版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、區(qū)塊鏈安全能力測評與分析報告目錄 HYPERLINK l _TOC_250015 一、區(qū)塊鏈安全發(fā)展現(xiàn)狀1 HYPERLINK l _TOC_250014 二、區(qū)塊鏈基礎(chǔ)設(shè)施安全能力綜合分析3 HYPERLINK l _TOC_250013 (一)具備基礎(chǔ)權(quán)限管理功能,網(wǎng)絡(luò)控制能力有限 3 HYPERLINK l _TOC_250012 (二)采集用戶信息類型簡單,隱私保護能力單一 4 HYPERLINK l _TOC_250011 (三)密碼算法國產(chǎn)化程度高,密鑰存在安全漏洞 4 HYPERLINK l _TOC_250010 (四)共識機制類型繁多,安全性能缺乏清晰驗證 6 HYPERLI
2、NK l _TOC_250009 (五)智能合約安全投入大,缺少第三方審計支持 7 HYPERLINK l _TOC_250008 (六)系統(tǒng)安全運維專業(yè)化、精細化程度有待提升 7 HYPERLINK l _TOC_250007 三、區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患9 HYPERLINK l _TOC_250006 (一)Top 1-區(qū)塊鏈特有入侵檢測能力弱,傳統(tǒng)入侵檢測是目前主流9(二)Top 2-密鑰明文存儲威脅不容小覷,或引發(fā)跨平臺風(fēng)險傳播10(三)Top 3-區(qū)塊鏈核心運行環(huán)境多采用外部隔離,存在橫向滲透風(fēng)險 . 10(四)Top 4-智能合約代碼審計覆蓋有限,第三方審計服務(wù)支持率低11(五
3、)Top 5-系統(tǒng)訪問控制和資源監(jiān)控能力不足,面臨資源濫用威脅11(六)Top 6-個人隱私數(shù)據(jù)未模糊化處理,引入個人隱私暴露風(fēng)險點12(七)Top 7-公有鏈賬戶可用性管理機制不完善,用戶獨立承擔(dān)風(fēng)險12(八)Top 8-密碼更新管理缺失,默認賬戶將成為攻擊突破口13(九)Top 9-測試環(huán)境安全配置不及實際環(huán)境,環(huán)境遷移或引入風(fēng)險13(十)Top 10-密鑰存儲存在敏感字段,為密鑰竊取攻擊提供切入口14 HYPERLINK l _TOC_250005 四、區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會14(一)Top 1-部署專業(yè)性全面化的區(qū)塊鏈惡意代碼檢測機制15 HYPERLINK l _TOC_2500
4、04 (二)Top 2-對進出節(jié)點數(shù)據(jù)流提供細粒度訪問控制 15(三)Top 3-結(jié)合第三方審計與內(nèi)部審計排查系統(tǒng)安全風(fēng)險15(四)Top 4-基于節(jié)點資源監(jiān)控分析功能加強權(quán)限靈活管理16(五)Top 5-采用隱私數(shù)據(jù)多重保護技術(shù)實現(xiàn)內(nèi)外雙重防護16(六)Top 6-拓展第三方核心密鑰托管以降低密鑰盜取風(fēng)險16(七)Top 7-強化聯(lián)盟鏈智能合約權(quán)限管理以控制攻擊影響17(八)Top 8-規(guī)范密鑰更新周期以減少密鑰泄露風(fēng)險 17(九)Top 9-提升第三方安全支持能力打造開放式安全生態(tài)17 HYPERLINK l _TOC_250003 (十)Top 10-通過加密混淆等方式消除系統(tǒng)敏感字段
5、18 HYPERLINK l _TOC_250002 五、區(qū)塊鏈基礎(chǔ)設(shè)施安全新方向展望18(一)方向 1-區(qū)塊鏈安全即服務(wù) B l ockcha i n Secur i ty as a Serv i ce 18(二)方向 2-區(qū)塊鏈安全容器 B l ockcha i n Secur i ty Conta i ner19 HYPERLINK l _TOC_250001 六、區(qū)塊鏈基礎(chǔ)設(shè)施未來發(fā)展建議20 HYPERLINK l _TOC_250000 附錄:首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測評概述22圖 目 錄圖 1 權(quán)限管理能力分析4圖 2 密碼算法使用比例分析5圖 3 密鑰全生命周期安全性分析6圖
6、 4 共識協(xié)議應(yīng)用情況分析7圖 5 入侵檢測功能類型分析8圖 6 首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測評參評情況分析 22圖 7 首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測評時間軸 23表 目 錄表 1區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患列表 9表 2區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會列表 14表 3首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全測評指標(biāo)分布表 22區(qū)塊鏈安全能力測評與分析報告(2021 年) PAGE 23一、區(qū)塊鏈安全發(fā)展現(xiàn)狀憑借其抗篡改、透明化、分布式的安全特性,區(qū)塊鏈技術(shù)已成為全球科技和經(jīng)濟發(fā)展新熱點,世界各主要國家紛紛加快區(qū)塊鏈相關(guān)技術(shù)的戰(zhàn)略部署、研發(fā)應(yīng)用和落地推廣。據(jù)統(tǒng)計,2020 年全球共發(fā)生其區(qū)塊鏈融資事件 626 起,中國
7、有 99 起融資事件1,平均融資金額為1 . 05 億元,同比增加 8 . 23%。從細分領(lǐng)域統(tǒng)計,2010-2020 期間我國融資事件集中于區(qū)塊鏈應(yīng)用層和數(shù)字貨幣方向,但區(qū)塊鏈基礎(chǔ)技術(shù)領(lǐng)域的融資金額占據(jù)首位,高達 698 . 55 億元,可見資本市場對基礎(chǔ)技術(shù)的重視度2。隨著區(qū)塊鏈應(yīng)用在國計民生多領(lǐng)域落地探索,為上層區(qū)塊鏈應(yīng)用提供存儲、傳輸、計算、開發(fā)和測試等資源能力的區(qū)塊鏈基礎(chǔ)設(shè)施, 其發(fā)展已成為推動區(qū)塊鏈業(yè)務(wù)主流化的決勝關(guān)鍵所在。區(qū)塊鏈基礎(chǔ)設(shè)施通過建立區(qū)塊鏈底層架構(gòu)和平臺,為區(qū)塊鏈技術(shù)、產(chǎn)業(yè)和應(yīng)用落地提供區(qū)塊鏈底層核心能力、資源和服務(wù),可有力清掃區(qū)塊鏈落地進程中必須解決的區(qū)塊鏈底層性能不
8、足和開發(fā)技術(shù)門檻過高等障礙,逐步成為區(qū)塊鏈競爭新熱點領(lǐng)域。在政府層面,以歐盟為代表已啟動區(qū)塊鏈基礎(chǔ)設(shè)施建設(shè)部署。2018 年,21 個歐盟成員國合作建立歐洲區(qū)塊鏈服務(wù)基礎(chǔ)設(shè)施(EBSI, European B l ockcha i n Serv i ces Inf rast ructure),旨在使用區(qū)塊鏈技術(shù)提供整個歐盟范圍的跨境公共服務(wù)基礎(chǔ)設(shè)施。2020 年 2 月,EBS I 已推出首個比利時節(jié)點。2020 年 8 月,歐盟委員會宣布將在沙箱中1 數(shù)字來源:全球區(qū)塊鏈產(chǎn)業(yè)發(fā)展月報(2020 年 12 月),01 區(qū)塊鏈,零壹智庫2 數(shù)字來源:2020 區(qū)塊鏈產(chǎn)業(yè)投融資報告,陀螺研究院、I
9、T 桔子聯(lián)合撰寫,星球日報、碳鏈價值、深圳市信息服務(wù)業(yè)區(qū)塊鏈協(xié)會、鏈證經(jīng)濟聯(lián)合發(fā)布對EBSI 架構(gòu)中的區(qū)塊鏈和數(shù)字資產(chǎn)用例進行測試。在行業(yè)層面,多樣化區(qū)塊鏈基礎(chǔ)設(shè)施能力正加快建設(shè)。區(qū)塊鏈即服務(wù)(BaaS, B l ockcha in as a Serv i ce)作為一類特殊的基于云平臺的區(qū)塊鏈基礎(chǔ)設(shè)施,其所提供的資源豐富、彈性按需分配的底層技術(shù)特性使其受到了科技巨頭、云廠商、區(qū)塊鏈初創(chuàng)企業(yè)的高度關(guān)注和大力推動,微軟、IBM、甲骨文、思科、亞馬遜、SAP、阿里、百度、華 為、騰訊等國內(nèi)外諸多行業(yè)巨頭和區(qū)塊鏈領(lǐng)頭企業(yè)均已推出區(qū)塊鏈即服務(wù)平臺,促進區(qū)塊鏈基礎(chǔ)設(shè)施成為公共信任基礎(chǔ)設(shè)施。據(jù) Z i o
10、n Market Research預(yù)測,2024 年全球區(qū)塊鏈即服務(wù)市場價值將達305 . 9億美元。2018 年,瑞士郵政和瑞士電信宣布合作建設(shè) “ 100瑞士 ” 國家級區(qū)塊鏈網(wǎng)絡(luò)基礎(chǔ)設(shè)施,為瑞士公民和企業(yè)提供區(qū)塊鏈基礎(chǔ)設(shè)施和區(qū)塊鏈即服務(wù)等區(qū)塊鏈基礎(chǔ)性服務(wù)。2019 年,國家信息中心、中國移動、 中國銀聯(lián)等機構(gòu)正式發(fā)布并啟動區(qū)塊鏈服務(wù)網(wǎng)絡(luò)(B l ockcha i n-based Serv i ce Network,BSN)公測,以全國性區(qū)塊鏈服務(wù)基礎(chǔ)設(shè)施平臺形式為開發(fā)者提供公共區(qū)塊鏈資源環(huán)境。區(qū)塊鏈發(fā)展的同時也面臨著新的風(fēng)險挑戰(zhàn)和不確定因素,相關(guān)安全事件不斷涌現(xiàn),加強安全能力建設(shè)已迫在眉
11、睫。習(xí)近平總書記在2019 年主持中共中央政治局第十八次集體學(xué)習(xí)時強調(diào),“ 要加強對區(qū)塊鏈安全風(fēng)險的研究和分析,密切跟蹤發(fā)展動態(tài),積極探索發(fā)展規(guī)律。要探索建立適應(yīng)區(qū)塊鏈技術(shù)機制的安全保障體系?!眳^(qū)塊鏈基礎(chǔ)設(shè)施作為對上承載各類區(qū)塊鏈應(yīng)用、對下銜接網(wǎng)絡(luò)基礎(chǔ)設(shè)施的核心樞紐, 針對區(qū)塊鏈基礎(chǔ)設(shè)施的安全攻擊將對其上承載的各類區(qū)塊鏈應(yīng)用、用戶數(shù)據(jù)等帶來極大的安全影響。在此情況下,開展區(qū)塊鏈基礎(chǔ)設(shè)施安全測評可實質(zhì)性排查其安全風(fēng)險、提升其安全水平,對推動其上區(qū)塊鏈生態(tài)安全、健康、有序發(fā)展具有重要意義。2020 年 11 月起,中國信息通信研究院安全研究所依托行業(yè)標(biāo)準(zhǔn)區(qū)塊鏈基礎(chǔ)設(shè)施安全防護要求區(qū)塊鏈基礎(chǔ)設(shè)施安全
12、防護檢測要求,公開征集公有鏈、聯(lián)盟鏈和私有鏈3項目,開展了首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全測評。通過綜合分析測評結(jié)果,形成了區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患及十大必知必會,并對未來 3 年區(qū)塊鏈安全新方向進行了展望,旨在與業(yè)界共同筑建安全扎實的區(qū)塊鏈基礎(chǔ)設(shè)施,助力區(qū)塊鏈行業(yè)提升整體安全水平。二、區(qū)塊鏈基礎(chǔ)設(shè)施安全能力綜合分析此輪安全測評共涉及區(qū)塊鏈系統(tǒng)賬戶權(quán)限管理、數(shù)據(jù)及個人隱私、密碼機制、共識機制、智能合約、安全運維 6 大領(lǐng)域,各領(lǐng)域整體測評情況分析如下:(一)具備基礎(chǔ)權(quán)限管理功能,網(wǎng)絡(luò)控制能力有限參評項目根據(jù)不同的鏈類型,可提供相應(yīng)的基礎(chǔ)性權(quán)限管理功能。無論是公有鏈或許可鏈均支持身份鑒權(quán)、雙向認證管理、
13、認證信息復(fù) 雜性管理、賬戶權(quán)限管理、賬戶信息傳輸機密性和完整性保護;許可 鏈項目還普遍支持身份標(biāo)識唯一性管理、賬戶凍結(jié)與恢復(fù)功能、區(qū)塊 讀寫權(quán)限管理、智能合約權(quán)限管理。參評項目在默認賬戶管理、賬戶新鮮度管理、終端訪問權(quán)限管理3 本報告中統(tǒng)稱聯(lián)盟鏈和私有鏈為許可鏈。方面的表現(xiàn)待強化,約 18%-25%的參評項目未能通過相關(guān)測試。約半數(shù)的參評項目缺少完善的數(shù)據(jù)流訪問管理,存在 DDoS 等資源攻擊風(fēng)險,如 62%的項目不會根據(jù)報文類型和地址對節(jié)點可接收報文進行過濾;50%的項目不會根據(jù)會話狀態(tài)信息,或基于應(yīng)用協(xié)議和應(yīng)用內(nèi)容對進出節(jié)點的數(shù)據(jù)流進行控制。權(quán)限管理領(lǐng)域整體表現(xiàn)分析見圖 1。數(shù)據(jù)來源:中國
14、信息通信研究院圖 1 權(quán)限管理能力分析(二)采集用戶信息類型簡單,隱私保護能力單一參評項目采集的用戶信息包括郵箱、手機號、地理位置、登錄時間、交易時間點等,但 80%的項目對用戶隱私保護仍停留在對隱私數(shù)據(jù)提供訪問管理這種單一保護方式,未對隱私用戶信息進行模糊處理或其他額外保護,難以抵抗內(nèi)部惡意使用和外部隱私攻擊。一方面, 管理人員可通過后臺獲得用戶隱私信息,甚至在未經(jīng)用戶允許的情況下進行二次分析獲取用戶畫像;另一方面,攻擊者一旦獲得用戶的身份信息即可獲取用戶隱私信息。(三)密碼算法國產(chǎn)化程度高,密鑰存在安全漏洞參評項目主要采用 SM2 簽名算法、ECDSA 簽名算法、RSA 簽名算法、SM4
15、對稱加密算法、AES 對稱加密算法、SM3 摘要算法、SHA256 摘要算法等密碼算法,算法使用比例如圖 2 所示。整體可見,國密算法的應(yīng)用比例較高,75%的參評項目均使用了至少一種 SM 系列國密算法,38%的參評項目采用了國產(chǎn) SM2、SM3、SM4 算法分別用于簽名、摘要和加密過程。數(shù)據(jù)來源:中國信息通信研究院圖 2 密碼算法使用比例分析參評項目對密鑰全生命周期安全管理能力參差不齊,尤其在密鑰存儲、備份、泄露與重置方面有待增強,如圖 3 所示。在密鑰生成方面,所有項目密鑰生成所使用的隨機數(shù)均可通過隨機性測試;在密鑰存儲方面,實測中仍發(fā)現(xiàn)了密鑰明文存儲情況,僅半數(shù)的項目提供專用設(shè)備用于存儲
16、私鑰;在密鑰訪問方面,所有參評項目均對密鑰的訪問設(shè)置了訪問控制,使用口令、USB 認證等方式方可訪問主密鑰和主密鑰種子;在密鑰備份方面,85%以上的項目采用安全服務(wù)器或第三方托管的方式對密鑰進行必要的備份;在密鑰泄露與重置方面,75% 的參評項目可以在疑似密鑰泄露的情況下,通過注銷 CA、凍結(jié)賬戶等方式終止使用舊密鑰,但對密鑰重置仍采用手動維護為主,效率有待提高。數(shù)據(jù)來源:中國信息通信研究院圖 3 密鑰全生命周期安全性分析(四)共識機制類型繁多,安全性能缺乏清晰驗證參評項目使用的共識機制類型各異。非競爭類的共識機制包括BFT4及其變形協(xié)議、RAFT、Ka fka,競爭類的共識機制包括 PoW5
17、、PoS6 及兩種協(xié)議的變形,如圖 4 所示。在所有的協(xié)議中 RAFT 使用比例最高,而采用自研共識機制的比例達 25%。考慮到共識機制類型繁雜且專業(yè)性較強,用戶對項目共識機制安全性的了解更多依賴于項目方的說明與論證。而據(jù)測評發(fā)現(xiàn),僅半數(shù)的項目以文檔形式提供對共識協(xié)議的機制及安全性論證。共識機制安全性的不清晰可能會導(dǎo)致與用戶就安全要求產(chǎn)生矛盾,甚至對系統(tǒng)內(nèi)部惡意節(jié)點防護的缺失。4 BFT: Byzantine Fault Tolerance,拜占庭容錯5 PoW: Proof of Work,工作量證明6 PoS: Proof of Stake,股權(quán)證明數(shù)據(jù)來源:中國信息通信研究院圖 4 共識
18、協(xié)議應(yīng)用情況分析(五)智能合約安全投入大,缺少第三方審計支持智能合約安全漏洞作為近年來區(qū)塊鏈安全事件重要誘因之一,一直是區(qū)塊鏈項目安全防護的重點。此次測評也驗證了參評項目普遍對智能合約安全投入較多,專業(yè)化安全檢測機制基本完備。許可鏈基本都具備對智能合約的安全檢查機制,可以對用戶上傳的智能合約進行基礎(chǔ)性安全檢測及代碼審計,并向相關(guān)情況告知用戶。但第三方智能合約代碼審計的支持率不高,隨著區(qū)塊鏈系統(tǒng)的壯大,代碼審計的專業(yè)性及效率將面臨挑戰(zhàn)。(六)系統(tǒng)安全運維專業(yè)化、精細化程度有待提升參評項目初步具備了資源濫用攻擊的應(yīng)對功能,但水平待提升。一方面,項目測試環(huán)境在大規(guī)模請求下的穩(wěn)健性表現(xiàn)不佳。測試環(huán)境正
19、常運行時,測評節(jié)點 CPU 占用率在 0 . 2%-5 . 1%不等。在突發(fā) 10000個區(qū)塊獲取請求后,CPU 占用率上升到 2 . 4%-20 . 6%,增長率最低為47%,最高可達 5300%。另一方面,參評項目的資源監(jiān)測和告警能力測評靈敏度不高。75%的參評項目具備對鏈節(jié)點資源的監(jiān)控功能,如節(jié)點運行時間、響應(yīng)時長、區(qū)塊高度、節(jié)點間連接情況等。其余 25%的項目不具備資源監(jiān)控功能,故無法通過資源使用情況分析進一步提供對 DDoS、算力攻擊等網(wǎng)絡(luò)攻擊行為的檢測分析。但在 10000 個區(qū)塊獲取請求測試中,參評項目均未發(fā)出資源告警信息,參評項目對異常資源使用的告警敏感度待加強。在入侵檢測能力
20、實測環(huán)節(jié),僅有 12%的參評項目測試環(huán)境對測試漏洞提出了告警,其余項目未能成功檢測出特定的測試漏洞。這主要 是因為參評項目對區(qū)塊鏈特有漏洞的檢測能力和入侵規(guī)則定期更新 能力匱乏。一方面,區(qū)塊鏈漏洞檢測覆蓋率較低。參評項目入侵檢測 功能主要依賴于云環(huán)境等基礎(chǔ)資源提供商提供的入侵檢測功能、通用型商業(yè)化檢測工具和通用型開源入侵檢測工具(如圖 5 所示),未采 購區(qū)塊鏈特有的入侵檢測模塊,且僅有 25%參評項目漏洞庫參考了區(qū) 塊鏈漏洞庫或區(qū)塊鏈社區(qū)發(fā)布的漏洞信息。另一方面,缺少檢測規(guī)則 定期更新機制。只有半數(shù)的項目維護相關(guān)入侵防范機制的升級和更新, 其中僅有 1 個平臺的漏洞庫及時更新了參評當(dāng)月最新的
21、區(qū)塊鏈漏洞, 對通用系統(tǒng)或區(qū)塊鏈最新漏洞的檢測能力有限。數(shù)據(jù)來源:中國信息通信研究院圖 5 入侵檢測功能類型分析三、區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患通過綜合評估,根據(jù)本輪測評中安全風(fēng)險的檢出比例和嚴重程度, 區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患涉及 2 項權(quán)限管理,2 項密鑰安全,1 項隱私保護,1 項智能合約安全,4 項安全運維,相關(guān)信息見表 1。表 1 區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患列表排名內(nèi)容檢出比例嚴重度攻擊能力領(lǐng)域1區(qū)塊鏈特有入侵行為檢測缺失75%長期安全運維2密鑰明文存儲25%長期密鑰安全3單一外部隔離防護引入橫向移動風(fēng)險85%未來安全運維4智能合約代碼審計覆蓋面不全100%公有鏈33%許可鏈長期智能
22、合約安全5資源濫用攻擊防范檢測能力不足25%-62%長期安全運維6隱私數(shù)據(jù)未模糊化處理80%長期隱私保護7公有鏈賬戶可用性管理不完善100%公有鏈長期權(quán)限管理8密碼更新管理缺失下的默認賬戶風(fēng)險18%長期權(quán)限管理9測試環(huán)境遷移不完備100%未來安全運維10密鑰存儲存在敏感字段38%長期密鑰安全數(shù)據(jù)來源:中國信息通信研究院(一)Top 1- 區(qū)塊鏈特有入侵檢測能力弱,傳統(tǒng)入侵檢測是目前主流75%的參評項目通過部署采購的或開源的通用型入侵檢測工具, 提供對 W i ndows/ L inux 等操作系統(tǒng)的惡意代碼檢測及其他傳統(tǒng)網(wǎng)絡(luò)入侵檢測能力。其采用的漏洞庫則參考入侵檢測工具提供商、云服務(wù)提供商等發(fā)
23、布的漏洞庫,這些漏洞庫針對傳統(tǒng)網(wǎng)絡(luò)或云環(huán)境下的安全漏洞,但無法提供針對區(qū)塊鏈的特有漏洞掃描檢測。其余 25%的參評平臺額外采用了國家區(qū)塊鏈漏洞子庫或區(qū)塊鏈社區(qū)官方發(fā)布的漏洞庫對傳統(tǒng)漏洞庫形成補充,但其中僅有 1 個平臺的漏洞庫及時更新了參評當(dāng)月最新的區(qū)塊鏈漏洞,具備區(qū)塊鏈特有漏洞的定期更新能力。實際上,區(qū)塊鏈安全漏洞頻出,國家區(qū)塊鏈漏洞子庫自 2020 年 7 月- 12 月已收錄 116 個漏洞,某區(qū)塊鏈漏洞平臺7在 2020 年 12 月 23- 31日即發(fā)布區(qū)塊鏈高危漏洞 11 個。如若區(qū)塊鏈平臺不能及時更新區(qū)塊鏈專有漏洞,攻擊者可利用近期發(fā)布甚至未及時修復(fù)的歷史漏洞滲透區(qū)塊鏈平臺,造成
24、平臺數(shù)據(jù)丟失、用戶經(jīng)濟損失等。(二)Top 2- 密鑰明文存儲威脅不容小覷,或引發(fā)跨平臺風(fēng)險傳播在此輪檢測中,25%的參評區(qū)塊鏈項目存在密鑰明文存儲現(xiàn)象。經(jīng)調(diào)研得知,盡管參評平臺可通過軟加密、硬加密等方式提供密鑰保護能力,但為了滿足平臺客戶便捷式使用要求,平臺會犧牲高安全要求,采用密鑰明文存儲方式作為默認模式,僅在用戶高要求環(huán)境下提供軟加密、硬加密等密鑰保護措施。實際上,因密鑰明文存儲導(dǎo)致的賬戶泄密、惡意盜用轉(zhuǎn)賣等安全事件屢見不鮮,區(qū)塊鏈平臺自帶的生產(chǎn)、經(jīng)濟等屬性更易受到攻擊者關(guān)注。攻擊者可利用明文存儲的密鑰, 滲透區(qū)塊鏈平臺,甚至跨平臺系統(tǒng)造成大規(guī)模風(fēng)險傳播,造成用戶和平臺損失。(三)Top
25、 3- 區(qū)塊鏈核心運行環(huán)境多采用外部隔離,存在橫向滲透風(fēng)險85%以上參評項目的區(qū)塊鏈核心運行環(huán)境僅采用外部隔離功能以7 去中心化漏洞懸賞平臺,https:/dvpnet.io/home提供入侵防范能力,即通過將區(qū)塊鏈的運行環(huán)境隔離在內(nèi)網(wǎng)環(huán)境中, 在外側(cè)對區(qū)塊鏈核心運行環(huán)境進行惡意代碼、入侵檢測等防護能力, 而在核心運行環(huán)境內(nèi)部(如核心節(jié)點處)不再提供安全入侵能力。然而,單純采用“隔離即安全”的區(qū)塊鏈核心系統(tǒng)將受到內(nèi)部橫向攻擊威脅。一旦惡意攻擊突破外部隔離機制,則可利用內(nèi)部防護缺失這一漏洞,以被攻陷的設(shè)備為跳板,在區(qū)塊鏈核心運行環(huán)境肆意橫向移動, 造成更大范圍更快速度的節(jié)點淪陷,加大安全防控難度
26、。(四)Top 4- 智能合約代碼審計覆蓋有限,第三方審計服務(wù)支持率低所有參評的公有鏈項目均不為用戶上傳的智能合約提供代碼審計功能,僅由用戶自行判斷上傳和調(diào)用的智能合約代碼安全性。參評許可鏈項目雖均提供智能合約代碼審計,其中僅 67%的許可鏈項目提供第三方智能合約代碼審計功能,其余許可鏈項目則通過人工檢測等方式提供內(nèi)部代碼檢測。近年來,受智能合約專業(yè)門檻較高且尚未形成安全規(guī)范等客觀影響,智能合約代碼漏洞一直是公有鏈和許可鏈安全事件重要誘因之一。未來隨著區(qū)塊鏈系統(tǒng)不斷擴張,智能合約的生命周期管理越發(fā)復(fù)雜,如果區(qū)塊鏈系統(tǒng)不提供智能合約代碼審計或僅依賴于內(nèi)部人工審計方式,區(qū)塊鏈系統(tǒng)將面臨審計人才短缺
27、、人力成本較高、代碼審計效率低下等問題,智能合約極易成為重要風(fēng)險點。(五)Top 5- 系統(tǒng)訪問控制和資源監(jiān)控能力不足,面臨資源濫用威脅25%的參評項目在實測中未限制訪問終端的地址范圍,62%的參評項目中節(jié)點可接收到目標(biāo)地址中不包含自身地址的報文,且 50%的參評項目不限制單個用戶或進程對系統(tǒng)資源的最大使用量。如此不完備的網(wǎng)絡(luò)和設(shè)備訪問控制機制為惡意終端進入系統(tǒng)并進一步開展 DDoS 等大規(guī)模攻擊提供可乘之機。一旦系統(tǒng)遭受大規(guī)模資源濫用攻擊,有25%的參評項目無法提供對節(jié)點的資源監(jiān)控功能,相應(yīng)影響對 DDoS 等資源濫用攻擊的檢測能力,難以及時告警并排查風(fēng)險。(六)Top 6- 個人隱私數(shù)據(jù)未
28、模糊化處理,引入個人隱私暴露風(fēng)險點約 90%的參評項目采集了手機、郵箱地址、地理位置、登錄時間等個人隱私數(shù)據(jù),其中 80%的項目雖通過賬戶驗證對個人隱私數(shù)據(jù)進行訪問控制,但未對個人隱私數(shù)據(jù)進行模糊化處理,即只需通過賬戶驗證便可訪問用戶的所有隱私信息。對于這些未模糊化處理個人隱私數(shù)據(jù)的區(qū)塊鏈平臺,一旦賬戶信息被泄露,攻擊者進入用戶賬戶后, 無需進行多重認證,即可獲取明文存儲的所有隱私數(shù)據(jù)。管理人員也可在未經(jīng)用戶允許的情況下,通過后臺獲得甚至分析用戶隱私信息, 存在用戶隱私數(shù)據(jù)濫用風(fēng)險。(七)Top 7- 公有鏈賬戶可用性管理機制不完善,用戶獨立承擔(dān)風(fēng)險所有的參評公有鏈項目均不提供對可疑、高危賬戶
29、的權(quán)限凍結(jié)措施,僅由用戶獨立為自身密鑰及賬戶的安全性負責(zé)。相比之下,所有的許可鏈參評項目均可通過證書凍結(jié)、注銷等方式終止疑似泄密賬戶的權(quán)限,為用戶賬戶及時提供系統(tǒng)層面安全防護,與用戶共同保障賬戶安全。實際上,與許可鏈相比,公有鏈公開化的特性加劇了入侵風(fēng)險,在此情況下,由防護能力有限的用戶獨立承擔(dān)賬戶防護責(zé)任,將引入防護空白期,帶來極大的安全隱患。例如一旦用戶賬戶受到攻擊, 出現(xiàn)賬戶行為異常或用戶密鑰泄露,公有鏈用戶將無法從系統(tǒng)處獲得賬戶凍結(jié)等保護,在用戶發(fā)現(xiàn)異常并更新密鑰的過程中,攻擊者可利用此段防護空白期竊取賬戶數(shù)據(jù)或資產(chǎn)。(八)Top 8- 密碼更新管理缺失,默認賬戶將成為攻擊突破口18%
30、的參評項目中檢測出 adm i n 類默認賬戶,兼之相關(guān)項目未設(shè)置密鑰周期性更新機制,默認賬戶尤其是具有管理者權(quán)限的 adm i n 默認賬戶極易成為攻擊者入侵的重要突破口。據(jù)統(tǒng)計,在企業(yè)遭遇遠程暴破并被投放勒索病毒的案例中,因默認賬戶被入侵的事故就占據(jù)了8 成8。在賬戶數(shù)量不斷增多的區(qū)塊鏈系統(tǒng)中,如果允許默認賬戶的存在且賬戶密碼不要求及時更新,僅靠人工進行默認賬戶管理,極有可能出現(xiàn)默認賬戶使用默認密碼或弱密碼的情況,為攻擊者利用默認賬戶非法獲取權(quán)限提供便捷入口。(九)Top 9- 測試環(huán)境安全配置不及實際環(huán)境,環(huán)境遷移或引入風(fēng)險幾乎所有參評項目都存在測試環(huán)境在傳輸機密性保護、身份認證、入侵檢
31、測或其他領(lǐng)域的安全配置低于生產(chǎn)環(huán)境的現(xiàn)象。以安全傳輸協(xié) 議為例,75%的測試環(huán)境中采用 tcp、http 等弱加密安全協(xié)議,在遷8 來源:火絨安全實驗室移到實際環(huán)境后則改用 https、TLS 等安全傳輸方式。在環(huán)境遷移過程中,可能存在測試環(huán)境的弱安全保護機制未完全遷移帶來的安全短板。(十)Top 10 - 密鑰存儲存在敏感字段,為密鑰竊取攻擊提供切入口38%的參評項目中檢測出 “ PRIVATE KEY ” 等密鑰相關(guān)敏感詞,測評人員可借助敏感詞所在位置查找到密鑰存儲相關(guān)信息。未經(jīng)混淆的密鑰敏感詞同時也為攻擊者精準(zhǔn)獲取密鑰存儲信息提供入口,提高密鑰攻擊的成功率和效率。攻擊者可借此捕獲加密存儲
32、甚至明文存儲的密鑰,進而獲取用戶信息或進入系統(tǒng)進行滲透。四、區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會針對區(qū)塊鏈基礎(chǔ)設(shè)施安全測評中出現(xiàn)安全風(fēng)險和安全保障缺失情況,根據(jù)重要性排名,對區(qū)塊鏈基礎(chǔ)設(shè)施平臺提出十大必知必會安全操作,如表 2 所示。表 2 區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會列表排名主要安全操作目標(biāo)相關(guān)風(fēng)險領(lǐng)域1區(qū)塊鏈惡意代碼檢測機制當(dāng)前專業(yè)化惡意代碼檢測能力弱,未能定期更新R i sk Top 1安全運維2細粒度數(shù)據(jù)流訪問控制提升節(jié)點資源消耗攻擊防范檢測能力R i sk Top 3權(quán)限管理3復(fù)合應(yīng)用第三方審計與內(nèi)部審計提高審計效率,降低系統(tǒng)安全風(fēng)險R i sk Top 1-10安全運維4節(jié)點資源監(jiān)控分析與權(quán)限
33、管理實現(xiàn)對可疑節(jié)點和疑似攻擊的告警處置R i sk Top 5安全運維5隱私數(shù)據(jù)多重保護降低內(nèi)部惡意人員和外部攻擊者獲取隱私數(shù)據(jù)風(fēng)險R i sk Top 6隱私保護6第三方核心密鑰托管降低對存儲密鑰的盜取風(fēng)險R i sk Top2,10密鑰安全7為高級別賬戶提供智能合約權(quán)限管理能力控制聯(lián)盟鏈中智能合約相關(guān)的惡意代碼影響范圍R i sk Top 4智能合約8規(guī)范密鑰更新周期減少密鑰泄露風(fēng)險R i sk Top 8密鑰安全9擴展第三方安全支持能力提高安全管理效率,打造開放式安全生態(tài)R i sk Top1-10安全運維10消除系統(tǒng)敏感字段降低攻擊者通過敏感詞捕獲密鑰的風(fēng)險R i sk Top10密鑰
34、安全數(shù)據(jù)來源:中國信息通信研究院(一)Top 1 - 部署專業(yè)性全面化的區(qū)塊鏈惡意代碼檢測機制公有鏈、聯(lián)盟鏈及私有鏈項目均應(yīng)部署專業(yè)的區(qū)塊鏈惡意代碼檢 測工具,支持對上傳的智能合約進行形式化驗證、與漏洞庫里的漏洞 進行自動匹配分析等功能。漏洞庫應(yīng)多方位參考國家級區(qū)塊鏈漏洞庫、區(qū)塊鏈官方社區(qū)與區(qū)塊鏈安全社區(qū)發(fā)布的漏洞信息,并定期進行更新。(二)Top2- 對進出節(jié)點數(shù)據(jù)流提供細粒度訪問控制聯(lián)盟鏈可采用黑白名單、網(wǎng)絡(luò)隔離、報文篩選、端口限制等方式, 基于進出節(jié)點數(shù)據(jù)包的類型、源地址、目的地址、協(xié)議內(nèi)容等,對數(shù)據(jù)流進行細粒度監(jiān)測和控制。節(jié)點細粒度訪問控制機制將更有針對性地避免對節(jié)點的資源消耗攻擊,降
35、低因網(wǎng)絡(luò)中可用節(jié)點減少帶來的全網(wǎng) 51%攻擊、日蝕攻擊等攻擊風(fēng)險。(三)Top 3- 結(jié)合第三方審計與內(nèi)部審計排查系統(tǒng)安全風(fēng)險此輪測評所有參評項目均提供內(nèi)部安全審計,但僅有 1 家參評項目提供了第三方源碼審計報告。一旦區(qū)塊鏈源碼或核心機制存在的漏 洞被利用,分布式、抗篡改的區(qū)塊鏈系統(tǒng)將面臨攻擊范圍大、系統(tǒng)難 恢復(fù)的后果。因此建議在公有鏈和許可鏈各版本上線等關(guān)鍵時期前進 行第三方審計,通過采用專業(yè)第三方審計與內(nèi)部審計雙重保障的方式,對智能合約、共識機制等區(qū)塊鏈特有技術(shù)模塊實現(xiàn)區(qū)塊鏈專業(yè)審計能力復(fù)用,最大程度地提高審計效率,降低系統(tǒng)安全風(fēng)險。(四)Top 4- 基于節(jié)點資源監(jiān)控分析功能加強權(quán)限靈活
36、管理聯(lián)盟鏈應(yīng)具備對節(jié)點資源使用情況的監(jiān)控和分析功能,包括對節(jié)點運行時間、響應(yīng)時長、網(wǎng)絡(luò)連接情況、資源消耗情況、節(jié)點區(qū)塊鏈高度等情況的監(jiān)控,并基于資源使用情況分析實現(xiàn)對可疑節(jié)點和疑似攻擊的告警。區(qū)塊鏈即服務(wù)平臺或聯(lián)盟鏈底層平臺還應(yīng)在系統(tǒng)層面支持對可疑節(jié)點和賬戶的權(quán)限變更,如通過 CA 吊銷數(shù)字證書、取消相關(guān)賬戶權(quán)限,或為管理者提供可快速變更可疑賬戶權(quán)限的智能合約, 實現(xiàn)異常賬戶凍結(jié)、節(jié)點禁入、資源使用量限制等操作。(五)Top 5- 采用隱私數(shù)據(jù)多重保護技術(shù)實現(xiàn)內(nèi)外雙重防護在現(xiàn)有隱私數(shù)據(jù)訪問控制的基礎(chǔ)上,一方面使用隱私數(shù)據(jù)庫存儲隱私數(shù)據(jù),為內(nèi)部訪問提供安全保護,另一方面對隱私數(shù)據(jù)進行模糊化處理,
37、要求用戶通過多重安全驗證后方可訪問隱私數(shù)據(jù)。通過采用如上多重保護技術(shù)確保內(nèi)部惡意人員和外部攻擊者無法直接獲取隱私數(shù)據(jù)。(六)Top 6- 拓展第三方核心密鑰托管以降低密鑰盜取風(fēng)險目前 85%以上的參評項目已為主密鑰和密鑰種子提供了備份,但僅有半數(shù)的項目采用加密機等專用設(shè)備機制保護密鑰?;诤诵拿荑€安全的重要性,應(yīng)進一步增加對主密鑰和密鑰種子的第三方托管業(yè)務(wù)。在頒發(fā)核心密鑰時,對私鑰進行拆分加密,并分別交由可信的第三方 機構(gòu)、銀行等進行托管,以保證任意一個機構(gòu)都無法獨立盜取私鑰進 行簽名交易。(七)Top 7 - 強化聯(lián)盟鏈智能合約權(quán)限管理以控制攻擊影響在聯(lián)盟鏈中建議為 adm i n 等高級別
38、管理賬戶增加與智能合約生命周期相關(guān)的控制權(quán)限。一旦運行環(huán)境中智能合約漏洞被惡意調(diào)用, 高級別賬戶可以緊急進行升級或銷毀操作,有效控制智能合約相關(guān)的惡意代碼影響范圍。(八)Top 8- 規(guī)范密鑰更新周期以減少密鑰泄露風(fēng)險加強賬戶新鮮度管理,尤其是對 adm i n、t est 等高權(quán)限、高安全、高危賬戶的密鑰管理,根據(jù)不同的賬戶安全級別設(shè)置相應(yīng)的密鑰更新周期,定期進行密碼更新,降低密鑰泄露風(fēng)險。(九)Top 9- 提升第三方安全支持能力打造開放式安全生態(tài)目前僅有少數(shù)項目可支持多種第三方安全能力,如 2 / 3 參評項目支持第三方智能合約審計,僅有 1 個參評項目提供了支持第三方密碼服務(wù)的證明材料
39、。在安全能力服務(wù)化趨勢推動下,在區(qū)塊鏈項目中尤 其是在區(qū)塊鏈即服務(wù)項目中擴展支持第三方密碼服務(wù)、智能合約審計、惡意代碼檢測機制等多種安全能力,對單一項目而言可提高系統(tǒng)安全 管理效率和靈活性, 降低供應(yīng)鏈風(fēng)險,對區(qū)塊鏈行業(yè)而言可推動區(qū)塊鏈安全市場向?qū)I(yè)化、開放化、服務(wù)化方向蓬勃發(fā)展,助力打造健康安全的區(qū)塊鏈生態(tài)環(huán)境。(十)Top 10 - 通過加密混淆等方式消除系統(tǒng)敏感字段通過對“PRIVATE KEY”“PRI_KEY”“PRIVATE”“KEY”等諸多敏感詞進行加密或混淆操作,消除敏感詞檢出風(fēng)險,降低攻擊者通過敏感詞采集密鑰相關(guān)信息甚至捕獲密鑰的可能。五、區(qū)塊鏈基礎(chǔ)設(shè)施安全新方向展望在區(qū)塊鏈
40、基礎(chǔ)設(shè)施加速建設(shè)的同時,也帶來了區(qū)塊鏈基礎(chǔ)設(shè)施安全市場精細化發(fā)展需求。預(yù)計 2021 年-2023 年間區(qū)塊鏈安全領(lǐng)域?qū)⒂楷F(xiàn)兩類新興安全方向,分別從廣度和深度提供區(qū)塊鏈專業(yè)化安全能力。(一)方向 1- 區(qū)塊鏈安全即服務(wù) B l ockcha i n Secur i tyas a Serv i ce隨著區(qū)塊鏈應(yīng)用對專業(yè)化區(qū)塊鏈基礎(chǔ)設(shè)施需求提高,公共型區(qū)塊鏈基礎(chǔ)設(shè)施平臺已成為近年來一大發(fā)展熱點。由于其上承載的業(yè)務(wù)將不限于特定的客戶,區(qū)塊鏈應(yīng)用、技術(shù)模塊、用戶數(shù)據(jù)的類型和數(shù)量愈發(fā)繁雜,對基礎(chǔ)設(shè)施平臺的安全能力提出了更高要求。在此情況下, 區(qū)塊鏈安全即服務(wù)作為區(qū)塊鏈安全產(chǎn)品邁向服務(wù)化細分化的產(chǎn)物,有望
41、成為未來三年內(nèi)新生市場方向,既為區(qū)塊鏈基礎(chǔ)設(shè)施方提供更高水平、低成本的安全保障,也為區(qū)塊鏈安全市場成長注入強心針,催生更加精細的安全產(chǎn)品服務(wù)。區(qū)塊鏈安全即服務(wù)的發(fā)展需要區(qū)塊鏈基礎(chǔ)設(shè)施平臺方、區(qū)塊鏈安全提供方、研究測評機構(gòu)等多方共同發(fā)力。一是提升區(qū)塊鏈基礎(chǔ)設(shè)施平臺開放性,平臺方提供密鑰、審計、攻擊檢測等第三方安全服務(wù)接口,為用戶提供多樣化選擇可能。二是提高區(qū)塊鏈安全即服務(wù)規(guī)范性, 平臺方明確安全服務(wù)需求,與區(qū)塊鏈安全服務(wù)提供商共同加快安全服務(wù)技術(shù)、評估等標(biāo)準(zhǔn)研制,落實相關(guān)技術(shù)指標(biāo)、接口要求等,提高安全服務(wù)適配性。三是加快區(qū)塊鏈安全即服務(wù)的評估,研究測評機構(gòu)將開放性納入?yún)^(qū)塊鏈基礎(chǔ)設(shè)施平臺評估指標(biāo),
42、同時加快對區(qū)塊鏈安全即服務(wù)相關(guān)測評,為用戶選擇提供可信參考。(二)方向 2 - 區(qū)塊鏈安全容器 B l ockcha inSecur i tyConta iner在區(qū)塊鏈基礎(chǔ)設(shè)施尤其是不同區(qū)塊鏈即服務(wù)平臺上,存在多種不可控制的服務(wù)對象共同使用平臺資源,進行聯(lián)盟創(chuàng)建與維護、智能合約創(chuàng)建與調(diào)用、資源占用與釋放等操作。其中可能存在惡意節(jié)點上傳惡意代碼、資源濫用等行為,如若不能盡快被發(fā)現(xiàn)或被控制在特定范圍內(nèi),將有可能輻射影響基礎(chǔ)設(shè)施平臺上其他用戶或系統(tǒng)。在此情況下,區(qū)塊鏈安全容器有望為區(qū)塊鏈打造隔離化安全運行環(huán)境,填補當(dāng)前區(qū)塊鏈專業(yè)化入侵防護產(chǎn)品缺失。區(qū)塊鏈安全容器需要區(qū)塊鏈基礎(chǔ)設(shè)施提供方、區(qū)塊鏈安全廠商與云安全廠商合力打造,最大程度發(fā)揮安全容器標(biāo)準(zhǔn)化、可移植、靈活性、可控制的優(yōu)勢。區(qū)塊鏈安全容器中應(yīng)集成有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度房地產(chǎn)產(chǎn)權(quán)轉(zhuǎn)移登記代理合同4篇
- 2025年度豬欄工程承包與養(yǎng)殖技術(shù)支持合同4篇
- 2025年出口產(chǎn)品購銷合同樣本違約責(zé)任條款制定4篇
- 梅宛與配偶2025年度離婚合同:關(guān)于雙方在離異后繼續(xù)遵守的非競爭協(xié)議3篇
- 二零二五年度精密儀器設(shè)備儲藏室租賃與精密維護合同3篇
- 2025年高空作業(yè)全額保險協(xié)議
- 2025年銷售人員保密與商業(yè)道德協(xié)議維護企業(yè)核心競爭力
- 2025年度美容儀器銷售及售后服務(wù)一體化合同4篇
- 二零二五年度大蒜種植戶訂單農(nóng)業(yè)合同4篇
- 2025版綠色環(huán)保滅鼠除蟲技術(shù)服務(wù)合同4篇
- 軟件項目應(yīng)急措施及方案
- 2025河北邯鄲經(jīng)開國控資產(chǎn)運營管理限公司招聘專業(yè)技術(shù)人才5名高頻重點提升(共500題)附帶答案詳解
- 2024年民法典知識競賽考試題庫及答案(共50題)
- 2025老年公寓合同管理制度
- 2024-2025學(xué)年人教版數(shù)學(xué)六年級上冊 期末綜合卷(含答案)
- 2024中國汽車后市場年度發(fā)展報告
- 鈑金設(shè)備操作培訓(xùn)
- 感染性腹瀉的護理查房
- 天津市部分區(qū)2023-2024學(xué)年高二上學(xué)期期末考試 物理 含解析
- 水利工程招標(biāo)文件樣本
- 第17課 西晉的短暫統(tǒng)一和北方各族的內(nèi)遷(說課稿)-2024-2025學(xué)年七年級歷史上冊素養(yǎng)提升說課稿(統(tǒng)編版2024)
評論
0/150
提交評論