当前位置: 首页 > 科技观察

采用之前需要权衡的八个区块链安全风险

时间:2023-03-19 10:55:14 科技观察

采用前需要权衡的八个区块链安全风险它也将使企业受益。为什么现在企业区块链风靡一时?归结为两个主要原因:共享现有的多方数据和处理大量数据,同时又希望让其他人使用自己的系统和数据格式。企业区块链通过两种方式解决这些问题:首先,区块链和智能合约强制每个人就数据格式和处理规则达成一致,更重要的是,这些规则由系统强制执行,除非每个人都同意进行更改,否则没有可用的手动覆盖.其次,因为区块链和智能合约本质上是对每个人的“绿地部署”,没有人会试图将现有的解决方案强加于人。但是新技术带来了新的风险,而且往往是人们不太了解的风险。目前,企业区块链和智能合约部署存在三种新风险:遗留软件、软件缺陷和运营缺陷。与任何技术一样,区块链和智能合约有一些创造性的方法来引入安全风险。以下是企业在采用前需要权衡的8大区块链安全风险:1.遗留软件虽然企业区块链软件很少会过时,但就其变化和改进速度而言,任何超过一年或两年的软件基本上都是“石器时代”的工具。R3的开源Corda区块链平台就是一个很好的例子:从2016年5月的第一个版本到2021年5月(4.8版),Corda已经发布了182个版本,大约每10天发布一次,其中许多版本都有重大修订,主要功能增加和重构或代码删除是家常便饭。在大多数企业项目中,通常会选择安装最新版本的软件但从不升级,生怕升级会影响业务的正常运行。经验教训:确保软件是最新版本并且可以保持更新。2.安全漏洞覆盖不足企业区块链软件在安全漏洞数据库中覆盖不足。这意味着大多数企业不会实施安全更新,除非他们跟踪供应商软件发布活动。安全漏洞覆盖不足是一个巨大的问题,特别是如果它没有进入常见漏洞和暴露(CVE)数据库和美国国家常见漏洞数据库(NVD)的覆盖范围,因为如果某些漏洞没有得到官方认可,许多企业可以假设这些漏洞不存在。虽然不确定区块链的CVE和NVD覆盖率如此之低的主要原因,但原因之一是缺乏针对特定区块链漏洞的官方文档。经验教训:确保企业有资源来监控正在使用的区块链和智能合约软件中的安全漏洞和更新。3.缺乏对安全漏洞的了解传统软件对漏洞类型有很好的理解,其中许多都记录在常见弱点枚举(CWE)词典中——例如缓冲区溢出和整数溢出之间的区别被网络攻击者利用常见弱点.CommonWeaknessEnumeration(CWE)是一个关键资源。许多代码扫描工具使用它作为检测漏洞类型的基础。但是,截至2021年5月,常见弱点列举(CWE)并未具体涵盖区块链或智能合约。好消息是,已经采取措施记录这些问题,例如SWC注册表(以太坊和其他公司使用的Sturdy智能合约语言有30多个条目)和云安全联盟的区块链DLT攻击和漏洞枚举数据库,包含200多个条目,涵盖各种智能合约语言、区块链技术和一般概念。经验教训:询问您的代码审计员或工具将寻找哪些漏洞,他们应该能够清楚地表达和解释。4、扫码和安全测试不足目前的区块链和智能合约扫码工具还不是很成熟,原因很简单,因为技术太新了。雪上加霜的是,许多智能合约的部署都没有进行安全审计。这种情况开始发生变化,但是已经发生了许多安全事件,使人们意识到在部署之前审核代码和生成新密钥的重要性。例如,用于金融交易的区块链去中心化应用程序(dApp)提供商PaidNetwork向开发人员提供创建智能合约的付款,但它从未删除开发人员的密钥,因此被销毁。当开发人员的密钥后来在Git提交(将程序代码保存到存储库的过程)期间公开时,网络攻击就来了。合约已通过安全审计。但审计人员无法审计生产密钥,这会使其容易泄露,因此他们认为付费网络会用安全生成的密钥替换它,但事实并非如此。经验教训:确保扫描和审核所有智能合约代码,并安全生成并正确添加所有加密密钥。5.运营风险假设企业拥有安全的区块链和结构良好的智能合约,没有任何安全漏洞,区块链和智能合约代码仍然需要在某些东西上运行,最好是连接良好且可靠。如果您选择采用云计算服务或第三方托管,您需要确保它们也是安全的。寻求超越SOC2合规性声明的真实性和透明度。一种资源是云安全联盟的安全、信任、保证和风险(STAR)注册程序,它允许用户直接比较提供商给出的答案。经验教训:提出问题,具有安全意识的供应商和服务提供商将回答而不是回避问题。6.加密密钥和硬件安全模块(HSM)每个区块链服务和客户端的核心都是加密密钥。即使使用专用系统,将重要的加密密钥保存在计算机中也不再足够安全。企业需要将加密密钥存储在硬件安全模块(HSM)中。硬件安全模块(HSM)基本上可以完成计算机无法完成的两件事:首先,可以设置密钥,使其无法从硬件安全模块(HSM)中导出或复制。其次,用户可以通过硬件安全模块(HSM)更可靠地记录密钥使用情况。这很重要,因为如果一家公司的网络遭到破坏,它将能够确定网络攻击者将其密钥用于什么目的,而不是猜测他们可能进行的网络攻击。经验教训:敏感操作的加密材料必须在硬件安全模块(HSM)中存储和备份。7.网络钓鱼、SIM交换和其他攻击企业区块链通常不会受到广泛的网络攻击,例如使用网络钓鱼或SIM交换等技术,这些技术通常被用来攻击采用加密货币的用户。然而,勒索软件和相关攻击因其有效性而越来越多地转向网络钓鱼和鱼叉式网络钓鱼活动。针对这些攻击的对策通常是使用强大的多因素身份验证,最好是基于硬件令牌,这可以防止用户向网络攻击者提供信息,即使他们被骗了。经验教训:人类会犯错误,企业需要创建业务和技术流程来捕捉错误和恶意行为。8.51%攻击好消息是,在大多数企业区块链部署中,使用共识机制而不是工作量证明(PoW)。更常见的是,使用股权证明或更传统的投票机制,例如多数票。51%攻击是指单个实体接管大部分区块链哈希率或计算资源以试图破坏网络,并且对于基于工作量证明(PoW)的系统最为有效。即使采用简单的共识机制(例如多数表决),网络攻击者也需要劫持51%的企业——这比简单地组合通常可以租用的计算资源要困难得多。经验教训:确保了解正在使用的区块链共识机制,以及网络攻击者在什么情况下可以破坏它们。例如,构建一个需要一半以上的企业受到损害的系统是可以接受的风险。结论在区块链安全方面,有好消息也有坏消息。坏消息是区块链和智能合约软件比几乎任何其他软件都更复杂、更难保护。好消息是他们试图解决的问题真的很难。企业想要构建信息处理系统,并且知道网络攻击者可能正在攻击,但又不想让他们破坏系统。解决这个问题将开辟各种新的市场和机会。基于比特币自2009年诞生以来取得的进步,并且正在稳步实现这一目标,一些安全系统已经投入生产,能够抵御高水平的网络攻击和滥用。但与任何新技术一样,它仍然需要大量专业知识才能安全地构建和部署区块链,并更安全地运行。原标题:采纳前要权衡的8个区块链安全风险,作者:KurtSeifried