從傳統網絡安全視角分析,區塊鏈安全有何不同?

從傳統網絡安全視角分析,區塊鏈安全有何不同?

為什麽「更加安全」的區塊鏈也會頻繁發生事故?

說起傳統安全,很多朋友都比較熟悉,基本而言,就是針對漏洞(管理、技術、人性)的攻擊,和針對攻擊的防護。

但說起區塊鏈安全,很多人就不太了解了。有人說區塊鏈本身是安全的,傳統攻擊根本奈何不了它;但也經常看到區塊鏈裏的安全事件,似乎一點也不少。

那到底和傳統安全有什麽區別呢?

本文就是講一講這個。

 

1. 總體而言

 
區塊鏈在設計上大量採用密碼學技術,在業務層、通信層、數據層均使用了加密、簽名、Hash 等技術,再加上區塊鏈的去中心化設計,使得區塊鏈所承載業務的保密性、完整性、可用性,達到了史無前例的高度。

但從本質上講,區塊鏈仍然是一個軟件系統,軟件可能存在的安全問題,區塊鏈一樣有。

即便區塊鏈在底層無懈可擊,其上層運行的各種 Dapp、Web3 應用仍可能漏洞百出。

這就好比,地基做得再安全,也不能保障其上的建築沒有安全問題。

本文的結構:

  • 安全主要看什麽?
  • 傳統安全的問題主要在哪裏?
  • 區塊鏈,解決了什麽安全問題?沒有解決什麽?

 

2. 安全主要看什麽?

 
其實,安全說來說去,就三個東西,至今沒有超越:

保密性、完整性、可用性。

這三性簡稱 CIA(三個英文單詞的首字母縮寫)。

即便有其他的說法,也都不在一個層次上,比如認證性、可控性、可審計性、防抵賴性等等,這些都是 CIA 的附屬或延伸,都是為 CIA 服務的。

如何深刻理解 CIA?

熟悉 UNIX 的同學會比較容易理解一些,在 UNIX 的思維裏,一切都是文件,而文件的安全,最終落實到讀、寫、執行(rwx)上。用戶對某個文件的訪問權限,就是是否可讀、是否可寫、是否可執行。這大體就對應了保密性、完整性、可用性。

保密性,就是不想讓別人知道的就不讓別人知道。

實現的思路無外這麽幾種:

  • 不記錄,不留任何書面記錄,只留在腦海裏,且不露聲色。
  • 鎖起來,不管是物理性還是技術性的鎖,實現對訪問者的訪問控制,被授權者才能訪問。
  • 藏起來,只讓授權者知道在哪裏,其他人不知道在哪裏,隱寫術也可以歸到此類中。
  • 加密,使用編碼(code)或者密碼(cipher)的方式,有密碼本或者密鑰才能訪問。

完整性的概念不太好理解,最簡單的理解就是,如果沒有授權,對一個東西的任何部分都不能添加、減少、更改,如果非授權地做了這些,就破壞了完整性。

此外,完整性還有一個比較直觀的含義:一致性。也即系統數據和真實世界一致,正如完整性的英文 integrity 本身有「誠實」含義一樣,數據被篡改就肯定破壞了一致性。

可用性相對比較好理解,系統癱了、慢了,數據不可用了,都是可用性出了問題。凡是系統提供的服務給人「用不成」、「沒法用」、「不起作用」、「不好使」的感覺,那就是可用性出問題了。

信息系統,要保障的就是這三點。

而通常用來保障 CIA 的做法,就是認證、授權、訪問控制、校驗、加密、檢測、備份、多活等等。當然,這些工作往往沒有做好,會有各種各樣的漏洞,一方面,發現了趕緊補上,另一方面,從源頭做起,盡量減少漏洞的發生。

傳統安全的主體差不多就是這些。

 

3. 傳統安全的問題在哪裏?

 
如果你已經是安全圈的老手,可以跳過這一節。

安全漏洞有很多種,本文不會一一列舉,只是簡單舉一些例子,讓大家看看大致情況。

從最高層面上講,漏洞的共同特點是:攻擊者的行為,使得軟硬件的行為,超出了系統設計者的預期,產生了負面的效果。

 

例 1:SQL 注入

所謂 SQL 注入,就是在頁面輸入欄中或者在 URL 等處,黑客沒有按照程序員預期的內容輸入正常數據,而是在夾雜了 SQL 關鍵字,程序在處理輸入數據時,用到了 SQL,並把輸入內容作為 SQL 語句的參數。這樣,SQL 語句可能就會執行黑客巧妙插入的 SQL 內容,使得黑客可以執行程序員預期外的數據庫操作。

程序員應該多檢查一下的,絕不能允許輸入中含有這類攻擊嘗試,但大多數程序員並沒有安全知識,即便有一點,也未必能做好,黑客就還有可能繞過。

黑客破壞了什麽安全性質?黑客寫入了系統預期外的數據,破壞了系統的完整性。黑客如果通過 SQL 語句還拖了庫,就進一步破壞了系統的保密性。

程序什麽地方沒有做好?訪問控制,就不該讓什麽數據都進來的。

 

例 2: 緩沖區溢出漏洞

緩沖區是內存中存放數據的地方,通常都會有一個預設的大小。在將用戶輸入的數據放到內存中時,如果不做好檢查,就可能超出內存預先設定的空間,發生緩沖區溢出。由於程序的運行代碼也在內存中,如果黑客設計得足夠精巧,就可以通過溢出覆蓋掉原先的代碼,使計算機最終執行了黑客的代碼。

這和 SQL 注入有異曲同工之妙,黑客利用輸入數據的機會,寫入了可執行代碼,而受害主機居然執行了它!

後來,為了抑制此類攻擊,CPU 廠商提供了 DEP(Data execution protect)功能,在內存頁標志了是否可執行,操作系統如果利用這個功能,就能在很大程度上防範此類攻擊。此外,操作系統推出 ASLR 技術,通過對堆、棧、共享庫映射等線性區布局的隨機化,增加攻擊者預測目的地址的難度。不過,使用這兩項技術不代表攻擊者就無法繞過。

黑客肆意亂寫內存區,一樣是破壞了系統的完整性。

程序則沒有做好訪問控制。

 

例 3:文件上傳漏洞

比如一個網站給了用戶上傳 jpg 照片的入口,由於未做檢查,黑客成功上傳了 JSP 文件,然後黑客找到該上傳文件的 URL,就可以執行他寫好的腳本,這個腳本完全可以是一個木馬。

和前面一樣,由於檢查不嚴,讓黑客鑽了空子,寫了設計者預期外的文件,運行了設計者預期外的程序。

程序的訪問控制沒有做好。

 

例 4: 中間人劫持漏洞

劫持有很多種,比如 TCP 劫持、HTTP 劫持、DNS 劫持、證書劫持、密鑰協商劫持等等。

共同的特點是,A 以為自己是在和 B 交互,B 以為自己在和 A 交互,但實際上,他們都是和中間的 C 在交互。A 和 B 的所有內容都經過了 C,C 看得見 A 和 B 通信的內容,C 還可以修改 A、B 間通信的內容。

這至少破壞了 A 和 B 通信的保密性,如果 C 還修改了數據,就破壞了完整性。

程序的認證沒有做好。

 

例 5: 口令暴力破解

如果用戶口令比較弱,黑客嘗試多次後,可能破解出口令並進入系統。

這種事,有人可能認為責任在用戶,但一般而言,現代的應用系統都會對用戶所設口令的強度進行強制要求。

因為黑客一旦得手,系統的完整性會遭到破壞(系統接受黑客就表明一致性失效),並可能造成進一步的破壞,比如黑客進入後看到了不該看的東西,保密性被破壞。

系統的認證沒有做好。

 

例 6: 越權漏洞

在某個網站裏,用戶 A 和 B 都是普通用戶,按道理只能操作自己的個人信息,A 如果通過某種黑客手法,可以操作 B 的個人信息,這就是平行越權;如果 A 是普通用戶,B 是管理員,A 如果能通過某種黑客方法,執行 B 才能做的操作,這就是垂直越權。

越權漏洞通常是權限校驗邏輯不夠嚴謹導致的。

程序的權限管理沒有做好。

 

例 7: 高峰期網站癱掉

明星在網站官宣新聞,導致大量群眾湧入圍觀,以至於該網站癱掉或者響應很慢。

這是典型的系統可用性出現問題。

系統什麽沒有做好?可擴展性沒有做好。

 

例 8: 自然災害導致系統數據丢失

2015 年,谷歌位於比利時的數據中心由於遭遇了 4 次閃電襲擊,導致磁盤受損,雖然谷歌對這些磁盤進行了緊急修複,但部分數據仍然永久丢失了。谷歌特別強調,丢失的數據非常非常少,只佔該數據中心的 0.000001%。即便如此,一些谷歌用戶永遠失去自己的部分個人數據。

這典型地破壞了數據的可用性。

系統的容災備份沒有做好。

 

4. 區塊鏈解決了什麽安全問題?

 
區塊鏈和傳統系統的最大區別就是兩點:一是使用了大量的密碼技術,二是使用了去中心化的結構。

前者使得保密性和完整性大為增強,後者使得可用性大為增強。

先說一下密碼技術使用帶來的好處。

在早期的 WEB 世界裏,比如在 IP 協議裏,在 HTTP 中,在 FTP、TELNET 中,都不太使用密碼學技術。因為當時互聯網處於早期,主要目的是互聯互通,而且主要在高校和科研機構之間使用,並沒有太多精力和心思去考慮惡意攻擊。程序員在這些方面總是心思純淨的,總以為別人都是可以信任的,總認為沒有人「那麽無聊」。

後來他們才發現,現實世界充滿了攻擊、破壞、仿冒和入侵,程序員們不得不引入各種安全技術,密碼學也被因此被引入,SSL、SSH、HTTPS、IPSec 這些新一代的網絡協議紛紛出現。

但這些大都處於傳輸層,主要是給傳輸數據加密的,並沒有上升到業務層面或用戶層面,最終用戶並不能感受到密碼學的好處。什麽是用戶層面的加密?舉個例子:office 文檔的口令加密、winrar 加密、truecrypt 全盤加密、網銀中的 U 盾等等。

而區塊鏈在設計的一開始,就內置了的加密算法,這使得:

1、區塊通過 hash 鏈接起來,從第一個區塊,直到最後一個區塊,所有區塊是否正確,都可以很容易地驗證,這保證了所有區塊數據的完整性。

2、僞造區塊的 hash 並不容易,只有符合特定難度的 hash,才會被認可,僞造這樣的 hash,需要付出大量的計算,和挖礦相匹敵的算力。

3、每個用戶有一個私鑰,用私鑰對應的公鑰生成一個可以公開的地址。攻擊者無法通過暴力破解的方法獲得私鑰。

4、由於用戶體系是建立在公鑰體制之上的,對用戶的認證、用戶的簽名,對稱密鑰的建立(如果需要)都變得極為容易和便利。

5、區塊中的每個交易,都要提供簽名才能完成。攻擊者沒有私鑰,無法簽名,無法僞造交易;同時,有了簽名,用戶無法抵賴自己發出過的交易。

可以看到,區塊鏈對 hash 和公鑰體制的內置採用,直接提供了密碼學級別的完整性、保密性。

而密碼學技術,經過近一個世紀的發展,已經建立起相當堅實的基礎,現代密碼學的一些公開算法提供着全球頂尖級別的安全保障。這些算法中的佼佼者,目前沒有任何國家力量可以破解(即便有一些後門傳說,都還僅限於傳說之中,沒有明確的證據表明傳說屬實)。

然後看看去中心化的好處:

1、多一個節點,多一個備份。

以比特幣為例,全球接近 10000 個節點提供服務,導致比特幣系統自誕生以來,一直穩定地運行,任何人都未能讓它停擺。因為即便有 8000 個節點同時失效,還有 2000 個在工作。事實上,即便全網只有幾個節點工作,這個網絡就仍然可以運轉。

2、部分變節,仍可工作。

系統的穩健性並不建立在某個操作系統或某種數據庫的安全之上,而是建立在其獨特的區塊式數據結構之上,部分節點即便失陷,即便故意作惡,也不影響大局。具體能容忍多少個失陷變節,要看具體的共識算法。

3、不依賴於某人或機構

只要你願意,下載一份軟件(代碼都是開源的),你就可以加入比特幣或以太坊或任何一個公鏈,你不用征求任何人意見,也不會因為任何人的失蹤和退出而擔心這個軟件的前途,你只是根據你的判斷、你的興趣和你的利益運行它,也就是說,沒有單人、單機構可以控制它。

去中心化,大大增強了可用性。

 

5. 區塊鏈無法解決什麽安全問題?

 

從最基本的邏輯講,區塊鏈只是大大提升了安全性,但並不能確保沒有問題。

我們已經在區塊鏈安全經典案例「922 億個比特幣」和「The DAO 被盜」中看到:

比特幣因為程序員未能注意到整數溢出的問題,鬧了大笑話,說好的總量 2100 萬個比特幣,居然在某個交易中出現了 1845 億個比特幣!

構建在以太坊之上的 The DAO,由於開發者對重入攻擊一無所知,導致用戶眾籌而來的 300 多萬以太幣被人盜走,落得尴尬收場。

這至少告訴我們兩點:

1、作為區塊鏈本身,雖然在設計上使用了大量密碼學算法,但如果設計或編碼不慎,就可能會有大漏洞。

2、即便區塊鏈本身經過千錘百煉,提供了讓人完全放心的安全,其上的智能合約也不能保證安全。

因為智能合約代碼中的邏輯,如果和需求、設計、編碼的預期不符,就會出問題。

這和傳統安全沒有任何不同。

此外,還有一點非常關鍵:

3、區塊鏈所使用的密碼學技術,可能本身也有漏洞。

畢竟,密碼學也是人搞出來的。

只要是人做出來的東西,就總會有漏洞。

 

轉載文章連結:https://www.chaincatcher.com/article/2078346 
本文章挑選自鏈捕手 區塊鏈安全指南
作者:AChai、鏈捕手

 

本網站所有非原創(轉載)文章版權歸原作者所有

特別說明:轉載文章會進行二次編輯以符合文章寫作需求,望作者包涵

 

延伸閱讀:

【新手懶人包】區塊鏈是甚麼?一文看懂區塊鏈演化、應用、常見術語

【新手懶人包】元宇宙是甚麼?剖析元宇宙的構成、未來商機和應用

【新手懶人包】 NFT 是甚麼?整合 NFT 科普、平台比較、製作方法

【新手懶人包】 GameFi 是甚麼?一文認識 GameFi 原理、運作方式、熱門NFT遊戲

喜歡 0
利好 0
利空 0
收藏 0
快訊

bybit advertisement

比特幣突破43,000美元 以太幣攻破3000美元關卡
比特幣突破43,000美元 以太幣攻破3000美元關卡

Coinmarketcap 市值頭10交易貨幣(上篇)
Coinmarketcap 市值頭10交易貨幣(上篇)

熱門Netflix劇集《華燈初上》推出戲劇解謎式NFT專案
熱門Netflix劇集《華燈初上》推出戲劇解謎式NFT專案

美國財政部制裁參與 Ronin 黑客攻擊的朝鮮 ETH 錢包
美國財政部制裁參與 Ronin 黑客攻擊的朝鮮 ETH 錢包

UST 遭到狙擊 與美元脫勾進入死亡螺旋
UST 遭到狙擊 與美元脫勾進入死亡螺旋