零時科技區塊鏈安全100問正式上線,以通俗易懂的語言形式為大家講解區塊鏈行業知識,以及區塊鏈生態應用存在的安全問題,讓更多人了解區塊鏈及區塊鏈安全。
前言
當前區塊鏈技術和應用尚處于快速發展的初級階段,面臨的安全風險種類繁多,從區塊鏈生態應用的安全,到智能合約安全,共識機制安全和底層基礎組件安全,安全問題分布廣泛且危險性高,對生態體系,安全審計,技術架構,隱私數據保護和基礎設施的全局發展提出了全新的考驗。
1-數字錢包是什么?
區塊鏈數字錢包是存儲和管理、使用數字貨幣的工具,在區塊鏈領域有舉足輕重的地位,是用戶接觸數字貨幣的入口。
錢包在形態上,可以劃分成為軟件錢包和硬件錢包。軟件錢包就是一個APP,裝在我們的手機上,硬件錢包就是專門有一個設備來存儲這個私鑰。
動態 | 反洗錢大戰促使摩根大通區塊鏈網絡IIN在日本大受歡迎:摩根大通基于區塊鏈的支付網絡IIN在日本引起最大的興趣。長期以來,日本被指責反洗錢措施薄弱。摩根大通執行董事Daizaburo Sanai表示,已有80多家日本銀行表示愿意加入銀行間信息網絡(Interbank Information Network)。這一數字意味著該全球網絡360多家貸款機構中,來自日本的機構數量最多。
Sanai表示,日本的銀行可能正尋求利用該平臺來支持反洗錢措施,因為它使其對現金接受者的篩選“更快、更有效率”。Sanai還表示,摩根大通已開始在日本以外的地區實施IIN計劃,并計劃最早于明年1月在日本上線。[2019/12/10]
按照私鑰和簽名這個動作是否永遠離線來區分,可分為熱錢包和冷錢包。
根據私鑰的存儲和簽名發起方式區分,可以分為中心化錢包和去中心化錢包,基于區塊鏈的加密數字資產的使用,大多都是用去中心化錢包。
聲音 | 麥肯錫高級顧問:區塊鏈技術可能會摧毀倫敦金融城和NHS:據Computing消息,麥肯錫高級顧問John Straw在最近關于Business 5.0的云和基礎架構實時活動中發表了講話。他表示,以太坊等區塊鏈技術可能使許多金融服務行業變得無關緊要,一舉摧毀倫敦金融城(City of London)和英國國民健康保險制度(NHS)。“假設某人確實生產了一個有效的區塊鏈點對點(金融)系統。這將是一個可以擴展的借貸系統,我們不再需要銀行。這意味著我們將不需要中央票據交換所,這意味著它們不存在,因此也無需納稅。那么,誰來為NHS付費呢?”[2019/10/24]
2-數字錢包面臨的安全風險有哪些?
區塊鏈數字錢包存在多種形式,面臨的安全風險也是多樣性的,主要面臨的安全風險包括但不限于如下幾方面:
行情 | 美股區塊鏈概念股普遍收漲:今日美股收盤,美股區塊鏈概念股普遍收漲。柯達收平, 埃森哲收漲2.17%,Overstock.com收漲17.40%,Riot Blockchain收漲1.99%,Marathon Patent收漲3.80%,Square收跌2.38%。[2019/9/13]
1、運行環境的安全風險
加密數字貨幣錢包最核心的文件——私鑰/助記詞是存儲在終端設備上的,無論是PC端還是移動端,終端設備如果出現不安全的現象,對于私鑰/助記詞來說是有非常高的安全風險。
一個安全的數字錢包,在設計之初就應該避免因為運行環境而導致的私鑰/助記詞存在被盜可能。終端上運行環境的安全問題主要包括病軟件、操作系統漏洞和硬件漏洞等。
2、網絡傳輸的安全風險
行情 | 美股區塊鏈概念股漲跌各異:今日美股收盤,美股區塊鏈概念股漲跌各異。柯達收跌2.89%, 埃森哲收漲0.10%, Overstock.com收跌6.69%,Riot Blockchain收漲2.21%,Marathon Patent收漲5.76%,Square收跌1.44%。[2019/5/21]
網絡傳輸的安全性更多地體現在是否有良好的對抗中間人攻擊的能力上。中間人攻擊是指攻擊者與通訊的兩端分別創建獨立的聯系,并交換其所收到的數據,使通訊的兩端認為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。
安全的數字錢包需要能夠對終端里面全部的數字證書的合法性進行掃描、對網絡傳輸過程中的代理設置進行檢查并能夠保障基礎的網絡通訊環境的安全性。
動態 | 區塊鏈和虛擬現實(VR)正在藝術產業中發揮著極具影響力的作用:據東方財富網消息,區塊鏈和虛擬現實的結合正在通過創造新的藝術形式,以及增強現有的藝術形式來改變藝術世界。隨著藝術家以及全世界觀眾的更多參與和支持,類似的技術可以在不久的將來被用來形成生態系統,在這里,藝術可以被無限地創造和欣賞。[2019/1/7]
在數字錢包的開發中,在網絡傳輸層面是否使用雙向校驗的方式進行通訊驗證也是衡量一個數字錢包應用安全性的重要評判標準。
3、文件存儲方式的安全風險
對于數字錢包的私鑰/助記詞,終端設備的存儲方式也是需要在安全性設計上加以注意的。私鑰/助記詞文件存放目錄的訪問權限、私鑰/助記詞存儲的形式和加密算法設計都需要通過嚴密設計。
在對多款主流數字錢包進行安全性分析時,我們發現即使是知名的數字錢包,在私鑰/助記詞的存儲上也是比較隨意的。既有明文存儲,也有加密存儲,但是解密的密鑰卻是在代碼里面固定寫死的,起不到任何的安全防御作用。
4、應用自身的安全風險
應用自身的安全風險主要集中在應用安裝包自身的安全防御上。
應用安裝包是否具備抗篡改能力。另外,應用運行過程中的內存安全、反調試、私鑰/助記詞使用的生命周期管理、調試日志的安全性、開發流程的安全等方面也是需要去設計增強的。
5、數據備份的安全風險
如果移動應用能夠被備份出來,就可以使用計算性能更加強大的機器對私鑰/助記詞進行暴力破解。舉例來說,如果終端設備上允許數據備份,那么就可以利用系統的備份機制對應用的數據文件進行備份,而加密數字貨幣的私鑰/助記詞也就被備份到外部介質了,這就從另外一個方向打破了操作系統的安全邊界設計。
對于廣大用戶來說,數字錢包的安全也意味著財富的安全,所以我們在選擇數字錢包時一定要慎重對待,不可掉以輕心。
3-數字錢包該如何進行安全審計?
無論是中心化還是去中心化錢包,軟件錢包還是硬件錢包在安全性方面必須有充分的安全測試,針對數字錢包的安全審計包括但不限于如下測試項:
1、網絡和通信安全測試
網絡節點應達到及時發現和抵抗網絡攻擊的功能;2、錢包運行環境安全
錢包能夠對操作系統進行已知重大漏洞進行檢測,虛擬機檢測,完整性檢測;數字錢包需具有第三方程序劫持檢測功能,防止第三方程序劫持錢包盜取相關用戶信息。3、錢包認證安全
錢包認證過程中必須設置錢包解鎖密碼用于解鎖錢包,防止設備丟失后錢包信息被竊取;使用錢包進行交易簽名必須設置支付密碼,防止解鎖后解密的私鑰被竊取;使用錢包日志功能必須設置日志密碼,防止錢包密碼丟失后攻擊者直接清除錢包操作日志;交易密碼需使用多因素認證,例如:指紋、面部識別、OTP令牌、短信驗證碼等,防止密碼泄露導致私鑰丟失。4、錢包交易安全
錢包發出的所有交易必須進行簽名,簽名時必須通過輸入支付密碼解密私鑰,交易簽名生成后必須清除內存中解密后的私鑰,防止內存中的私鑰被竊取而泄漏等。5、錢包日志安全
為了方便用戶進行審計錢包操作行為,防止異常操作和未授權的操作,需記錄錢包的操作日志,同時錢包日志必須通過脫敏處理,不得含有機密信息。6、節點安全審計
錢包節點應能記錄用戶的連接記錄、交易記錄,能夠保存審計記錄的過程和結果,便于管理員進行查詢;必須對節點服務器進行安全設計和安全加固。7、節點接口安全審計
接口需要對數據進行簽名,防止黑客對數據被篡改;接口訪問需要添加token認證機制,防止黑客進行重放攻擊;節點接口需要對用戶連接速率進行限制,防止黑客模擬用戶操作進行CC攻擊。8、數據存儲安全
錢包生成的私鑰必須通過加密算法加密后才能進行存儲,同時錢包的本地靜態文件不得含有明文的敏感信息。9、數據的備份與回復
錢包生成的私鑰或者助記詞,必須在確保安全的情況下進行備份處理,避免私鑰意外丟失導致資金無法找回。如果移動應用能夠被備份出來,就可以使用計算性能更加強大的機器對私鑰/助記詞進行暴力破解。10、靜態代碼安全審計
錢包APP必須進行正規的代碼審計,以確保錢包不會有額外功能權限用來收集用戶私鑰,保證APP本身的安全性。
區塊鏈安全100問正在持續更新,歡迎大家后臺發送自己的觀點,如有對區塊鏈行業及應用有獨到見解或者疑問的朋友直接評論區留言哦!我們會把相關問題統計整理,為大家解答哦!?
巴比特訊,7月25日,“2021世界區塊鏈大會·杭州”在杭州未來科技城學術交流中心開幕。本次大會由杭州時戳信息科技有限公司主辦.
1900/1/1 0:00:00近日,海南省發布《海南省高新技術產業“十四五”發展規劃》,《規劃》將圍繞海南重點發展的三大戰略性新興產業、三大未來產業和三大優勢產業.
1900/1/1 0:00:00共識算法,可以理解為是為了實現分布式一致性協議而產生的一系列流程與規則。當分布在不同地域的節點都按照這套規則進行協商交互之后,最終總能就某個/某些問題得到一致的決策,從而實現分布式系統中不同節點.
1900/1/1 0:00:00中國人民銀行今日發布《中國數字人民幣的研發進展》白皮書。目前,數字人民幣研發試驗已基本完成頂層設計、功能研發、系統調試等工作,正遵循穩步、安全、可控、創新、實用的原則,選擇部分有代表性的地區開展.
1900/1/1 0:00:00相比傳統銀行卡,硬件錢包并不拘泥于形式,DCEP的芯片模塊是可以集成在日常生活的移動終端、掛件、智能手環,乃至各類可穿戴設備,都能成為硬件錢包以滿足不同人群的使用需求.
1900/1/1 0:00:00巴比特訊,7月25日,“2021世界區塊鏈大會·杭州”在杭州未來科技城學術交流中心舉行。本次大會由杭州時戳信息科技有限公司主辦.
1900/1/1 0:00:00