力源分享 http://blog.sciencenet.cn/u/chenkuifu

博文

区块链如何对付黑客?​ 精选

已有 6715 次阅读 2018-2-26 08:15 |系统分类:观点评述

      区块链技术正在改变数据共享和价值传递的方式。然而,区块链在能被普遍使用之前,仍存在诸多难题,其中最值得关注的是安全性。就如何既能保护访问账本的密钥,又能保护区块链运用密码,不管是组织机构,还是个人,只要他们想使用区块链交易具有重要价值物品,那么都是首先要关注的重点。

     一、引言

       许多人高呼区块链技术为安全创新,这是因为它提供了一个可信记账系统,该系统将数据的存储和保护从中心模式转移为去中心化模式。信任来自区块链建立过程本身,而不是来自某个参与者的权威。这允许尚无对方信任的双方以可验证的和稳定而直接的方式对交易信息进行高效地记录,期间无需使用中间人。

      虽然区块链就其能力所支持的创新金融交易,支付,医疗,政府和其他关键应用等方面都具有良好的应用前景,但最近备受瞩目的交易漏洞表明,区块链参与者及其访问区块链有安全性的弱势,该弱势必须在该技术充分应用之前加以解决。

二、什么是区块链?

       区块链是一种分布式记账技术,它记录了在对等网络中发生的所有交易历史。区块链作为支撑比特加密币技术而闻名。区块链需要记录:所有权证明,确认的交易和合同 --并将它们存储为“区块”。新区块与旧区块相关联,以形成线性的、以时间为序的事件“链”。

       任何新的记录都是通过共识来验证的 - 这意味着称为“矿工”的各网络参与者一起工作来验证数据的完整性。一旦被大多数矿工验证,该块以加密和去中心的方式存储于整个网络。这产生了完全由网络参与者维护的记录保存系统。

       区块链是革命性的,因为它使创建和运行“无信任网络”成为可能。使用区块链,无关联的各方可以在没有预先信任,中间人或监管机构的情况下彼此进行交易。比如比特币,区块链有助于创建不再依赖银行或其他第三方中介机构的存款和交易之新机制。这使区块链能够颠覆现有的金融体系,并创建基于计算机算法而不是人际信任的新金融体系结构。

       区块链对市场去中心化和颠覆现有中间商控制权的能力,已经捕获了硅谷和华尔街的想象力。展望未来,区块链并不仅仅是去掉了中间商,而是解决了问题或抓住现有系统无法实现的机遇。

       尽管区块链具有所有的吸引力,但仍然存在重大的安全挑战。格林威治协会最近一项调查强化了解决这些安全障碍的重要性 - 85%的受访者担心或非常担心:被许可的网络和中心化的身份管理系统正成为黑客攻击的一个大目标。

三、王国的钥匙

       在区块链应用中,数字资产和它的保护手段被合并为一个令牌。无人能窃取或复制数字资产,除非他们拥有密码或“私钥”来解密被加密保护了的资产。但是,若将私钥存储在软件或纸上,那就相当于将您的房门钥匙放在你门前的垫子下面。

       尽管区块链技术使用加密技术,来保护数据在不同地方之间传输,但是当私钥被存储或显示在一端或以其它方式,它容易被窃取 - 无论是在一张纸、屏幕、磁盘、内存、还是云端。

       为了保证数字资产和私钥的安全,大多用户目前使用称为钱包或多签名钱包的软件,但这组解决方案的驱动力是因方便而不是安全性。诸如TrezorKeepkey等硬件钱包旨在提供更高级别的私钥安全性,但即使这些解决方案也容易受到各种攻击,包括故障注入(fault injection)。

       故障注入攻击用于在计算设备中恶意引入错误以改变软件执行的流程。故障注入的目标可以是:

        1.不让指令执行。

        2.对处理器正在处理的数据作破坏。

       这些技术可用于绕过安全检查或泄漏私钥来危及硬件钱包的安全。

       一旦私钥被盗,无论区块链本身的安全程度如何 - 任何人都可以将资产币化和利用,任何恶意的价值转移通常是瞬间的,不可逆转的。今天,黑客通常针对在线服务,这些在线服务存储了大量用户的私钥,或者利用搜索私钥的恶意软件来感染网络参与者。

       20168月,黑客从香港加密币交易所Bitfinex的账户中偷走了价值7200万美元的比特币。在Bitfinex黑客中,至少有两个存储在由BitGo托管的多重签名钱包中的私人密钥受到侵害。公共区块链参与者因安全系统受损而损失数百万美元。

四、 谎言成为真理

       无论是执行智能合约还是交易加密货币,区块链保护的数字资产都只存在于计算机代码中。被盗时,黑客可能会通过将区块链翻回到攻击前的先前版本来逃避检测。基本上,如果作为服务网络的节点有超过一半撒谎了,那么谎言就会成为事实。

       这确实是以太坊区块链所发生的情况。当时攻击者试图窃取5000万美元的数字货币,Ether。基于以太坊,Krypton和Shift两个区块链在20168月遭受了通常被称为51%的攻击。

       当黑客能够对一半以上的分布式账本节点做出危害时,这种攻击就起作用了。在这种情况下,它们可以阻断确认以阻止新交易,并停止部分或全部用户之间的交易。他们还可以在他们控制网络的时候废掉已完成的交易,这意味着如果攻击加密币区块链,他们可以双倍使用加密币。

       区块链(像所有分布式系统)对于不好的“演员”来说,并不那么有抵抗力,因为他们是“反脆弱的” - 也就是说,他们对攻击做出反应并且变得更加强大。但是,这需要大量的用户网络。如果区块链不是具有广泛分布节点的稳健网络,则确保分类账的不变性变得更加困难。

五、保护区块链

       今天,许多注重安全意识的组织机构都依靠硬件安全模块(Hardware Security Modules:HSM)来保护和管理其数字密钥。 HSM是一个生成、保护和存储密钥的加密处理器。根据联邦信息处理标准(FIPS)认证或通用标准(一国际标准),HSM通常可以保证一定程度的监管保证 - 这意味着每个设备都符合严格的工业级安全控制要求。

       HSM旨在保护任何需要安全,需数字签名验证的应用程序的可能访问。人们在日常生活中依靠HSM提供的安全性,甚至不知道它。在消费者购买商品时,每当客户从ATM提取现金并在商家POS终端验证交易时,位于银行数据中心的HSM验证PIN码。

       使用HSM来保护区块链账本,数字钱包和应用程序可以提供必要的可信计算环境,以充分利用区块链协议。要执行成功的攻击,攻击者需要拥有管理权限,在数据加密之前访问数据,或者物理访问HSM,这使得攻击非常困难,并且对黑客无利可图。格林威治协会中约58%的参与者认为,HSM是解决区块链安全问题的重要组成部分。

六、什么使得HSM如此强大?

      显而易见的是,加密操作必须在可信的环境中执行 - 意味着不会因病毒,恶意软件,漏洞利用或未经授权的访问而暴露。但是普通的钱包在大的应用程序中混合了访问代码,商业逻辑和加密调用。这是一种危险的方法,因为攻击者可以使用精心设计的数据和漏洞,访问加密材料或窃取密钥。

       HSM是专门设计用于存储和管理私钥和公钥的专用硬件系统。整个密钥生命周期- 从配置,管理和存储到处理或归档密钥 - 都发生在HSM中。数字签名也可能通过HSM捕获,并且所有访问事务都被记录以便审查跟踪。

       HSM可以防止篡改或损坏,并可能位于数据中心的物理安全区域,以防止未经授权的接触。该模块可能嵌入在其他硬件中,作为网络的一部分连接到服务器,或作为独立设备离线使用。

       HSM是可信的计算环境,因为它:

   •建立在专用硬件之上,经过专业实验室的严格测试和认证。

   •有一个专注于安全的操作系统。

   •通过严格受内部规则控制的网络接口限制访问。

   •主动隐藏和保护密码材料。

七、为大众提供工业级安全

       之前,HSM主要用于保护机构环境中的数字资产和密钥,原因是为满足大型数据中心的需求而开发的解决方案成本高且复杂。但是最近出现了一种新型的个人电脑,它使得工业级的安全性能够以低廉且易于使用的形式提供给大众。

       下一代超安全电脑配备嵌入式HSM,需要两个认证因素(密钥和密码)以确保未经授权的用户无法访问设备。此外,使用防篡改外壳防止PC受到物理攻击,并且如果任何PC的物理或逻辑安全控制被破坏,私钥将被删除。

       使用可信任的计算机代替数字钱包,用区块链节点提供缺失的链接,这使有安全意识的用户和组织机构能够确保无论他们选择哪种区块链应用程序,他们都可以使用虚拟的交钥匙解决方案来保护数字资产。

       区块链安全方面的创新将使该技术越来越具有吸引力,并且可用于更广泛的组织机构和用户。很难预测区块链技术在未来的发展方向,但它具有真正颠覆性技术的所有要素。


参考文献

Olivier Boireau. Securing the blockchain against hacker. Network Security. 2018,(1):8-11





https://wap.sciencenet.cn/blog-510768-1101255.html

上一篇:究竟有多少个华盛顿大学?
下一篇:希腊字母如何读?
收藏 IP: 114.251.216.*| 热度|

6 罗汉江 李学宽 赵凤光 黄永义 shenlu yangb919

该博文允许注册用户评论 请点击登录 评论 (4 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-20 03:30

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部