily stolen, i loro simply beni non verranno (a) because facilmente rubati, their private keyssemplicemente are generatedperché by and(a)securely le loro maintained chiavi private sono in high generate e protette in portafogli ad alta sicurezza invece che su piattaforme security wallets instead of on vulnerable platforms with software wallets, and (b) vulnerabili con portafogli software e (b) questi portafogli fisici sono protetti da these physical wallets are secured within EPCI-Standard facilities; and (c) all strutture EPCI-Standard; e (c) tutti i processi di sicurezza sono strettamente security applicatiprocesses area stringently e sottoposti applied and revisioni professionali subjected to regular professional periodiche. audits. Future Use-Cases Esempi di Usi Futuri Ournostra La proposed TSS network rete TSS di DHSMofall'interno DHSMs within EPCI certified di strutture facilities con EPCI certificata withprocedure thorough CKMS complete fornirà CKMS procedures un luogo will provide robusto a robust, e sicuro safe per long place for l'archiviazione term storagea lungo with termine dovegiven digital assets ai beni the digitali verrà dato same treatment andlo security stesso trattamento as many reale word la sicurezza assets. riservati a molti asset nel mondo reale. Questo livello di sicurezza incoraggia una This level of security encourages a host of use cases to be developed in many serie di casi di utilizzo da sviluppare in molte industrie (tra cui l'industria industries (including finanziaria theper tradizionale) traditional sfruttarefinancial il potereindustry) to leverage della tecnologia on the power of Blockchain. Blockchain technology. 13 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Our network La nostra ofdi rete partners, partner,including tra cui il Mr. sig. Uwe UweMartin MartinWittig, Wittig,will work jointlycon collaborerà with usper noi to sviluppare develop ulteriore protezione additional safety and esecurity funzionalità di sicurezza features per l'autenticazione for authentication e la and identity verifica dell'identità, per offrire un modo ancora più sicuro e più conveniente per verification to provide an even safer and more convenient way to carry out svolgere attività finanziarie online con maggiore privacy. financial activities online with greater privacy. Intendiamo We sviluppare intend to further ulteriormente develop applicazioni enhanced security di sicurezza applications avanzate and integrate theme integrarle with con icrypto-currency physical portafogli fisici criptati, wallets, lepayment schede dicards, pagamento e scambi di crypto-currencies cripto valute per la ridondanza della sicurezza. Infine, come premio, creeremo exchanges for safety redundancy. Eventually, as a premium, we will create a una CriptoCassaforteSicura (SecureCryptoVault) per l'industria dei capitali, gli SecureCryptoVault uffici per i patrimonifor the fund familiari management industry, family estate offices and e l'UHNWI. UHNWI. Our solutionsoluzione La nostra could also be used anche potrebbe for theessere management utilizzataofper coldlawallet keysdi gestione and for chiavi portafogli keys offline recovery e per la purposes asricostruzione di chiavi shown in Figure 6. come mostrato in Figura 6. Servizio Ricovero Chiavi Fornitore (TSS DHSM) Portafogli MITTENTE Recupero Chiavi Co-Firma con Chiave Privata Chiavi private da entrambe le parti Firmano Transazioni e Conferme RICEVENTE Figura 6: Applicazione di TSS of Figure 6: Application nelTSS ricovero in cold chiave delrecovery wallet key portafoglio offline 14 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Our ultimate I nostri objectives obiettivi are to principali integrate sono our le integrare proposed TSS, DHSMs, nostre proposte EPCI, TSS, CKMSEPCI, DHSM, and CKMS e SecureCryptoVault SecureCryptoVault con i portafogli with the physical fisici wallets and e le carte payment di to cards pagamento da be built with costruire con funzionalità di ridondanza sicure e altre funzioni più avanzate con safe redundancy features and other more advanced features with different diverse categorie di privilegi degli utenti. Con un ambiente più sicuro reso categories of users’ privileges. With a more secure environment made possible by possibile dal nostro TSS proposto (che sarà implementato in modo sistematico e our proposed olistico) TSS (which all'interno will be implemented dell'ecosistema Blockchain, in a systematic questo, a suaand holistic volta, apremanner) le porte ad altrithe within campi di utilizzoeco-system, Blockchain limitati solothis, dallainnostra immaginazione. turn, opens doors to other use-cases limited only by our imaginations. La Tabella The Roadmapdi marcia dell’implementazione di TSS of TSS Implementation Our roadmap La tabella in developing di marcia the TSSdiis TSS dello sviluppo illustrated in Figure è illustrata 7. 7. in figura Creazione dei DHSM e Formazione Squadra Scambio sue Infrastrutture e & Creazione Sito Web Token Parte! Sviluppo Casi d’Uso Ott Pre-Lancio Inserimento Scambio Criptovalute negli Token Scambi FiguraFigure 7: TSS ICO 7: TABELLA DI Roadmap MARCIA ICO TSS 15 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Libro bianco, ICO & quotazione sugli Scambi Esplorare casi d’uso possibili attraverso Alleanze o Associazioni Infrastrutture Portafoglio Carte di Pagamento Cripto Depositi d’Identità Sicuri Servizi Recupero Chiave Creare altri Servizi Sicuri sulla nostra piattaforma Ricerca continua sviluppo in aree avanzate con maggiore enfasi sulle applicazioni AI con OLTRE sicurezza Blockchain Miriamo a crescere tramite continui miglioramenti Vogliamo promuovere la consapevolezza sulla sicurezza per una comunità più grande Speriamo di stabilire uno standard ce sia revisionabile in maniera da provvedere un ambiente consistente, sicuro e affidabile per l’uso e deposito efficace di criptovalute per i benefici delle future generazioni Figure 8: Figura 8: TSS Master Piano Plan TSS Principale Accordo TSS TokenVendita Token TSS Sale Agreement As part parte Come of our ICO del launch, nostro you are ICO, lancio required to read TSS Token è necessario leggere Salel'esposizione Agreement dell'accordo Exhibit A anddi vendita TSSyourselves acquainted Token e conoscere i dettagli del with the agreement contratto. details. 16 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
www.tsstoken.com enquiry@tsstoken.com 17 © 20175M © 2017 5MHoldings HoldingsPte. Pte.Ltd. SRL. All Tutti Rightsi diritti riservati. Reserved.
Puoi anche leggere