大家好,今天小编带来「联合发布」区块链技术安全概述的问题,以下是小编对此问题的归纳整理,来看看吧。
「联合发布」区块链技术安全概述

国家互联网金融安全技术专家委员会持续跟踪区块链技术发展,对区块链安全、区块链AI、区块链供应链等领域进行深入调研,将推出系列报告。本报告聚焦于"区块链技术安全",联合上海圳链公司共同推出,以期成为行业发展的研究依据。

1、简述区块链技术目前的发展方兴未艾,大多的技术和应用处于试验阶段,目前发生的安全***多集中出现于加密资产相关领域,给用户造成了较大的经济损失,其安全问题日益受到行业关注。
同时区块链智能合约一旦在分布式、去中心化网络中部署,就难以变更,这种难以变更性一方面防止了数据操纵,建立起基于加密算法的信任机制。但另一方面,当区块链在面对安全攻击时,也就缺乏了有效的纠正机制,难以逆转。

图1区块链应用架构
本文主要讨论了区块链的安全性问题,以及相应的解决方案和建议。本文中,区块链应用从架构上分为三层:基础网络、平台层和应用层。三个层面相互影响,每一个环节出现的安全问题,都将给下个环节带来更多的安全问题。因此,在进行区块链项目开发的过程中,从设计到实现,从验证到响应,不仅仅需要考虑到单个环节的安全性问题,也需要将其放入到整体的层面中去判断可能出现的风险点。
2、基础网络安全风险基础网络由数据层及网络层组成,是区块链的基础部分,该部分封装了区块链的底层数据,对区块链的数据***用非对称性加密,利用P2P网络并设置了传播、验证机制等,目前主要面临以下几类安全问题。
2.1数据层:信息攻击与加密算法攻击
(1)数据区块信息攻击风险:一方面写入区块链后的信息很难删除,不法分子将某些有害信息、病毒特征码、***信息等写入区块中,影响区块链生态环境。另一方面,大量的垃圾交易数据攻击会堵塞区块链,使得有效交易和信息迟迟无法被处理。
(2)加密算法安全风险:早年普遍使用的SHA-1于2005年2月被王小云、殷益群及于红波等人证明安全性不足,只需少于2的69次方的计算复杂度就能找到一组碰撞。此外SHA-2算法跟SHA-1基本相似,虽目前未出现有效攻击,但安全性已被严重质疑。其余的SHA-224、SHA-256、SHA-384、SHA-512等加密算法目前没有公开证据表明存在漏洞,但在量子计算高速发展的情况下,并不是无懈可击。目前针对加密算法进行攻击的方式主要有:穷举攻击、碰撞攻击、长度扩展攻击、后门攻击、量子攻击等。
2.2网络层:节点传播与验证机制风险
(1)P2P网络风险:区块链信息传播***用P2P的模式,节点之间的信息传播,会将包含自身IP地址的信息发送给相邻节点。由于节点安全性参差不齐,较差的节点容易受到攻击,目前可进行攻击的方式有:日食攻击、窃听攻击、BGP劫持攻击、节点客户端漏洞、拒绝服务(DDoS)攻击等。例如:2018年3月以太坊网络爆出的"日食攻击"。
(2)广播机制风险:节点与节点之间相互链接,某节点将信息广播给其他节点,这些节点确认信息后再向更多的节点进行广播。在广播机制中常见的攻击方式有双花攻击及交易延展性攻击。双花攻击即同一笔加密资产被多次花费,当商家接受0确认交易付款时或者通过51%算力攻击时这种情况较容易发生。交易延展性攻击也被称为可锻性,即同一个东西,本质没有变化,形状发生了改变,攻击者利用交易签名算法特征修改原交易input签名,生成一样的input和output的新交易,导致原有交易一定概率不被确认形成双花。
(3)验证机制风险:验证机制更新过程易出现验证绕过,一旦出现问题将导致数据混乱,而且会涉及到分叉问题,需要确保机制的严谨性。
2.3解决方案与建议
基础网络作为区块链的底层,其安全性尤为重要。
·与时俱进,关注技术安全方面的最新进展。在量子计算快速发展的情况下,加密系统只有不断研发更新才可防范黑客攻击。
·接受专业的代码审计,了解相关安全编码规范。大多数区块链项目为了增加可信度和透明性,对其项目代码进行开源管理,然而这样也使得项目更易受到攻击,接受专业的代码审计及注重安全编码可以有效规避潜在的风险。
3、平台层安全风险平台层由共识层、激励层及合约层组成,是衔接基础网络与应用服务层的桥梁。该部分封装了网络节点的共识算法、发行机制、分配机制、脚本及智能合约等。
3.1共识层:常见共识机制安全性对比
共识机制是对于一个时间窗口内的事务先后顺序达成共识的算法。区块链可支持不同的共识机制,目前存有的共识机制有POW、POS、DPOS、POOl验证池机制、BFT等等。本文将介绍以下三种常见的共识机制安全性:
图2常见的共识机制安全性对比
3.2激励层:发行与分配机制风险
(1)发行机制风险:目前暂无安全风险***曝光,但不排除激励层发行机制中存在安全隐患。
(2)分配机制风险:大量小算力节点易集中加入矿池,对于去中心化趋势造成威胁。
3.3合约层相关安全风险
合约层主要封装区块链的各类脚本、算法及智能合约。最初区块链只能用于交易,合约层的出现使得很多领域可以使用区块链技术。图灵完备的代表是以太坊,其合约层包括了以太坊虚拟机和智能合约两部分。目前合约层可能出现以下攻击对区块链的安全造成威胁:Solidity漏洞、逃逸漏洞、短地址漏洞、堆栈溢出漏洞、可重入性攻击、交易顺序依赖攻击、时间戳依赖攻击、整数溢出攻击等。例如:2017年7月19日在github上出现一个针对VMware虚拟机的逃逸exploit源码;2016年6月17日,DAO黑客利用重入性漏洞抽走了价值5000万美金的以太坊;2018年4月22日,黑客利用机制漏洞,转出大量的通证,计算结果产生溢出,完成通证增发。BEC无中生有出巨额通证,价值几乎归零。
图3智能合约运作原理-来源:百度百科-
3.4解决方案与建议
·目前现有的共识机制均不是完美无缺的,需探求设计更安全性能更快的共识机制。
·智能合约开发前需要对当下已经出现过的漏洞进行防范。
·发布智能合约之前需要充分的进行安全测试。
·关注相关情报,专业人员及时进行代码优化。
·定期进行代码审计,包括但不限于:交易安全审查、访问控制审查等。
·异常操作监控,监控已部署合约异常行为,降低损失。
4、应用层安全风险应用层作为区块链技术一个实际的落地场景,也是目前区块链产业的所有架构中受到安全***件影响最多也是最频繁的一个层级。攻击目标主要集中在与加密资产相关的领域例如用户节点、数字资产钱包以及***之中,每一次的安全***所带来的实际损失可达千万至上亿美元。
4.1节点常见安全问题
(1)傀儡网络是指恶意软件开发者或运营者通过感染受害者的系统和设备在对方不知情的情况下进行加密资产挖矿行为。
黑客主要通过在例如网页、游戏***程序、系统后台中安装木马程序的方式侵占用户的算力与电力,并用于***矿以谋求非法收益。美国哈佛大学与国家基金会的超级计算机在此前均受到过类似的攻击方式,国内也常常发生例如网页被串改或者应用程序被植入***矿木马的相关***。
在当下***矿需要大量的计算能力的前提下,单一设备的算力已经无法满足***矿所需要的算力。于是攻击者扩大了攻击目标设备的范畴,尤其是易受到攻击的物联网设备成为了主要目标,这也形成更大规模的傀儡网络***矿,目前主要的感染对象包括数字视频摄像机、路由器、监控摄像头、打印服务器、游戏机等。常见的攻击方式有:
·跨站脚本攻击
·Microsoft中远程执行代码的漏洞利用
·命令缓冲区溢出漏洞利用
·SQL注入
·BlackNurse拒绝服务攻击
图42017部分傀儡网络攻击***统计(数据来源:TrendLabs)
(2)解决方案或建议
这些恶意软件可能会威胁系统的可用性、完整性和安全性,并使最终用户和企业面临信息窃取,劫持和感染其他恶意软件的风险。对于这些恶意软件没有一蹴而就的解决方案,但可以通过以下方式来减轻感染风险:
·定期使用最新补丁更新设备有助于防止攻击者利用系统漏洞。
·更改设备默认凭据并启用设备防火墙,尤其在使用家用路由器时。
·禁用路由器中不必要的组件,也可重新配置路由器例如更改子网地址、使用随机IP地址、强制执行SSL等。
·如果物联网家庭设备链接到移动设备,则仅通过官方/可信应用商店使用合法应用程序。
·咨询IT管理员和安全专家,制定对策和监控流程,以预防或缓解高级威胁,例如***用应用程序白名单或类似安全机制。
4.2加密资产钱包安全性对比
(1)区块链的钱包主要用于存储区块链资产的地址和私钥文件,目前根据使用场景的不同分为了不同类型的数字资产钱包,主要包括:
·中心化钱包:使用用户名/密码进行登陆,可在多个链上交易多个通证。
·多种类钱包:可通过相同的私钥保存不同链上的通证。
·网络钱包:通过网络托管的链上钱包,有的需要将私钥存储在密码之后,有的则要求在对账户执行任何操作之前存储私钥并上传。
·本地钱包:本地安装的软件,用于对特定区块链执行操作,私钥仍然需要存储在钱包可以访问的地方。
·硬件钱包:冷钱包,存储在物理脱机设备中例如硬盘、USB,只在使用时连接网络。
(2)目前影响安全的因素主要包括:
·网络钓鱼:简单来讲为通过欺骗的方式获取访问账户所需信息。例如:通过邮件发送的需要输入私钥或账户密码的虚***链接。
·恶意三方程序:来自非官方地址下载的有后台程序漏洞的钱包。
·计算机黑客:跟踪计算机上执行的操作,输入密钥或密码将会被盗。
·丢失密码/密钥:丢失存储的密钥、密码或助记词。
(3)不同的数字资产钱包安全性问题
图5各类型数字资产钱包安全性问题
有别于其他的应用程序,钱包因为各自用途、属性的不同,目前并无统一的解决方案,用户可以通过各自的适用性来判断相应适合的加密资产钱包,从用户的角度出发目前主要有以下几种拓展功能:
·私钥控制:意味着可以随时使用其他软件获取私钥并访问数字资产,甚至可以直接在链上进行交互。
·账户恢复:忘记密码或者丢失私钥时,可使用服务来恢复访问权限。
·获取AirDrop/Forks:当硬分叉发生或者通证被空投到另一个通证的持有者时,只能使用私钥获取这些新通证。
·存储不同链上的通证:使用同一个账户存储不同链上的通证。
4.3加密资产***常见安全问题
(1)加密资产是数字经济中重要的组成部分,但针对加密资产***展开的频繁网络攻击不断冲击着用户对于数字资产的信任。就在最近的几个月里,人们目睹了数起针对***的攻击。例如日本的加密资产***Coincheck于2018年1月被入侵,损失超过5亿美元。韩国***Coinrail也证实它在2018年6月被黑客攻击,入侵损失达3,690万美元。
目前看来,加密资产***主要有六类常见隐患和漏洞,即拒绝服务攻击、网络钓鱼***,热钱包防护问题,内部攻击,软件漏洞,和交易可锻性。
·拒绝服务攻击:攻击者通过拒绝服务攻击使得***无***常访问,也是目前最主要的针对***的攻击方式。用户因为无法准确分辨攻击程度,往往会造成恐慌性的资产转移,从而给***带来损失。
·网络钓鱼***:目前即使是最好的技术措施也无法保护加密资产***免受网络钓鱼攻击。欺诈者往往通过虚***域名或者仿冒页面的方式迷惑受害者,受害者如无法分辨***的真实性便会遭受资产上的损失。
·热钱包防护问题:许多***使用单个私钥来保护热钱包,如果犯罪分子可以访问单个私钥,他们将能够破解与私钥相关的热钱包。私钥攻击的典型例子是2017年首尔***Yapizon的攻击,攻击者一年内前后两次对***发起了针对平台上热钱包的盗取,总共造成了***近50%的资产损失,并最终导致了***的破产。
·内部攻击:由于没有完善的风险隔离措施或对于员工权限监督不力,导致了部分拥有平台操作权限的员工利用内部信任监守自盗。例如2016年***ShapeShift发生的员工盗取BTC***,其通过私下盗取和将敏感信息转卖给其余人员的方式前后给***造成了23万美元的损失。
·软件漏洞:包括单点登陆漏洞、oAuth协议漏洞等。各国都有法律要求银行或其他金融机构实施信息安全措施,以保护客户的存款。但是,由于区块链领域还处于起步阶段,目前缺少适用于加密资产的此类规范。因此,许多***在缺乏安全规范约束的条件下,存在大量漏洞并非偶然。
·交易可锻性:区块链技术的支持者常常认为区块链交易是高度安全的,因为它们被记录在据称不可更改的记录上。但是每个交易都需有相应签名,而在交易最终确认之前,记录是可以被暂时伪造的。"Mt.Gox***"是加密资产历史上最大的攻击之一,共造成了4.73亿美元的损失,而这次攻击***便是由黑客在初始交易发布之前向公共帐本提交代码更改进行的。
(2)解决方案与建议
·在技术开发方面持续的投入,抵御日益增长的黑客攻击,切实的增强系统的安全性。
·确保员工保护安装在专业工作计算机或个人计算机上软件应用程序相关的登录凭据,并完善安全培训,提高安全意识。
·定期的安全测试,建立完善的应急相应机制。
·网络安全隔离,谨慎进行服务端口开放。
·选择具备完善防护的能力的服务供应商。
·行业需要统一的治理机制,引入第三方监管与合作,在出现问题时及时与外部协同工作。
5、小结以上内容概述了区块链三个架构层中可能存在的安全问题。总体来说,一是在架构设计上,由于区块链应用具有高度自治特性,智能合约一旦运行就无法逆转,因此初期的安全设计规范尤显重要。二是在具体开发阶段,目前部分区块链开发者的代码质量、开发工具和应用平台的成熟度都需要进行不断完善与提升。三是区块链问题外延方面,鉴于安全问题始终是非静态的,关注区块链底层技术的安全问题同时,区块链安全问题同样外延到了传统的个人信息安全保护、基础设施安全、网络安全等领域中,无论是在区块链概念上,还是在实际应用层面上,都需要长期有效的校正机制。
国家互联网金融安全技术专家委员会将持续跟踪该行业发展,未来将陆续发布更多相关领域研究报告。
关于圳链科技
上海圳链网络科技有限公司致力于打造一个专业的区块链领域项目评估机构。公司设有区块链研究院,聚集了一批具有丰富行业经验的区块链研究人员和技术人员,从区块链技术和商业系统等多方位视角出发,通过量化审核指标,深度剖析项目内核,力求对区块链项目进行多维度,综合性的审慎考察,形成具有行业权威性的项目评估报告,共同推动区块链行业的发展。
更多资料,社区交流扫一扫
区块链安全性主要通过什么来保证
区块链技术是一种分布式记录技术,它通过对数据进行加密和分布式存储,来保证数据的安全性和可靠性。
主要通过以下几种方式来保证区块链的安全性:
1.加密技术:区块链***用的是对称加密和非对称加密算法,可以有效保护数据的安全。
2.分布式存储:区块链的数据不是集中存储在单一节点上,而是分散存储在网络中的各个节点上,这有效防止了数据的篡改和丢失。
3.共识机制:区块链通常***用共识机制来确认交易的合法性,这有助于防止恶意交易的发生。
4.合约机制:区块链可以通过智能合约来自动执行交易,这有助于防止操纵交易的发生。
区块链技术在实现安全性的同时,也带来了一些挑战。例如,区块链的安全性可能受到漏洞的攻击,或者因为私钥泄露而导致资产被盗。因此,在使用区块链技术时,还需要注意身份认证、密码安全等方面的问题,以确保区块链的安全性。
此外,区块链技术的安全性也可能受到政策、法规等方面的影响。例如,在某些国家和地区,区块链技术可能会受到审查和限制,这也可能会对区块链的安全性产生影响。
总的来说,区块链技术的安全性主要通过加密技术、分布式存储、共识机制和合约机制等方式来保证,但是还需要注意其他方面的挑战和影响因素。
区块链技术安全都需要了解哪些问题?
区块链技术相信大家应该都不陌生了,而今天我们就一起来了解一下,在区块链技术安全领域都有哪些问题是需要我们注意的,下面就开始今天的主要内容吧。
目前,企业内部进行的大多数区块链项目都是所谓的“带权限的私有链”。与公有链不同的是,私有链只能由选定的用户组访问,这些用户有权在该账本上进行输入、验证、记录和交换数据。
当然,对于一个从未获准加入的“局外人”而言,这样的网络几乎不可能被攻陷的。但随着私有链的出现,另一个问题就出现了:为了提高隐私性和安全性,我们真的需要舍弃去中心化吗?
来自《麻省理工科技评论》(MITTechnologyReview)的MikeOrcutt写道,私有链系统“可能会让它的所有者感到更安全,但它实际上只是给予了他们更多的控制权,这意味着无论其他网络参与者是否同意,他们都可以进行更改。”这类系统需要提出平衡机制,为不同的用户组授予不同级别的权限,并对验证者进行身份检查,以确保他们是自己所声称的那个人。
这就是为什么许多公司都在寻找两者兼备的方法——公有链的去中心化和私有链的额外安全性。由IBM、Corda、Ripple等主要厂商开发的联盟链,目前看来似乎是好的安全选择。简而言之,它们为企业提供了访问集中式系统的权限,且系统本身又具有一定程度的加密可审计性和安全性。
其他企业也在考虑如何通过调整公有链来满足他们的安全需求。例如,以太坊区块链已经提供了一些机制,可以利用这些机制来确保网络参与者的隐私,包括环签名、隐身地址和存储公有链的私有数据。
总的来说,区块链领域正在朝着为公有链、私有链、联盟链网络定义技术粒度隐私层的新解决方案稳步发展。IT培训发现各家公司正在积极调查和修补已知漏洞,并***用新的机制来确保各方都受到保护,任何恶意的骇客都无法攻破并利用账本中的漏洞。
区块链的安全法则
区块链的安全法则,即第一法则:
存储即所有
一个人的财产归属及安全性,从根本上来说取决于财产的存储方式及定义权。在互联网世界里,海量的用户数据存储在平台方的服务器上,所以,这些数据的所有权至今都是个迷,一如你我的社交ID归谁,难有定论,但用户数据资产却推高了平台的市值,而作为用户,并未享受到市值红利。区块链世界使得存储介质和方式的变化,让资产的所有权交付给了个体。
拓展资料
区块链系统面临的风险不仅来自外部实体的攻击,也可能有来自内 部参与者的攻击,以及组件的失效,如软件故障。因此在实施之前,需 要制定风险模型,认清特殊的安全需求,以确保对风险和应对方案的准 确把握。
1. 区块链技术特有的安全特性
● (1) 写入数据的安全性
在共识机制的作用下,只有当全网大部分节点(或多个关键节点)都 同时认为这个记录正确时,记录的真实性才能得到全网认可,记录数据才 允许被写入区块中。
● (2) 读取数据的安全性
区块链没有固有的信息读取安全限制,但可以在一定程度上控制信 息读取,比如把区块链上某些元素加密,之后把密钥交给相关参与者。同时,复杂的共识协议确保系统中的任何人看到的账本都是一样的,这是防 止双重支付的重要手段。
● (3) 分布式拒绝服务(DDOS)
攻击抵抗 区块链的分布式架构赋予其点对点、多冗余特性,不存在单点失效的问题,因此其应对拒绝服务攻击的方式比中心化系统要灵活得多。即使一个节点失效,其他节点不受影响,与失效节点连接的用户无法连入系统, 除非有支持他们连入其他节点的机制。
2. 区块链技术面临的安全挑战与应对策略
● (1) 网络公开不设防
对公有链网络而言,所有数据都在公网上传输,所有加入网络的节点 可以无障碍地连接其他节点和接受其他节点的连接,在网络层没有做身份验证以及其他防护。针对该类风险的应对策略是要求更高的私密性并谨慎控制网络连接。对安全性较高的行业,如金融行业,宜***用专线接入区块链网络,对接入的连接进行身份验证,排除未经授权的节点接入以免数据泄漏,并通过协议栈级别的防火墙安全防护,防止网络攻击。
● (2) 隐私
公有链上交易数据全网可见,公众可以跟踪这些交易,任何人可以通过观察区块链得出关于某事的结论,不利于个人或机构的合法隐私保护。 针对该类风险的应对策略是:
第一,由认证机构代理用户在区块链上进行 交易,用户资料和个人行为不进入区块链。
第二,不***用全网广播方式, 而是将交易数据的传输限制在正在进行相关交易的节点之间。
第三,对用 户数据的访问***用权限控制,持有密钥的访问者才能解密和访问数据。
第四,***用例如“零知识证明”等隐私保护算法,规避隐私暴露。
● (3) 算力
使用工作量证明型的区块链解决方案,都面临51%算力攻击问题。随 着算力的逐渐集中,客观上确实存在有掌握超过50%算力的组织出现的可 能,在不经改进的情况下,不排除逐渐演变成弱肉强食的丛林法则。针对 该类风险的应对策略是***用算法和现实约束相结合的方式,例如用资产抵 押、法律和监管手段等进行联合管控。
后缀:「联合发布」区块链技术安全概述