主页 > imtokenusdt钱包 > 区块链应用:安全威胁与解决方案

区块链应用:安全威胁与解决方案

imtokenusdt钱包 2023-12-08 05:07:26

区块链技术利用时间顺序将数据块以链的形式组合起来实现可追溯,利用点对点通信技术实现点对点连接,利用分布式共识技术实现系统数据一致性,利用加密技术防止数据不被篡改或伪造,利用智能合约技术实现交易的自主处理。

通过加密算法、点对点通信技术、分布式共识机制和智能合约技术的结合,构建了一种用于数据存储和处理的分布式账本技术。 由于跨界融合发展,也从最初的“为比特币而生”,发展成为横跨银行、保险、医疗等多个行业的“先行者”,实现了计算机技术在数字时代的进步。大数据、云计算、互联网。 “区块链+”创新模式。

区块链技术最早是在2008年中本聪发表的论文《比特币白皮书:一种点对点的电子现金系统》中提出的。伴随着人们对比特币的关注,区块链作为比特币的底层技术也备受关注.

根据 Gartner 发布的成熟度曲线,区块链技术在 2016 年达到顶峰,区块链技术要进一步发展,必须在实践中应用,否则只是一个虚构的概念。 近年来,区块链在多方信任共识、数据存储、溯源防伪等方面呈现出良好的发展态势。 例如,在信息安全方面,当前环境对高效、可追溯和分布式提出了要求,而区块链的去中心化、不可篡改和可追溯性可以更好地解决身份认证、数据保护和访问控制等问题。

身份认证是对网络中的用户进行身份验证的一种技术。 目前,基于数字证书的集中式PKI认证面临CA不可信任的问题,而基于区块链Certcoin的分布式Public Key Infrastructure(PKI)系统,通过公共账本记录用户证书,并公开,任何用户可以查询,解决了证书泄露程序和CA问题。

01

区块链安全威胁

区块链的去中心化实现了可扩展性、健壮性、隐私性和负载均衡,避免了中心化结构的单点崩溃风险。 所以在它刚出现的时候就从不同的方面来解决。 一些安全问题。

但是,随着规模的逐渐扩大,安全问题也越来越多。 正如知名网络安全专家Benjamin Kunz Mejri在我国互联网大会上所说“没有攻不破的系统”,区块链的安全也是相对的。

1.151%攻击和双花攻击

51%攻击不一定是双花攻击,但双花攻击必须在51%攻击的前提下进行。 51%算力攻击的根源在于共识机制,因为比特币以算力作为竞争条件,51%算力攻击意味着攻击者拥有超过51%的资源,使得新的交易无法进行得到确认,从而终止交易。 交易的确认也可以快速完成,使攻击者的交易信息更多地连接到区块链上,造成区块链的安全隐患。

造成双花攻击的原因是验证机制。 如果在控制51%算力的基础上创建新的分支来回滚交易,将需要两次获取同一个资产才能获得第一笔交易的资产,影响区块链。 完整性,导致双花攻击。 例如,2018 年 5 月,一名矿工通过获得至少 51% 的算力对比特币黄金网络进行双重攻击,导致超过 388,200 比特币黄金被盗,损失 1860 万美元。

1.2 智能合约漏洞和智能合约虚拟机漏洞

智能合约实际上是一种建立信任关系网络的代码,因此程序可能会出现错误或漏洞。 现有的智能合约安全问题包括存储损坏、整数溢出等,通过控制合约中的代币对合约用户造成损害。

网络中的每个节点都在本地机器上运行一个程序,攻击者可以使虚拟机无限循环执行程序甚至完全控制机器,从而导致智能合约虚拟机存在漏洞。 例如,2016年6月17日,攻击者利用智能合约中SplitDAO函数的漏洞攻击区块链众筹项目TheDAO,获得6000万美元数字货币。

1.3 DDoS攻击

分布式拒绝服务 (DDoS) 是从拒绝服务 (DoS) 发展而来的。 所谓DoS就是攻击者通过阻止合法用户访问网络资源来达到自己的目的。 而DDoS攻击是将众多DoS攻击源的攻击网络报文泛洪到主机,导致合法请求无法得到响应。

在区块链中,DDoS 通过向节点发送大量请求来成倍增加拒绝服务攻击的威力; 通过漏洞占用节点内存,导致系统崩溃。 DDoS攻击造成的经济损失只是危害的一部分,最重要的是造成信任度下降。

1.4 分叉

分叉问题是指当区块链系统升级时,共识机制也会产生新的协议。 已经升级的节点称为新节点,未升级的节点称为旧节点。 当新节点掌握超过51%的算力时,将进行链上扩容的硬分叉和使用Segregated Witness SegWit的软分叉。

硬分叉。 新共识机制发布后,非升级节点无法验证升级节点生成的区块,这条区块链将出现两条分叉链。 一旦发生硬分叉,区块链的信任度将大大降低。 比如2013年3月,比特币硬分叉,最终解决方案是0.8版本的节点回到0.7版本。

软分叉:系统升级时,未升级的节点会产生非法区块,造成临时分叉,但其兼容性好,允许逐步升级实现平滑过渡,因此对系统的稳定性影响较小。

1.5 日蚀攻击

Eclipse攻击是指攻击者修改节点的路由表,在节点周围添加足够多的不良节点,从而单独占据与受害节点的所有连接,控制大量IP地址,从而导致节点“”从区块链网络中隔离”比特币面临主要危险问题,然后利用受害者对共识系统进行攻击,从而造成对抗性分叉、假挖矿等,实现网络级攻击。

1.6 矿池攻击

1.6.1 自私挖矿

一群恶意矿工在挖出新区块后暂时封锁消息,并创建新的分叉,而其他矿工则不知道新区块的存在,继续在旧区块上挖矿。 当恶意构建的分叉比公链长时,释放其私有分叉。 既然最长,就接受了,原来的公链就丢弃了,让其他节点做无用功。

1.6.2 扣块攻击

矿池中的恶意成员不公布挖出的区块,从而浪费了其他矿工的算力,降低了所有矿池的收益。

1.6.3 块掉落攻击

攻击者在网络中放置多个网络连接较好的节点,以快速获知新挖出的区块,并快速传输区块。 开采新区块时,不会首先公开。 当它知道其他节点要发布区块时,立即发布自挖区块并迅速传播到网络中,导致合法节点的区块被丢弃。

1.6.4 增加难度攻击

攻击者通过挖矿增加难度。 当攻击者认为难度达到峰值时,他会自动离开系统,剩下的矿工将面临非常艰难的挖矿过程,这将大大增加出块时间。

1.6.5 链跳攻击

攻击者通过在难度低时切入,在难度高时切出来实现利润最大化,导致出块时间非常不稳定。

1.6.6 时间戳攻击

攻击者使用恶意时间戳代替系统时间来欺骗难度调整算法,使时间戳正确的区块无法被其他节点接受。

1.7 私钥泄露

使用私钥对数据进行签名,确认数据的所有权。 如果通过代码逆向分析窃取节点私钥,则可能伪造节点身份。 由于交易设计缺陷导致私钥被破解。 一方面,椭圆曲线数字签名算法ECDSA存在被破解的风险,另一方面,密钥生成算法存在风险。 例如,导致比特币被盗的 Android 安全漏洞可能是由随机数生成过程中的缺陷引起的。

1.8 女巫攻击

女巫攻击(Sybil Attack)是指攻击者控制网络中的大部分节点,浪费其他节点的算力,从而攻击共识机制。 攻击者引入多个恶意节点控制网络,从而解除监控、破坏备份机制等,实现对网络的攻击。

1.9 区块链自身的BUG

由于绝大多数区块链都是开源的,虽然很多人关注,但也存在风险。 例如,2017年4月22日,韩国比特币交易平台yapizon遭到攻击,市值500万美元的BTC被盗; 以太坊ETH被盗; Mt.Gox交易平台,由于底层技术存在可伪造漏洞,导致攻击者多次提现,导致2014年2月28日申请破产保护,最终倒闭。

1.10 内容风险

1.10.1 内容安全问题

由于允许用户在交易数据中写入一些自定义信息,不法分子就可以利用它。 例如,2014 年 5 月,攻击者将病毒 DoS/STONED 的签名嵌入到区块链中。 虽然并未对用户造成实际危险比特币面临主要危险问题,但Windows杀毒软件会持续发出报警信号,直至区块链文件被隔离。

1.10.2 数据泄露

由于信息是通过网络传播的,如果应用程序被植入恶意代码,将会导致隐私泄露。 即使没有恶意代码,也可以通过邮箱等方式访问到数据,虽然与真实身份没有直接关系,但仍然可以利用聚合类分析和污点分析来识别个体和原因数据泄漏。 例如在财务应用中,可以通过交易记录追溯该账户的具体交易,进而分析财务趋势,导致公司重要数据泄露。

1.11 违法风险

1.11.1 非法内容

攻击者构建非法应用程序或在系统中放置一些非法内容,如反动言论、色情内容等。由于区块链的去中心化特性,很难阻止攻击者; 由于区块链的不可逆性,非法内容很难删除。

1.11.2 犯罪活动

以比特币为代表的数字加密货币应用,由于没有发行机构,很难破译所有者身份。 如果被不法分子利用,将成为非法交易或洗钱的载体。 例如,2011年2月,暗网“丝绸之路”交易平台利用网络匿名交易的特点,开展毒品交易、军火走私等违法活动。

02

区块链安全保护措施

2.1 区块链工作流程

发送节点将构造的交易广播到全网,如果接收节点验证合法,则将交易打包成块。 区块头包括哈希值、时间戳、Nonce和上一个区块等。Nonce证明矿工已经完成了工作量。 由于包含了前一个区块的哈希值,构建了一个类似于数据结构的链式存储结构。 接收节点使用共识机制来检查区块。 如果校验通过,则作为一个块依次加入到区块链中,完成一次操作,如图1所示。

比特币分叉对比特币的影响_比特币面临主要危险问题_比特币主要用途

图1 区块链的工作流程

区块链的安全性首先通过共识机制对节点进行管理以保持不变性,然后利用加密技术和数字签名技术验证区块链上交易的真实性。

2.2 安全模型

区块链的安全框架模型如图2所示。

比特币主要用途_比特币面临主要危险问题_比特币分叉对比特币的影响

图 2 安全框架模型

2.3 数据安全

在进行数据挖掘和数据分析时,80%的时间花在了有效的数据收集和数据清洗上。 有了区块链,基于区块链的分析和挖掘成本将会降低。 区块链的数据保护采用去中心化的数据管理体系,通过区块链与外部数据库的配合实现。 区块链的去中心化、加密、P2P等特性实现了数据完整性保护和非授权不可访问性。 个人数据在区块链中被转换为密文。 当需要此类信息时,只需传输密文,接收方将信息与区块链上的加密数据进行比对,不涉及真实信息。

比特币的基础是区块链,而区块链的基础是密码学,通过密码学实现区块链的不可篡改修改。 具体原理是利用哈希算法在每个区块中生成一个包含前一个区块的哈希值,通过哈希算法正向计算快、反向计算困难的特点完成数学签名的验证,实现安全访问和隐私保护,如图3所示。

比特币主要用途_比特币分叉对比特币的影响_比特币面临主要危险问题

图 3 区块链数据结构

目前常用的哈希函数有MD系列、RIPEMD系列和SHA系列。 图 3 中,A0、A1、A2、A3 代表用户,他们用之前的交易和背后人的公钥签署数字签名,并附加到交易的最后。 非对称加密中的加密密钥是公开的,称为公钥; 解密密钥由用户自己持有,称为私钥。 在使用非对称加密算法发送信息之前,发送方首先获得接收方的加密密钥,然后使用密钥将明文转换为密文,接收方使用解密密钥将密文恢复为明文,通过公钥和将私钥分开,这样也可以在不安全的通道中传输,如图4所示。

比特币面临主要危险问题_比特币分叉对比特币的影响_比特币主要用途

图 4 非对称加密架构

由于RSA不够安全,建议在区块链中使用椭圆曲线密码系统(ECC)。 通过哈希函数,也称为散列函数,将任意输入转换为固定长度的输出。 默克尔树,也称为哈希树,是一种二叉树,如图 5 所示。

比特币分叉对比特币的影响_比特币面临主要危险问题_比特币主要用途

图5 默克尔树

分析默克尔结构可以发现,底层数据的变化会引起父节点的变化,进而辐射到树的根部,最终存储在区块头中的值就是默克尔的值根。 数字签名是从非对称密码学发展而来的,它为通过不安全的通道发送信息提供了进一步的保证,使接收方可以确认信息是由发送方发送的。

2.4 网络安全

2.4.1 垃圾交易防御

设置最低交易费用以最大程度地减少垃圾邮件交易。 例如,一些代币在交易前被存入智能合约。 如果发现大量垃圾交易,可以通过智能合约没收保证金。

2.4.2 Eclipse攻击防御

为了防止Eclipse攻击,可以设想建立一个IP地址的信任评估模型,利用18世纪英国学者贝叶斯提出的贝叶斯定理来判断一个IP地址是否可信。 式(1)是一个条件概率,可以用来重新认识一个事件,也称为后验概率。

比特币主要用途_比特币分叉对比特币的影响_比特币面临主要危险问题

令IP地址受信任和不受信任的概率分别为0.5:

比特币分叉对比特币的影响_比特币面临主要危险问题_比特币主要用途

当B为可信IP地址时,正常运行和异常运行的概率分别为0.9和0.1:

比特币主要用途_比特币分叉对比特币的影响_比特币面临主要危险问题

当B为不可信IP地址时,正常运行和异常运行的概率分别为0.5和0.5:

比特币分叉对比特币的影响_比特币主要用途_比特币面临主要危险问题

那么正常运行的概率求解如下:

一份正常的工作后,其后验概率上升到 0.64:

比特币面临主要危险问题_比特币主要用途_比特币分叉对比特币的影响

通过分析发现,该IP地址通过正常工作可以提高系统对它的信任度,连续4次正常工作后可以提高到91%。 虽然实际建立一个具体的模型会比较复杂,但是具体的原理就是贝叶斯定理。 通过检查网络中是否存在行为不当的 IP 连接、检查传入和传出连接来减少日食攻击的影响。

2.4.3 路由攻击防御

区块链中的私有链和联盟链可以通过第三方对链上节点进行鉴权,从而保证节点发送的路由信息​​的可靠性。

2.4.4 隐私防御机制

(1) 限制访问

只有授权节点才能访问网络,广泛应用于联盟链和私有链。 例如,Hyperledger 中的节点必须经过 CA 的认证才能访问。

(2) 阻断恶意节点

如果通过公链检测发现恶意节点,将立即将其加入黑名单。 文献[10]提到了一种恶意节点检测方法,可以减少恶意节点造成的泄漏问题。

(3)数据混乱

区块链运行在一个隐藏的网络中,可以更好地隐藏IP地址,使得恶意节点很难发现网络中的真实IP地址。

2.5 共识安全

去中心化是区块链的本质特征,而共识机制是去中心化的核心内容。 它是一种同时对交易顺序达成共识的算法,用于实现数据和账本的正确记录。 共识机制本质上是执行少数服从多数的原则。

2.5.1 工作证明

工作量证明(PoW)用来证明用户做了一定的工作量,也可以说是通过努力获得了话语权。 首先监控网络中的数据,如果合法就保存下来,在不同随机数哈希生成区块信息的过程中找到一个合理的随机数,然后将这个区块广播给外界。 如果验证通过,则连接到区块。 这种拼权获得记账权的方式,被称为佃农模式。

2.5.2 权益证明

权益证明(PoS)是指获得节点记账权的难度与该节点持有的权益成反比。 通常由持有代币的时间或代币数量决定。 权益越高,挖矿难度越低。 这种通过争夺财力获得话语权的方式,被称为地主模式。

2.5.3 授权股票

Deletated Proof of Stake(DPoS)是指用户通过抵押权成为记账候选人,然后通过投票决定排名。 排名靠前的节点在一定时间片内拥有记账权。 由于共识节点数量少,通讯速度快,增加了打包、广播、验证快速完成的易用性。 这种靠拉票能力获得记账权的方式,被称为党鞭模式。

2.5.4 实用的拜占庭容错协议

实用拜占庭容错(PBFT)主节点对请求进行排序,从节点支持。 这种以多数人的意愿为基础达成共识的方式被称为民主模式。

2.5.551%攻击防御和双花攻击防御

为了防御51%攻击,需要最大化利益资源或全网算力。 算力越大,攻击者实施51%攻击的成本越高,防止双花的可能性随着确认数的增加而增加。 区块链中的回交交易时间越长,恶意链在网络中被接受之前需要捕获的区块就越多,从而更大程度地降低修改交易历史的可能性。 快速支付系统为了防止双花攻击,可以采用监听期技术监控所有接收交易,只发送没有双花的产品,但这种方法只能增加双花攻击的难度,不能从根本上杜绝他们。 .

2.5.6 自私挖矿攻击防御

(1)新鲜度优先

矿工选择具有最新时间戳的区块来扩展,使得区块保留技术失去了其相对于新区块的保留优势。

(2) 零块

如果自私的矿工私自占用新开采的区块超过给定的时间,当该区块在网络上发布时,诚实的矿工将拒绝它,从而防止保留区块攻击。

(3) 随机选择

如果一个矿工遇到相同长度的分叉,它会随机选择一个分叉来延长,降低自私池增加其他矿工延长分叉的可能性的能力。

2.6 应用安全

2.6.1 私钥存储

私钥可以存储在密码加密的安全性较低的密钥库文件中。 用户在使用时需要输入密码获取私钥,私钥也可以存储在安全性较高的硬件安全模块(HSM)中,防止私钥被非法获取。

2.6.2 身份认证

身份认证是一种用于保证网络中用户身份合法性的认证技术。 每个用户都有一个公钥和一个私钥。 通过密码学原理,使用私钥对用户进行认证,不绑定用户的身份信息。

2.6.3 隐私泄露防御

在区块链中,对核心数据进行加密,只有获得密钥的人才能读取数据,包括交易数据、交易输出和输入,从而避免交易数据泄露。 数字签名用于证明消息是由被请求方发送的。

(1) 聚合签名

Boneh等学者提出了一种基于co-GDH和双线性映射的聚合签名,将W个不同用户的W个不同信息上的W个签名聚合成一个短签名,以防止攻击者伪造签名。

(二)集体签名

Chaum等学者首先提出,它允许群内成员基于不可否认的签名,代表群匿名对消息进行签名,从而实现系统的可靠性,有效抵御联合攻击。

(3) 环签名

Rives等学者在RSA的基础上提出了环签名。 它是一种使用所有成员的公钥和某个成员的私钥的机制。 任何成员都可以选择任何一个签名者,无需对方同意,这样即使有成员的私钥,也无法查出谁是签名者。

(4) 代理签名

基于离散对数问题的代理签名是一种直接形式,允许代理签名者代表原始签名者。 使用它需要较少的计算,并且不需要原始签名者以外的客户成员的公钥。

(5) 零知识证明

证明交易有效,但不会泄露交易内容的任何信息,从而实现对发送方地址和交易内容本身的隐私保护。

(6) 非对称加密

利用公钥加密或更复杂的同态加密来保护隐私。

2.6.4 非法内容防御

(1) Merkle哈希树

每个块由哈希树表示。 哈希树中的节点代表一个交易哈希,非法内容通过投票机制或委员会被删除,以保证区块链的不可逆性。

(2) 人工智能技术

通过使用人工智能检测非法内容并丢弃包含非法内容的交易而不是将其包含在新区块中来减少犯罪活动。

2.6.5 犯罪活动辩护

Know your customer KYC(了解你的客户)政策,核实客户身份并评估业务关系中的非法意图风险,还使用人工智能技术识别系统中潜在的犯罪活动。

2.6.6 内容损坏漏洞防御

源代码审计、渗透测试和模糊测试通常用于软件工程,以降低内存损坏漏洞的风险。 这种方法在区块链中同样适用。

2.6.7 访问控制

使用访问控制只允许授权用户访问系统,例如基于智能合约的访问控制,满足自动执行合约需求的特点,定制特定的虚拟机来运行智能合约。 建议关闭虚拟机中访问系统资源、文件系统交互等功能。

2.6.8 区块链自身漏洞防御

文献 [16] 研究了 8 个具有代表性的区块链故障,手工检查了 1108 份报告,总结了 10 种故障类型。

03

应用展望

3.1 司法行政系统

最新《民事诉讼法》增加了“电子证据”类证据,网络数据容易出现“失真”。 基于区块链的不可篡改修改,可以解决“电子证据”的失真问题,提高法庭效率。 判断的合理性。

3.2 网络资产管理

开发基于区块链技术的网络资产管理系统。 网络服务商利用区块链账户管理系统,加强对各类财产的管理,充分利用区块链技术带来的安全保障,减少针对网络财产问题的犯罪。

3.3 电子签名申请

国务院2015年5月制定的《关于大力发展电子商务加快培育经济新动能的意见》首次明确提出“建立电子合同等电子交易凭证规范化管理机制,确保交易各方的合法权益。” 目前主要以电子签名的形式保证真实性。 借助区块链技术,电子合同将具有更高的安全性,合同文件和合同内容可以紧密联系起来。

3.4 隐私保护的实现

根据工业和信息化部2013年制定的《电信和互联网用户个人信息保护规定》,个人信息是指用户的姓名、出生日期、身份证号码、住址、联系电话等数据。数字。 《中华人民共和国刑法修正案(九)》设立了“侵犯公民个人信息罪”。 区块链的溯源性降低了执法和侦查的成本,能够更好地保护个人隐私。

04

结语

区块链长期发展,机遇与危险并存,也会出现很多问题。 比如存储的成本随着时间的推移逐渐增加,要注意存储的优化升级; 区块链的数据安全依赖于密码学,但也带来了加密算法的升级难度。 基于区块链的数据安全使其广泛应用于各行各业,但安全威胁也日益突出。 建议结合区块链发展现状,加大立法监管力度,规范区块链应用; 引进先进技术,积极发展区块链平台监管机制,实现科学有力的监管; further increase investment and actively develop blockchain The underlying technology of the chain realizes the independent innovation of technology.

About the author: Liu Zongmei (1981—), female, master, lecturer, the main research direction is blockchain technology.Selected from the first issue of "Communication Technology" in 2020 (for the convenience of typesetting, the original references have been omitted) Return to Sohu, see more