說起傳統安全,很多朋友都比較熟悉,基本而言,就是針對漏洞的攻擊,和針對攻擊的防護。
但說起區塊鏈安全,很多人就不太了解了。有人說區塊鏈本身是安全的,傳統攻擊根本奈何不了它;但也經常看到區塊鏈里的安全事件,似乎一點也不少。
那到底和傳統安全有什么區別呢?
本文就是講一講這個。
1.總體而言
區塊鏈在設計上大量采用密碼學技術,在業務層、通信層、數據層均使用了加密、簽名、Hash等技術,再加上區塊鏈的去中心化設計,使得區塊鏈所承載業務的保密性、完整性、可用性,達到了史無前例的高度。
但從本質上講,區塊鏈仍然是一個軟件系統,軟件可能存在的安全問題,區塊鏈一樣有。
即便區塊鏈在底層無懈可擊,其上層運行的各種Dapp、Web3應用仍可能漏洞百出。
這就好比,地基做得再安全,也不能保障其上的建筑沒有安全問題。
本文的結構:
安全主要看什么?
傳統安全的問題主要在哪里?
區塊鏈,解決了什么安全問題?沒有解決什么?
2.安全主要看什么?
其實,安全說來說去,就三個東西,至今沒有超越:
保密性、完整性、可用性。
這三性簡稱CIA。
即便有其他的說法,也都不在一個層次上,比如認證性、可控性、可審計性、防抵賴性等等,這些都是CIA的附屬或延伸,都是為CIA服務的。
如何深刻理解CIA?
DODO現報0.125871美元,24小時漲幅超30%:金色財經報道,行情顯示,DODO現報價0.125871美元,24小時漲幅達30.8%。行情波動較大,請做好風險控制。[2023/8/7 21:30:00]
熟悉UNIX的同學會比較容易理解一些,在UNIX的思維里,一切都是文件,而文件的安全,最終落實到讀、寫、執行上。用戶對某個文件的訪問權限,就是是否可讀、是否可寫、是否可執行。這大體就對應了保密性、完整性、可用性。
保密性,就是不想讓別人知道的就不讓別人知道。
實現的思路無外這么幾種:
不記錄,不留任何書面記錄,只留在腦海里,且不露聲色。
鎖起來,不管是物理性還是技術性的鎖,實現對訪問者的訪問控制,被授權者才能訪問。
藏起來,只讓授權者知道在哪里,其他人不知道在哪里,隱寫術也可以歸到此類中。
加密,使用編碼或者密碼的方式,有密碼本或者密鑰才能訪問。
完整性的概念不太好理解,最簡單的理解就是,如果沒有授權,對一個東西的任何部分都不能添加、減少、更改,如果非授權地做了這些,就破壞了完整性。
此外,完整性還有一個比較直觀的含義:一致性。也即系統數據和真實世界一致,正如完整性的英文integrity本身有「誠實」含義一樣,數據被篡改就肯定破壞了一致性。
可用性相對比較好理解,系統癱了、慢了,數據不可用了,都是可用性出了問題。凡是系統提供的服務給人「用不成」、「沒法用」、「不起作用」、「不好使」的感覺,那就是可用性出問題了。
信息系統,要保障的就是這三點。
美SEC執法主管:不會放慢針對加密貨幣的法律行動:9月9日消息,美國證券交易委員會執法部門主管 Gurbir Grewal 在由法律教育非營利組織執業法律研究所主辦的論壇上表示,無論使用什么技術,都將繼續采取行動,不會放慢針對加密貨幣的法律行動。他還稱:不執行我們監管結構中最基本的規則——這將是對信任的背叛。[2022/9/9 13:20:17]
而通常用來保障CIA的做法,就是認證、授權、訪問控制、校驗、加密、檢測、備份、多活等等。當然,這些工作往往沒有做好,會有各種各樣的漏洞,一方面,發現了趕緊補上,另一方面,從源頭做起,盡量減少漏洞的發生。
傳統安全的主體差不多就是這些。
3.傳統安全的問題在哪里?
如果你已經是安全圈的老手,可以跳過這一節。
安全漏洞有很多種,本文不會一一列舉,只是簡單舉一些例子,讓大家看看大致情況。
從最高層面上講,漏洞的共同特點是:攻擊者的行為,使得軟硬件的行為,超出了系統設計者的預期,產生了負面的效果。
例1:SQL注入
所謂SQL注入,就是在頁面輸入欄中或者在URL等處,黑客沒有按照程序員預期的內容輸入正常數據,而是在夾雜了SQL關鍵字,程序在處理輸入數據時,用到了SQL,并把輸入內容作為SQL語句的參數。這樣,SQL語句可能就會執行黑客巧妙插入的SQL內容,使得黑客可以執行程序員預期外的數據庫操作。
程序員應該多檢查一下的,絕不能允許輸入中含有這類攻擊嘗試,但大多數程序員并沒有安全知識,即便有一點,也未必能做好,黑客就還有可能繞過。
Rocket Pool上質押數占ETH2.0質押總數的0.952%:金色財經消息,據Dune Analytics數據,目前Rocket Pool上質押194,868枚以太坊,占ETH2.0質押總數的0.952%。此前消息,以太坊質押協議Rocket Pool宣布完成自推出主網以來的第一次重大升級——Redstone升級。升級內容包括:優先費用分配器、新的獎勵系統、可選的Smoothing Pool、rETH轉賬延遲等。[2022/8/29 12:55:14]
黑客破壞了什么安全性質?黑客寫入了系統預期外的數據,破壞了系統的完整性。黑客如果通過SQL語句還拖了庫,就進一步破壞了系統的保密性。
程序什么地方沒有做好?訪問控制,就不該讓什么數據都進來的。
例2:緩沖區溢出漏洞
緩沖區是內存中存放數據的地方,通常都會有一個預設的大小。在將用戶輸入的數據放到內存中時,如果不做好檢查,就可能超出內存預先設定的空間,發生緩沖區溢出。由于程序的運行代碼也在內存中,如果黑客設計得足夠精巧,就可以通過溢出覆蓋掉原先的代碼,使計算機最終執行了黑客的代碼。
這和SQL注入有異曲同工之妙,黑客利用輸入數據的機會,寫入了可執行代碼,而受害主機居然執行了它!
后來,為了抑制此類攻擊,CPU廠商提供了DEP功能,在內存頁標志了是否可執行,操作系統如果利用這個功能,就能在很大程度上防范此類攻擊。此外,操作系統推出ASLR技術,通過對堆、棧、共享庫映射等線性區布局的隨機化,增加攻擊者預測目的地址的難度。不過,使用這兩項技術不代表攻擊者就無法繞過。
黑客肆意亂寫內存區,一樣是破壞了系統的完整性。
BAYC系列NFT地板價跌至70 ETH以下:金色財經報道,據OpenSea數據顯示,Bored Ape Yacht Club(BAYC)系列NFT地板價跌至70 ETH以下,截至發稿時,OpenSea顯示BAYC地板價為68.89 ETH。[2022/8/21 12:38:15]
程序則沒有做好訪問控制。
例3:文件上傳漏洞
比如一個網站給了用戶上.jpg "/>照片的入口,由于未做檢查,黑客成功上傳了JSP文件,然后黑客找到該上傳文件的URL,就可以執行他寫好的腳本,這個腳本完全可以是一個木馬。
和前面一樣,由于檢查不嚴,讓黑客鉆了空子,寫了設計者預期外的文件,運行了設計者預期外的程序。
程序的訪問控制沒有做好。
例4:中間人劫持漏洞
劫持有很多種,比如TCP劫持、HTTP劫持、DNS劫持、證書劫持、密鑰協商劫持等等。
共同的特點是,A以為自己是在和B交互,B以為自己在和A交互,但實際上,他們都是和中間的C在交互。A和B的所有內容都經過了C,C看得見A和B通信的內容,C還可以修改A、B間通信的內容。
這至少破壞了A和B通信的保密性,如果C還修改了數據,就破壞了完整性。
程序的認證沒有做好。
例5:口令暴力破解
如果用戶口令比較弱,黑客嘗試多次后,可能破解出口令并進入系統。
這種事,有人可能認為責任在用戶,但一般而言,現代的應用系統都會對用戶所設口令的強度進行強制要求。
持有100枚以上ETH硬幣的地址數量達到14個月高點:金色財經報道,據Glassnode數據,持有100枚以上ETH硬幣的地址數量剛剛達到 44,921 的 14 個月高點。[2022/7/9 2:01:50]
因為黑客一旦得手,系統的完整性會遭到破壞,并可能造成進一步的破壞,比如黑客進入后看到了不該看的東西,保密性被破壞。
系統的認證沒有做好。
例6:越權漏洞
在某個網站里,用戶A和B都是普通用戶,按道理只能操作自己的個人信息,A如果通過某種黑客手法,可以操作B的個人信息,這就是平行越權;如果A是普通用戶,B是管理員,A如果能通過某種黑客方法,執行B才能做的操作,這就是垂直越權。
越權漏洞通常是權限校驗邏輯不夠嚴謹導致的。
程序的權限管理沒有做好。
例7:高峰期網站癱掉
明星在網站官宣新聞,導致大量群眾涌入圍觀,以至于該網站癱掉或者響應很慢。
這是典型的系統可用性出現問題。
系統什么沒有做好?可擴展性沒有做好。
例8:自然災害導致系統數據丟失
2015年,谷歌位于比利時的數據中心由于遭遇了4次閃電襲擊,導致磁盤受損,雖然谷歌對這些磁盤進行了緊急修復,但部分數據仍然永久丟失了。谷歌特別強調,丟失的數據非常非常少,只占該數據中心的0.000001%。即便如此,一些谷歌用戶永遠失去自己的部分個人數據。
這典型地破壞了數據的可用性。
系統的容災備份沒有做好。
4.區塊鏈解決了什么安全問題?
區塊鏈和傳統系統的最大區別就是兩點:一是使用了大量的密碼技術,二是使用了去中心化的結構。
前者使得保密性和完整性大為增強,后者使得可用性大為增強。
先說一下密碼技術使用帶來的好處。
在早期的WEB世界里,比如在IP協議里,在HTTP中,在FTP、TELNET中,都不太使用密碼學技術。因為當時互聯網處于早期,主要目的是互聯互通,而且主要在高校和科研機構之間使用,并沒有太多精力和心思去考慮惡意攻擊。程序員在這些方面總是心思純凈的,總以為別人都是可以信任的,總認為沒有人「那么無聊」。
后來他們才發現,現實世界充滿了攻擊、破壞、仿冒和入侵,程序員們不得不引入各種安全技術,密碼學也被因此被引入,SSL、SSH、HTTPS、IPSec這些新一代的網絡協議紛紛出現。
但這些大都處于傳輸層,主要是給傳輸數據加密的,并沒有上升到業務層面或用戶層面,最終用戶并不能感受到密碼學的好處。什么是用戶層面的加密?舉個例子:office文檔的口令加密、winrar加密、truecrypt全盤加密、網銀中的U盾等等。
而區塊鏈在設計的一開始,就內置了的加密算法,這使得:
1、區塊通過hash鏈接起來,從第一個區塊,直到最后一個區塊,所有區塊是否正確,都可以很容易地驗證,這保證了所有區塊數據的完整性。
2、偽造區塊的hash并不容易,只有符合特定難度的hash,才會被認可,偽造這樣的hash,需要付出大量的計算,和挖礦相匹敵的算力。
3、每個用戶有一個私鑰,用私鑰對應的公鑰生成一個可以公開的地址。攻擊者無法通過暴力破解的方法獲得私鑰。
4、由于用戶體系是建立在公鑰體制之上的,對用戶的認證、用戶的簽名,對稱密鑰的建立都變得極為容易和便利。
5、區塊中的每個交易,都要提供簽名才能完成。攻擊者沒有私鑰,無法簽名,無法偽造交易;同時,有了簽名,用戶無法抵賴自己發出過的交易。
可以看到,區塊鏈對hash和公鑰體制的內置采用,直接提供了密碼學級別的完整性、保密性。
而密碼學技術,經過近一個世紀的發展,已經建立起相當堅實的基礎,現代密碼學的一些公開算法提供著全球頂尖級別的安全保障。這些算法中的佼佼者,目前沒有任何國家力量可以破解。
然后看看去中心化的好處:
1、多一個節點,多一個備份。
以比特幣為例,全球接近10000個節點提供服務,導致比特幣系統自誕生以來,一直穩定地運行,任何人都未能讓它停擺。因為即便有8000個節點同時失效,還有2000個在工作。事實上,即便全網只有幾個節點工作,這個網絡就仍然可以運轉。
2、部分變節,仍可工作。
系統的穩健性并不建立在某個操作系統或某種數據庫的安全之上,而是建立在其獨特的區塊式數據結構之上,部分節點即便失陷,即便故意作惡,也不影響大局。具體能容忍多少個失陷變節,要看具體的共識算法。
3、不依賴于某人或機構
只要你愿意,下載一份軟件,你就可以加入比特幣或以太坊或任何一個公鏈,你不用征求任何人意見,也不會因為任何人的失蹤和退出而擔心這個軟件的前途,你只是根據你的判斷、你的興趣和你的利益運行它,也就是說,沒有單人、單機構可以控制它。
去中心化,大大增強了可用性。
5.區塊鏈無法解決什么安全問題?
從最基本的邏輯講,區塊鏈只是大大提升了安全性,但并不能確保沒有問題。
我們已經在區塊鏈安全經典案例「922億個比特幣」和「TheDAO被盜」中看到:
比特幣因為程序員未能注意到整數溢出的問題,鬧了大笑話,說好的總量2100萬個比特幣,居然在某個交易中出現了1845億個比特幣!
構建在以太坊之上的TheDAO,由于開發者對重入攻擊一無所知,導致用戶眾籌而來的300多萬以太幣被人盜走,落得尷尬收場。
這至少告訴我們兩點:
1、作為區塊鏈本身,雖然在設計上使用了大量密碼學算法,但如果設計或編碼不慎,就可能會有大漏洞。
2、即便區塊鏈本身經過千錘百煉,提供了讓人完全放心的安全,其上的智能合約也不能保證安全。
因為智能合約代碼中的邏輯,如果和需求、設計、編碼的預期不符,就會出問題。
這和傳統安全沒有任何不同。
此外,還有一點非常關鍵:
3、區塊鏈所使用的密碼學技術,可能本身也有漏洞。
畢竟,密碼學也是人搞出來的。
只要是人做出來的東西,就總會有漏洞。
來源:金色財經
Tags:區塊鏈ETH比特幣ASH區塊鏈dapp開發費多少錢ethereal深層含義比特幣市場占有率BASHTANK價格
加密歷史上最大的結構性轉變隨著以太坊合并逐漸推進,我們一直想提供一篇關于如何看待以太坊生態,特別是與合并相關投資的文章.
1900/1/1 0:00:00編輯搜圖 DeFi過去兩年對不同代幣設計的實驗積累了不少關于代幣設計的寶貴知識。本文將代幣分為以下三類:(無價值的)治理代幣、生產性代幣和投票托管代幣.
1900/1/1 0:00:00幣圈咨詢 8月21日熱點; 1.持有10+BTC錢包數量回升至15萬上方,達18個月以來高點2.本周五空頭/多頭清算總量超6億美元.
1900/1/1 0:00:008月20日消息,Arbitrum上NFT交易市場Treasure?DAO宣布以MAGIC作為基礎交易對DEX?MagicSwap將于8月24日上線.
1900/1/1 0:00:008月20日比特幣分析研判日線級別破位下行,回撤到第二輪上漲開始的20700形成反彈,跌穿23300以后加速下行,在21300附近震蕩之后再次探底.
1900/1/1 0:00:00ShibaInu(SHIB)價格飆升超過30%,預示牛市可能不會太遠。8月14日SHIB價格暴漲超30%柴犬成交量昨日達到700%的峰值;4月12日以來最高SHIB注冊MDIA的延長期限,這意味.
1900/1/1 0:00:00