区块链网站|NFTS 区块链技术 区块链的应用:安全威胁与解决方案

区块链的应用:安全威胁与解决方案

广告位

区块链的应用:安全威胁与解决策略

区块链技术具有去中心化、可追溯、不可信任的特点,已被广泛应用于多个领域。然而,人们往往忽略了区块链本身的安全问题,很少有相关的问题和解决方案。本文重点分析了区块链面临的安全威胁,并提出了其安全防护措施。从技术风险和内容风险等不同角度解释了区块链面临的安全攻击,给出了区块链多层次的安全防护机制,特别是对防御日食攻击中的IP地址信用评估模型进行了思考。最后,从技术和监管两个方面对区块链技术的发展进行了展望。

区块链技术通过时序将数据块以链的形式组合起来,实现可追溯性,通过点对点通信技术实现点对点连接,通过分布式共识技术实现系统数据的一致性,通过加密技术防止数据篡改或伪造,通过智能合约技术实现自主交易处理。

通过加密算法、对等通信技术、分布式共识机制和智能合约技术的结合,构建了一种用于数据存储和处理的分布式账本技术。由于跨行业融合的发展,也从最初的“为比特币而生”发展成为横跨银行、保险、医疗等行业的“先锋”,实现了大数据、云计算、互联网时代计算机技术的“区块链”创新模式。

区块链技术是在中本聪2008年发表的论文《比特币白皮书:一种点对点的电子现金系统》中首次提出的。随着人们对比特币的关注,区块链作为比特币的底层技术也受到了极大的关注。

根据Gartner公布的成熟度曲线,区块链技术在2016年达到顶峰。如果区块链技术要进一步发展,它必须应用于实践,否则它只是一个虚拟的概念。近年来,区块链在多方信任共识、数据存储、溯源防伪等方面呈现出良好的发展态势。比如在信息安全方面,现在的环境要求它是高效的、可追踪的、分布式的,而区块链的去中心化、防篡改、可追踪性正好可以更好的解决身份认证、数据保护、访问控制等问题。

身份认证是网络中对用户的一种认证技术。目前,基于数字证书的集中式PKI认证面临着CA不可信的问题。而基于区块链的分布式公钥基础设施(PKI)系统Certcoin通过公共账本记录用户证书并公开,任何用户都可以查询,从而解决了证书公开程序和CA的问题。

1.区块链安全威胁

区块链的去中心化很好地实现了可扩展性、健壮性、私密性和负载均衡,避免了集中式结构单点崩溃的风险,所以刚出现的时候从不同方面解决了一些安全问题。

然而,随着规模的逐渐增大,安全问题也越来越多。正如著名网络安全专家本杰明昆兹梅吉里在中国互联网大会上所说,“没有固若金汤的系统”,区块链的安全是相对的。

1.1 51%的攻击和双花攻击

51%攻击不一定是双花攻击,但双花攻击必须在51%攻击的前提下进行。51%算力攻击的根源是共识机制,因为比特币以算力作为竞争条件,51%算力攻击意味着攻击者拥有51%以上的资源,使得新的交易无法确认,从而终止交易。它还可以快速完成交易的确认,使攻击者的交易信息可以更多地连接到区块链,造成区块链的安全隐患。

双花攻击的起因是验证机制。如果在控制51%计算能力的基础上创建一个新的分支来回滚事务,则需要两次获得第一次事务的资产,从而影响区块链的完整性,造成双花攻击。例如,2018年5月,一名矿工通过获得至少51%的计算能力,对比特币黄金网络进行了双重攻击,从而窃取了超过388,200枚比特币黄金,损失了1860万美元。

1.2智能合同Vuln

智能合约实际上是信任网络中的代码,可能会导致程序出现错误或漏洞。智能合约存在的安全问题包括存储损坏、整数溢出等。通过控制合同中的令牌对合同用户造成损害。

网络中的每个节点都在本地计算机上运行程序,攻击者可以使虚拟机无限执行程序甚至完全控制机器,从而造成智能合约虚拟机的漏洞。例如,2016年6月17日,攻击者利用智能合约中SplitDAO功能的缺陷,攻击了区块链的众筹项目TheDAO,导致获得了6000万美元的数字货币。

1.3 DDoS攻击

分布式拒绝服务(DDoS)是由拒绝服务(DoS)发展而来。所谓DoS,就是攻击者通过阻止合法用户访问网络资源来达到目的。然而,DDoS会将来自许多DoS攻击源的被攻击的网络数据包泛洪到主机,使得合法的请求无法得到响应。

在区块链,DDoS通过向节点发送大量请求,使拒绝服务攻击的威力倍增;节点的内存被漏洞占用,导致系统崩溃。DDoS攻击造成的经济损失只是危害的一部分,最重要的是降低信任度。

1.4分叉

分歧问题意味着当区块链系统升级时,共识机制也会产生新的协议。升级后的节点称为新节点,未升级的节点称为旧节点。当新节点掌握超过51%的计算能力时,存在链扩展的硬分叉和使用隔离见证段的软分叉。

硬分叉:释放新的共识机制后,未升级的节点无法验证升级后的节点生成的块,这个区块链会出现两条分叉的链。一旦出现硬岔道,区块链的信任度就会大打折扣。比如2013年3月,比特币硬分叉,最终的解决方案是0.8版本的节点回到0.7版本。

软分叉:系统升级时,未升级的节点会产生非法块,导致临时分叉。但是兼容性好,允许逐步升级,实现平滑过渡,所以对系统的稳定性影响不大。

1.5日食袭击

EclipseAttack是指攻击者通过修改节点的路由表,在节点周围添加足够多的坏节点,从而占领与受害节点的所有连接,控制大量IP地址,从而导致节点被“孤立”于区块链网络之外,然后利用受害节点攻击共识系统,从而造成对抗性分叉、假挖掘等。实现网络级攻击。

1.6矿池攻击

自私的开采

一群心怀不轨的矿工在挖到新的区块后暂时封锁了消息,建起了新的岔道,而其他矿工并不知道新区块的存在,而是继续在旧区块上挖掘。当恶意构造的fork比公有链长时,发布其私有fork。因为是最长的,所以被接受,原来的公链被丢弃,从而让其他节点做无用功。

1.6.2阻挡攻击

矿池中的恶意成员不公开挖掘出的块,从而浪费了同行矿工的计算能力,降低了所有矿池的收入。

1.6.3阻挡跌落攻击

攻击者在网络中放几个网络连接好的节点,从而快速知道新挖的块,并快速传输。当一个新的区块被挖掘时,它并没有首先被公开。当知道其他节点想要发布该块时,它立即发布自掘的块,并迅速传播到网络,从而导致合法节点的块被丢弃。

1.6.4增加攻击的难度

攻击者通过挖矿增加难度,当他认为难度达到峰值时,他自动离开系统,而剩下的矿工则面临一个非常艰难的挖矿过程,大大增加了生成方块的时间。

1.6.5连锁跳跃攻击

攻击者在难度低的时候切入,在难度高的时候切出,以达到利润最大化,导致块生成时间非常不稳定。

1.6.6时间戳攻击

攻击者利用恶意时间戳代替系统时间来欺骗难度调整算法,使得具有正确时间戳的块不能被其他节点接受。

1.7私钥泄露

私钥用于签署数据并确认数据的所有权。如果通过代码的逆向分析窃取了节点的私钥,则节点的身份可能是伪造的。由于事务设计中的缺陷,私钥被破解。一方面椭圆曲线数字签名算法ECDSA面临被破解的风险,另一方面密钥生成算法面临风险。比如安卓安全漏洞导致比特币被盗的例子,可能是随机数生成过程中的一个漏洞导致的。

1.8西比尔攻击

SybilAttack是指攻击者通过控制网络中的大部分节点来浪费其他节点的计算能力,从而实现对共识机制的攻击。攻击者引入多个恶意节点控制网络,从而解除监控,破坏备份机制,实现对网络的攻击。

1.9区块链Bug本身

由于区块链大部分都是开源的,虽然很多人关注,但是会有风险。比如2017年4月22日,韩国比特币交易平台yapizon遭到攻击,市值500万美元的BTC被盗;2017年7月19日,多签名钱包Parity 1.5及以上出现漏洞,导致以太坊ETH 3000万美元被盗;由于底层技术的可延展性,Mt.Gox交易平台导致攻击者多次提现,导致其于2014年2月28日申请破产保护,最终倒闭。

1.10内容风险

内容安全问题

因为允许用户在交易数据中写入一些自定义信息,所以不法分子有机可乘。例如,2014年5月,攻击者在区块链中嵌入了病毒DoS/STONED的签名。虽然没有对用户造成实际的危险,但Windows反病毒软件发出了持续的警报信号,直到区块链文件被隔离。

数据泄露

因为信息是通过网络分发的,如果在应用中嵌入恶意代码,就会导致隐私泄露。即使没有恶意代码,也可以通过邮箱地址等访问数据。虽然和真实身份没有直接关系,但是通过聚类分析和污点分析还是可以识别出个体,会导致数据泄露。例如,在财务应用中,可以使用交易记录来跟踪该帐户的具体交易,然后分析财务趋势,从而导致公司重要数据的泄露。

1.11违法风险

1.11.1非法内容

攻击者构建非法应用或在系统中放置一些非法内容,如反动言论和色情内容。由于区块链的分散化,很难阻止袭击者的行为;由于区块链的不可逆性,很难删除非法内容。

1.11.2犯罪活动

因为没有发行方,所以很难破解以比特币为代表的数字加密货币应用的所有者身份。如果被不法分子利用,就会成为非法交易或洗钱的载体。如2011年2月,暗网“丝绸之路”交易平台利用比特币在网络匿名交易的特点,进行毒品交易、军火走私等非法活动。

2.区块链安全保护措施

2.1区块链工作流程

发送节点将构造的事务在全网广播,如果被接收节点验证为合法,则将事务打包成块。块头包括哈希值、时间戳、随机数和前一个块等。Nonce证明了矿工已经完成了工作量,由于它包含了前一个块的哈希值,所以它构造了一个类似于数据结构的链式存储结构。接收节点使用共识机制检查块,如果通过检查,则作为块按顺序添加到区块链中,从而完成一个操作,如图1所示。

图1区块链的工作过程

区块链的安全性首先通过共识机制管理节点,使其保持不变,然后用加密技术和数字签名技术验证区块链上交易的真实性。

2.2安全模型

区块链的安全框架模型如图2所示。

图2安全框架模型

2.3数据安全性

做数据挖掘和数据分析的时候,80%的时间花在有效的数据收集和数据清洗上。有了区块链,基于区块链的分析挖掘成本会降低,区块链的数据保护采用分散式数据管理系统,通过区块链和外部数据库的配合实现。区块链的去中心化、加密、P2P等特性可以保护数据的完整性,使其在未经授权的情况下不可访问。个人数据在区块链中被转换成密文。当需要这类信息时,只需传输密文,接收方将信息与区块链中的加密数据进行比较,不涉及真实信息。

比特币的基础是区块链,区块链的基础是密码学,实现了区块链的防篡改。具体原理是利用哈希算法在每个块中生成一个包含前一个块的哈希值,通过哈希算法的快进计算和难倒推计算的特点来验证数学签名,从而实现安全访问和隐私保护,如图3所示。

图3区块链的数据结构

目前常用的哈希函数有MD系列、RIPEMD系列和SHA系列。在图3中,A0、A1、A2和A3代表用户,他们用先前交易背后的人的公钥签署数字签名,并将其附在交易的末尾。非对称加密中的加密密钥是公开的,称为公钥。解密密钥由用户自己持有,称为私钥。在使用非对称加密算法发送信息之前,发送方首先获得接收方的加密密钥,然后使用该密钥将明文转换为密文,接收方使用解密密钥将密文还原为明文,通过将公钥和私钥分离,明文可以在不安全的信道中传输,如图4所示。

图4不对称加密架构

由于RSA不够安全,区块链推荐使用椭圆曲线密码系统(ECC)。通过哈希函数(Hash function),也称为Hash函数,将任何输入转换为定长输出。默克尔树,也叫哈希树,是一种二叉树,如图5所示。

图5默克尔树

通过分析Merkel结构可以发现,底层数据的变化会引起父节点的变化,进而辐射到树的根,最终存储在块头中的值就是Merkel根的值。数字签名是由非对称密码技术发展而来的,它为通过不安全的通道发送信息提供了进一步的保障,使接收方可以确认信息是发送方发送的。

2.4网络安全

垃圾贸易防御

设定最低交易费用,最大限度减少垃圾交易量。例如,在交易之前,一些代币被存放在智能合约中。如果发现大量垃圾交易,可以通过智能合约没收保证金。

2.4.2 Eclipse攻击防范

为了防止Eclipse攻击,可以考虑构建一个IP地址的信任评估模型,利用英国学者贝叶斯在18世纪提出的贝叶斯定理来判断一个IP地址是否可信。公式(1)是一个条件概率,可以用来实现对一个事件的新认识,也称为后验概率。

设IP地址可信和不可信的概率分别为0.5:

假设B是可信的IP地址,正常运行和异常运行的概率分别为0.9和0.1:

假设B是不可信的IP地址,正常运行和异常运行的概率分别为0.5和0.5:

正常运行的概率求解如下:

正常操作后,后验概率上升到0.64:

通过分析发现,IP地址通过正常运行可以提高系统对它的信任度,连续四次正常运行后可以提高到91%。虽然建立一个具体的模型会比较复杂,但是具体的原理就是贝叶斯定理。通过检查网络中行为不端的IP连接,并检查传入和传出的连接,可以减少日食攻击对它的影响。

2.4.3防止路由攻击

区块链中的私有链和联盟链可以通过第三方认证,从而保证了节点发送的路由信息的可靠性。

2.4.4隐私防御机制

(1)有限的访问权限

只有经过授权的节点才允许访问网络,这在联盟链和私有链中都有广泛的应用。例如,su中的节点

如果通过检测发现公链中有恶意节点,会立即加入黑名单。文献[10]提到了一种恶意节点的检测方法,可以减少恶意节点造成的泄露问题。

(3)数据混乱

区块链运行在一个隐藏的网络中,可以很好的隐藏IP地址,使得恶意节点很难找到网络中的真实IP地址。

2.5共识安全

分权是区块链的本质特征,共识机制是分权的核心内容。它是对交易顺序同时达成共识的算法,用于实现数据和账簿的正确记录。共识机制实质上贯彻了少数服从多数的原则。

工作量证明

工作证明(PoW)是用来证明用户做了一定的工作,也可以说是通过努力获得了话语权。先对网络中的数据进行监控,如果合法就保存,在对不同随机数进行哈希的过程中找到一个合理的随机数,从而生成块信息,然后对外广播该块。如果验证通过,则连接到该块。这种获得记账权的方式被称为佃农模式。

2.5.2股权证书

股权证明(PoS)是指获得节点记账权的难度与节点持有的权益成反比。通常由持有代币的时间或代币的数量决定。权利越高,挖矿难度就越低。这种争取话语权的方式被称为地主模式。

授权股票的证书

删除股权证明(DPoS)是指用户通过抵押权成为记账候选人,然后通过投票决定排名,排名靠前的节点在某个时间段内拥有记账权。由于共识节点少,传播快,为快速完成打包、广播、验证增加了可用性。这种通过拉票获得记账权的方式被称为党鞭模式。

2.5.4实用的拜占庭容错协议

实用拜占庭容错(PBFT)的主节点对请求进行排序,从节点支持这些请求。这种按照多数人的意愿达成共识的做法被称为民主模式。

2.5.5 51%攻击防御和双花攻击防御

为了防御51%的攻击,需要最大化兴趣资源或整个网络的计算能力。计算能力越大,攻击者51%攻击的成本越高,防止双花成功的可能性随着确认次数的增加而降低。区块链中的回程交易越长,在网络中接收到恶意链之前需要捕获的块就越多,从而在更大程度上降低了修改交易历史的可能性。为了防止快捷支付系统中的重复消费攻击,我们可以使用监控期技术监控所有收到的交易,只发送没有重复消费的产品,但这种方法只能增加重复消费攻击的难度,无法从根本上消除。

2.5.6自私挖掘攻击防御

(1)新鲜是首选

矿工选择时间戳最新的块进行扩展,使得块保留技术失去了保留新鲜块的优势。

(2)零块

如果自私的矿工私自占用新挖的区块超过给定时间,当该区块在网络上公布时,诚实的矿工会拒绝,从而防止预留区块攻击。

(3)随机选择

如果一个矿工遇到同样长度的叉子,会随机选择一个叉子展开,降低自私池的能力增加其他矿工展开叉子的可能性。

2.6应用安全

私钥存储

私钥可以保存在密码加密的密钥库文件中,安全性能较低。用户使用时需要输入密码才能获得私钥,也可以存储在高安全性的硬件安全模块(HSM)中,防止私钥被非法访问。

身份认证

身份认证是一种用于确保网络中用户身份合法性的认证技术。每个用户都有一个公钥和一个私钥。通过密码学的原理,使用私钥验证用户的身份,不需要绑定用户的身份信息。

2.6.3隐私泄露的抗辩

在区块链中,使用核心数据的加密,因此只有那些ha

Boneh等学者提出了基于联合GDH和双线性映射的聚合签名,将W个不同用户的W个不同信息的W个签名汇总成一个短签名,防止攻击者伪造签名。

(2)团体签名

Chaum等学者首先提出,它允许组内成员基于不可否认的签名代表组匿名签署消息,从而实现系统的可靠性,有效抵抗联合攻击。

(3)环签名

Rives等学者提出了基于RSA的环签名。它是一种使用所有成员的公钥和一个成员的私钥的机制。任何一个成员都可以选择任何一个签名者,而不需要得到对方的同意,这样即使有了成员的私钥,也无法查出谁是签名者。

(4)代理签名

基于离散对数问题的代理签名是一种允许代理签名者代表原始签名者的直接形式。使用它需要较少的计算,并且不需要除原始签名者之外的客户端成员的公钥。

(5)零知识证明

证明本次交易有效,但不会泄露交易内容的任何信息,从而实现对发送方地址和交易内容本身的隐私保护。

(6)非对称加密

使用公钥加密甚至更复杂的同态加密来保护隐私。

2.6.4针对非法内容的防御

(1)Merkle散列树

每个块由一个哈希树表示。哈希树中的节点代表一个事务哈希,通过投票机制或委员会删除非法内容,保证区块链的不可逆。

(2)人工智能技术

使用人工智能来检测非法内容,并丢弃含有非法内容的交易,而不是将其打包到新的块中,从而减少犯罪活动。

2.6.5预防犯罪活动

了解您的客户KYC(Know Your Customer)政策,验证客户身份并评估业务关系中非法意图的风险,还可以使用人工智能技术识别系统中潜在的犯罪活动。

2.6.6内容损坏漏洞防御

软件工程中经常使用源代码审计、渗透测试和模糊测试,可以降低内存损坏漏洞的风险。这种方法也适用于区块链。

访问控制

使用访问控制只允许授权用户访问系统,比如基于智能合约的访问控制,满足合约自动执行的要求,定制特定的虚拟机运行智能合约。建议关闭虚拟机中访问系统资源、文件系统交互等功能。

2.6.8区块链自身的Bug防御

文献[16]研究了8种典型的区块链故障,检查了1108份报告,总结了10种故障类型。

3.应用前景

3.1司法行政系统

最新的《民事诉讼法》中增加了“电子证据”这一类别,但互联网中的数据容易出现“失真”。基于区块链的不可篡改性可以解决“电子证据”的失真,提高法院判决的合理性。

3.2网络资产管理

基于区块链技术开发网络资产管理系统。网络服务提供商使用区块链账户管理系统来加强对各种财产的管理,充分利用区块链技术带来的安全性,减少针对网络财产的犯罪。

3.3电子签名的应用

国务院2015年5月制定的《关于大力发展电子商务加快培育经济新动力的意见》,首次明确提出“建立电子合同等电子交易凭证规范管理机制,保障交易各方合法权益”。目前主要以电子签名的形式来保证真实性。借助区块链技术和电子合同,它将具有更高的安全性,可以使合同文件和合同内容紧密联系在一起。

3.4隐私保护实施

根据工信部2013年制定的《电信和互联网用户个人信息保护规定》,个人信息是指用户的姓名、出生日期、身份证号、住址、电话。《中华人民共和国刑法修正案(九)》设置侵犯公民个人信息罪,区块链的可追溯性降低了执法检测成本,可以更好地保护个人隐私。

4.结论

随着区块链的长期发展,机遇和危险并存,会出现许多问题。比如随着时间的增长,存储成本逐渐增加,要注意存储的优化升级;区块链的数据安全依赖于密码学,但也带来了加密算法难以升级的问题。基于区块链的数据安全使其广泛应用于各行各业,但安全威胁问题日益突出。建议结合区块链发展现状,加强立法监管,规范区块链的适用;引进先进技术,积极开发区块链平台的监控机制,实现科学有力的监管;进一步加大投入,积极研发区块链底层技术,实现技术自主创新。

转自《信息安全与通信安全》杂志社。

作者刘宗梅

选自2020年第一期《通信技术》(为排版方便,原参考文献已省略)。

研究所简介

国际技术经济研究所(IITE)成立于1985年11月。它是隶属于国务院发展研究中心的非营利性研究机构。其主要职能是研究我国经济、科技和社会发展中的重大政策性、战略性和前瞻性问题,跟踪分析世界科技和经济发展趋势,为中央政府和有关部委提供决策咨询服务。“全球科技地图”是国际技术经济研究所的官方微信账号,致力于向公众传递前沿的技术信息和科技创新洞察。

地址:北京市海淀区小南庄20号楼A座

电话010-82635522

微信:iite_er

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/qkl/jishu/61854.html

作者: 小王聊区块

上一篇
下一篇

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

返回顶部