區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告-D_第1頁
區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告-D_第2頁
區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告-D_第3頁
區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告-D_第4頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告目錄 HYPERLINK l _TOC_250015 一、區(qū)塊鏈安全發(fā)展現(xiàn)狀1 HYPERLINK l _TOC_250014 二、區(qū)塊鏈基礎(chǔ)設(shè)施安全能力綜合分析3 HYPERLINK l _TOC_250013 (一)具備基礎(chǔ)權(quán)限管理功能,網(wǎng)絡(luò)控制能力有限 3 HYPERLINK l _TOC_250012 (二)采集用戶信息類型簡(jiǎn)單,隱私保護(hù)能力單一 4 HYPERLINK l _TOC_250011 (三)密碼算法國(guó)產(chǎn)化程度高,密鑰存在安全漏洞 4 HYPERLINK l _TOC_250010 (四)共識(shí)機(jī)制類型繁多,安全性能缺乏清晰驗(yàn)證 6 HYPERLI

2、NK l _TOC_250009 (五)智能合約安全投入大,缺少第三方審計(jì)支持 7 HYPERLINK l _TOC_250008 (六)系統(tǒng)安全運(yùn)維專業(yè)化、精細(xì)化程度有待提升 7 HYPERLINK l _TOC_250007 三、區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患9 HYPERLINK l _TOC_250006 (一)Top 1-區(qū)塊鏈特有入侵檢測(cè)能力弱,傳統(tǒng)入侵檢測(cè)是目前主流9(二)Top 2-密鑰明文存儲(chǔ)威脅不容小覷,或引發(fā)跨平臺(tái)風(fēng)險(xiǎn)傳播10(三)Top 3-區(qū)塊鏈核心運(yùn)行環(huán)境多采用外部隔離,存在橫向滲透風(fēng)險(xiǎn) . 10(四)Top 4-智能合約代碼審計(jì)覆蓋有限,第三方審計(jì)服務(wù)支持率低11(五

3、)Top 5-系統(tǒng)訪問控制和資源監(jiān)控能力不足,面臨資源濫用威脅11(六)Top 6-個(gè)人隱私數(shù)據(jù)未模糊化處理,引入個(gè)人隱私暴露風(fēng)險(xiǎn)點(diǎn)12(七)Top 7-公有鏈賬戶可用性管理機(jī)制不完善,用戶獨(dú)立承擔(dān)風(fēng)險(xiǎn)12(八)Top 8-密碼更新管理缺失,默認(rèn)賬戶將成為攻擊突破口13(九)Top 9-測(cè)試環(huán)境安全配置不及實(shí)際環(huán)境,環(huán)境遷移或引入風(fēng)險(xiǎn)13(十)Top 10-密鑰存儲(chǔ)存在敏感字段,為密鑰竊取攻擊提供切入口14 HYPERLINK l _TOC_250005 四、區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會(huì)14(一)Top 1-部署專業(yè)性全面化的區(qū)塊鏈惡意代碼檢測(cè)機(jī)制15 HYPERLINK l _TOC_2500

4、04 (二)Top 2-對(duì)進(jìn)出節(jié)點(diǎn)數(shù)據(jù)流提供細(xì)粒度訪問控制 15(三)Top 3-結(jié)合第三方審計(jì)與內(nèi)部審計(jì)排查系統(tǒng)安全風(fēng)險(xiǎn)15(四)Top 4-基于節(jié)點(diǎn)資源監(jiān)控分析功能加強(qiáng)權(quán)限靈活管理16(五)Top 5-采用隱私數(shù)據(jù)多重保護(hù)技術(shù)實(shí)現(xiàn)內(nèi)外雙重防護(hù)16(六)Top 6-拓展第三方核心密鑰托管以降低密鑰盜取風(fēng)險(xiǎn)16(七)Top 7-強(qiáng)化聯(lián)盟鏈智能合約權(quán)限管理以控制攻擊影響17(八)Top 8-規(guī)范密鑰更新周期以減少密鑰泄露風(fēng)險(xiǎn) 17(九)Top 9-提升第三方安全支持能力打造開放式安全生態(tài)17 HYPERLINK l _TOC_250003 (十)Top 10-通過加密混淆等方式消除系統(tǒng)敏感字段

5、18 HYPERLINK l _TOC_250002 五、區(qū)塊鏈基礎(chǔ)設(shè)施安全新方向展望18(一)方向 1-區(qū)塊鏈安全即服務(wù) B l ockcha i n Secur i ty as a Serv i ce 18(二)方向 2-區(qū)塊鏈安全容器 B l ockcha i n Secur i ty Conta i ner19 HYPERLINK l _TOC_250001 六、區(qū)塊鏈基礎(chǔ)設(shè)施未來發(fā)展建議20 HYPERLINK l _TOC_250000 附錄:首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測(cè)評(píng)概述22圖 目 錄圖 1 權(quán)限管理能力分析4圖 2 密碼算法使用比例分析5圖 3 密鑰全生命周期安全性分析6圖

6、 4 共識(shí)協(xié)議應(yīng)用情況分析7圖 5 入侵檢測(cè)功能類型分析8圖 6 首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測(cè)評(píng)參評(píng)情況分析 22圖 7 首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全能力測(cè)評(píng)時(shí)間軸 23表 目 錄表 1區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患列表 9表 2區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會(huì)列表 14表 3首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全測(cè)評(píng)指標(biāo)分布表 22區(qū)塊鏈安全能力測(cè)評(píng)與分析報(bào)告(2021 年) PAGE 23一、區(qū)塊鏈安全發(fā)展現(xiàn)狀憑借其抗篡改、透明化、分布式的安全特性,區(qū)塊鏈技術(shù)已成為全球科技和經(jīng)濟(jì)發(fā)展新熱點(diǎn),世界各主要國(guó)家紛紛加快區(qū)塊鏈相關(guān)技術(shù)的戰(zhàn)略部署、研發(fā)應(yīng)用和落地推廣。據(jù)統(tǒng)計(jì),2020 年全球共發(fā)生其區(qū)塊鏈融資事件 626 起,中國(guó)

7、有 99 起融資事件1,平均融資金額為1 . 05 億元,同比增加 8 . 23%。從細(xì)分領(lǐng)域統(tǒng)計(jì),2010-2020 期間我國(guó)融資事件集中于區(qū)塊鏈應(yīng)用層和數(shù)字貨幣方向,但區(qū)塊鏈基礎(chǔ)技術(shù)領(lǐng)域的融資金額占據(jù)首位,高達(dá) 698 . 55 億元,可見資本市場(chǎng)對(duì)基礎(chǔ)技術(shù)的重視度2。隨著區(qū)塊鏈應(yīng)用在國(guó)計(jì)民生多領(lǐng)域落地探索,為上層區(qū)塊鏈應(yīng)用提供存儲(chǔ)、傳輸、計(jì)算、開發(fā)和測(cè)試等資源能力的區(qū)塊鏈基礎(chǔ)設(shè)施, 其發(fā)展已成為推動(dòng)區(qū)塊鏈業(yè)務(wù)主流化的決勝關(guān)鍵所在。區(qū)塊鏈基礎(chǔ)設(shè)施通過建立區(qū)塊鏈底層架構(gòu)和平臺(tái),為區(qū)塊鏈技術(shù)、產(chǎn)業(yè)和應(yīng)用落地提供區(qū)塊鏈底層核心能力、資源和服務(wù),可有力清掃區(qū)塊鏈落地進(jìn)程中必須解決的區(qū)塊鏈底層性能不

8、足和開發(fā)技術(shù)門檻過高等障礙,逐步成為區(qū)塊鏈競(jìng)爭(zhēng)新熱點(diǎn)領(lǐng)域。在政府層面,以歐盟為代表已啟動(dòng)區(qū)塊鏈基礎(chǔ)設(shè)施建設(shè)部署。2018 年,21 個(gè)歐盟成員國(guó)合作建立歐洲區(qū)塊鏈服務(wù)基礎(chǔ)設(shè)施(EBSI, European B l ockcha i n Serv i ces Inf rast ructure),旨在使用區(qū)塊鏈技術(shù)提供整個(gè)歐盟范圍的跨境公共服務(wù)基礎(chǔ)設(shè)施。2020 年 2 月,EBS I 已推出首個(gè)比利時(shí)節(jié)點(diǎn)。2020 年 8 月,歐盟委員會(huì)宣布將在沙箱中1 數(shù)字來源:全球區(qū)塊鏈產(chǎn)業(yè)發(fā)展月報(bào)(2020 年 12 月),01 區(qū)塊鏈,零壹智庫2 數(shù)字來源:2020 區(qū)塊鏈產(chǎn)業(yè)投融資報(bào)告,陀螺研究院、I

9、T 桔子聯(lián)合撰寫,星球日?qǐng)?bào)、碳鏈價(jià)值、深圳市信息服務(wù)業(yè)區(qū)塊鏈協(xié)會(huì)、鏈證經(jīng)濟(jì)聯(lián)合發(fā)布對(duì)EBSI 架構(gòu)中的區(qū)塊鏈和數(shù)字資產(chǎn)用例進(jìn)行測(cè)試。在行業(yè)層面,多樣化區(qū)塊鏈基礎(chǔ)設(shè)施能力正加快建設(shè)。區(qū)塊鏈即服務(wù)(BaaS, B l ockcha in as a Serv i ce)作為一類特殊的基于云平臺(tái)的區(qū)塊鏈基礎(chǔ)設(shè)施,其所提供的資源豐富、彈性按需分配的底層技術(shù)特性使其受到了科技巨頭、云廠商、區(qū)塊鏈初創(chuàng)企業(yè)的高度關(guān)注和大力推動(dòng),微軟、IBM、甲骨文、思科、亞馬遜、SAP、阿里、百度、華 為、騰訊等國(guó)內(nèi)外諸多行業(yè)巨頭和區(qū)塊鏈領(lǐng)頭企業(yè)均已推出區(qū)塊鏈即服務(wù)平臺(tái),促進(jìn)區(qū)塊鏈基礎(chǔ)設(shè)施成為公共信任基礎(chǔ)設(shè)施。據(jù) Z i o

10、n Market Research預(yù)測(cè),2024 年全球區(qū)塊鏈即服務(wù)市場(chǎng)價(jià)值將達(dá)305 . 9億美元。2018 年,瑞士郵政和瑞士電信宣布合作建設(shè) “ 100瑞士 ” 國(guó)家級(jí)區(qū)塊鏈網(wǎng)絡(luò)基礎(chǔ)設(shè)施,為瑞士公民和企業(yè)提供區(qū)塊鏈基礎(chǔ)設(shè)施和區(qū)塊鏈即服務(wù)等區(qū)塊鏈基礎(chǔ)性服務(wù)。2019 年,國(guó)家信息中心、中國(guó)移動(dòng)、 中國(guó)銀聯(lián)等機(jī)構(gòu)正式發(fā)布并啟動(dòng)區(qū)塊鏈服務(wù)網(wǎng)絡(luò)(B l ockcha i n-based Serv i ce Network,BSN)公測(cè),以全國(guó)性區(qū)塊鏈服務(wù)基礎(chǔ)設(shè)施平臺(tái)形式為開發(fā)者提供公共區(qū)塊鏈資源環(huán)境。區(qū)塊鏈發(fā)展的同時(shí)也面臨著新的風(fēng)險(xiǎn)挑戰(zhàn)和不確定因素,相關(guān)安全事件不斷涌現(xiàn),加強(qiáng)安全能力建設(shè)已迫在眉

11、睫。習(xí)近平總書記在2019 年主持中共中央政治局第十八次集體學(xué)習(xí)時(shí)強(qiáng)調(diào),“ 要加強(qiáng)對(duì)區(qū)塊鏈安全風(fēng)險(xiǎn)的研究和分析,密切跟蹤發(fā)展動(dòng)態(tài),積極探索發(fā)展規(guī)律。要探索建立適應(yīng)區(qū)塊鏈技術(shù)機(jī)制的安全保障體系?!眳^(qū)塊鏈基礎(chǔ)設(shè)施作為對(duì)上承載各類區(qū)塊鏈應(yīng)用、對(duì)下銜接網(wǎng)絡(luò)基礎(chǔ)設(shè)施的核心樞紐, 針對(duì)區(qū)塊鏈基礎(chǔ)設(shè)施的安全攻擊將對(duì)其上承載的各類區(qū)塊鏈應(yīng)用、用戶數(shù)據(jù)等帶來極大的安全影響。在此情況下,開展區(qū)塊鏈基礎(chǔ)設(shè)施安全測(cè)評(píng)可實(shí)質(zhì)性排查其安全風(fēng)險(xiǎn)、提升其安全水平,對(duì)推動(dòng)其上區(qū)塊鏈生態(tài)安全、健康、有序發(fā)展具有重要意義。2020 年 11 月起,中國(guó)信息通信研究院安全研究所依托行業(yè)標(biāo)準(zhǔn)區(qū)塊鏈基礎(chǔ)設(shè)施安全防護(hù)要求區(qū)塊鏈基礎(chǔ)設(shè)施安全

12、防護(hù)檢測(cè)要求,公開征集公有鏈、聯(lián)盟鏈和私有鏈3項(xiàng)目,開展了首輪區(qū)塊鏈基礎(chǔ)設(shè)施安全測(cè)評(píng)。通過綜合分析測(cè)評(píng)結(jié)果,形成了區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患及十大必知必會(huì),并對(duì)未來 3 年區(qū)塊鏈安全新方向進(jìn)行了展望,旨在與業(yè)界共同筑建安全扎實(shí)的區(qū)塊鏈基礎(chǔ)設(shè)施,助力區(qū)塊鏈行業(yè)提升整體安全水平。二、區(qū)塊鏈基礎(chǔ)設(shè)施安全能力綜合分析此輪安全測(cè)評(píng)共涉及區(qū)塊鏈系統(tǒng)賬戶權(quán)限管理、數(shù)據(jù)及個(gè)人隱私、密碼機(jī)制、共識(shí)機(jī)制、智能合約、安全運(yùn)維 6 大領(lǐng)域,各領(lǐng)域整體測(cè)評(píng)情況分析如下:(一)具備基礎(chǔ)權(quán)限管理功能,網(wǎng)絡(luò)控制能力有限參評(píng)項(xiàng)目根據(jù)不同的鏈類型,可提供相應(yīng)的基礎(chǔ)性權(quán)限管理功能。無論是公有鏈或許可鏈均支持身份鑒權(quán)、雙向認(rèn)證管理、

13、認(rèn)證信息復(fù) 雜性管理、賬戶權(quán)限管理、賬戶信息傳輸機(jī)密性和完整性保護(hù);許可 鏈項(xiàng)目還普遍支持身份標(biāo)識(shí)唯一性管理、賬戶凍結(jié)與恢復(fù)功能、區(qū)塊 讀寫權(quán)限管理、智能合約權(quán)限管理。參評(píng)項(xiàng)目在默認(rèn)賬戶管理、賬戶新鮮度管理、終端訪問權(quán)限管理3 本報(bào)告中統(tǒng)稱聯(lián)盟鏈和私有鏈為許可鏈。方面的表現(xiàn)待強(qiáng)化,約 18%-25%的參評(píng)項(xiàng)目未能通過相關(guān)測(cè)試。約半數(shù)的參評(píng)項(xiàng)目缺少完善的數(shù)據(jù)流訪問管理,存在 DDoS 等資源攻擊風(fēng)險(xiǎn),如 62%的項(xiàng)目不會(huì)根據(jù)報(bào)文類型和地址對(duì)節(jié)點(diǎn)可接收?qǐng)?bào)文進(jìn)行過濾;50%的項(xiàng)目不會(huì)根據(jù)會(huì)話狀態(tài)信息,或基于應(yīng)用協(xié)議和應(yīng)用內(nèi)容對(duì)進(jìn)出節(jié)點(diǎn)的數(shù)據(jù)流進(jìn)行控制。權(quán)限管理領(lǐng)域整體表現(xiàn)分析見圖 1。數(shù)據(jù)來源:中國(guó)

14、信息通信研究院圖 1 權(quán)限管理能力分析(二)采集用戶信息類型簡(jiǎn)單,隱私保護(hù)能力單一參評(píng)項(xiàng)目采集的用戶信息包括郵箱、手機(jī)號(hào)、地理位置、登錄時(shí)間、交易時(shí)間點(diǎn)等,但 80%的項(xiàng)目對(duì)用戶隱私保護(hù)仍停留在對(duì)隱私數(shù)據(jù)提供訪問管理這種單一保護(hù)方式,未對(duì)隱私用戶信息進(jìn)行模糊處理或其他額外保護(hù),難以抵抗內(nèi)部惡意使用和外部隱私攻擊。一方面, 管理人員可通過后臺(tái)獲得用戶隱私信息,甚至在未經(jīng)用戶允許的情況下進(jìn)行二次分析獲取用戶畫像;另一方面,攻擊者一旦獲得用戶的身份信息即可獲取用戶隱私信息。(三)密碼算法國(guó)產(chǎn)化程度高,密鑰存在安全漏洞參評(píng)項(xiàng)目主要采用 SM2 簽名算法、ECDSA 簽名算法、RSA 簽名算法、SM4

15、對(duì)稱加密算法、AES 對(duì)稱加密算法、SM3 摘要算法、SHA256 摘要算法等密碼算法,算法使用比例如圖 2 所示。整體可見,國(guó)密算法的應(yīng)用比例較高,75%的參評(píng)項(xiàng)目均使用了至少一種 SM 系列國(guó)密算法,38%的參評(píng)項(xiàng)目采用了國(guó)產(chǎn) SM2、SM3、SM4 算法分別用于簽名、摘要和加密過程。數(shù)據(jù)來源:中國(guó)信息通信研究院圖 2 密碼算法使用比例分析參評(píng)項(xiàng)目對(duì)密鑰全生命周期安全管理能力參差不齊,尤其在密鑰存儲(chǔ)、備份、泄露與重置方面有待增強(qiáng),如圖 3 所示。在密鑰生成方面,所有項(xiàng)目密鑰生成所使用的隨機(jī)數(shù)均可通過隨機(jī)性測(cè)試;在密鑰存儲(chǔ)方面,實(shí)測(cè)中仍發(fā)現(xiàn)了密鑰明文存儲(chǔ)情況,僅半數(shù)的項(xiàng)目提供專用設(shè)備用于存儲(chǔ)

16、私鑰;在密鑰訪問方面,所有參評(píng)項(xiàng)目均對(duì)密鑰的訪問設(shè)置了訪問控制,使用口令、USB 認(rèn)證等方式方可訪問主密鑰和主密鑰種子;在密鑰備份方面,85%以上的項(xiàng)目采用安全服務(wù)器或第三方托管的方式對(duì)密鑰進(jìn)行必要的備份;在密鑰泄露與重置方面,75% 的參評(píng)項(xiàng)目可以在疑似密鑰泄露的情況下,通過注銷 CA、凍結(jié)賬戶等方式終止使用舊密鑰,但對(duì)密鑰重置仍采用手動(dòng)維護(hù)為主,效率有待提高。數(shù)據(jù)來源:中國(guó)信息通信研究院圖 3 密鑰全生命周期安全性分析(四)共識(shí)機(jī)制類型繁多,安全性能缺乏清晰驗(yàn)證參評(píng)項(xiàng)目使用的共識(shí)機(jī)制類型各異。非競(jìng)爭(zhēng)類的共識(shí)機(jī)制包括BFT4及其變形協(xié)議、RAFT、Ka fka,競(jìng)爭(zhēng)類的共識(shí)機(jī)制包括 PoW5

17、、PoS6 及兩種協(xié)議的變形,如圖 4 所示。在所有的協(xié)議中 RAFT 使用比例最高,而采用自研共識(shí)機(jī)制的比例達(dá) 25%??紤]到共識(shí)機(jī)制類型繁雜且專業(yè)性較強(qiáng),用戶對(duì)項(xiàng)目共識(shí)機(jī)制安全性的了解更多依賴于項(xiàng)目方的說明與論證。而據(jù)測(cè)評(píng)發(fā)現(xiàn),僅半數(shù)的項(xiàng)目以文檔形式提供對(duì)共識(shí)協(xié)議的機(jī)制及安全性論證。共識(shí)機(jī)制安全性的不清晰可能會(huì)導(dǎo)致與用戶就安全要求產(chǎn)生矛盾,甚至對(duì)系統(tǒng)內(nèi)部惡意節(jié)點(diǎn)防護(hù)的缺失。4 BFT: Byzantine Fault Tolerance,拜占庭容錯(cuò)5 PoW: Proof of Work,工作量證明6 PoS: Proof of Stake,股權(quán)證明數(shù)據(jù)來源:中國(guó)信息通信研究院圖 4 共識(shí)

18、協(xié)議應(yīng)用情況分析(五)智能合約安全投入大,缺少第三方審計(jì)支持智能合約安全漏洞作為近年來區(qū)塊鏈安全事件重要誘因之一,一直是區(qū)塊鏈項(xiàng)目安全防護(hù)的重點(diǎn)。此次測(cè)評(píng)也驗(yàn)證了參評(píng)項(xiàng)目普遍對(duì)智能合約安全投入較多,專業(yè)化安全檢測(cè)機(jī)制基本完備。許可鏈基本都具備對(duì)智能合約的安全檢查機(jī)制,可以對(duì)用戶上傳的智能合約進(jìn)行基礎(chǔ)性安全檢測(cè)及代碼審計(jì),并向相關(guān)情況告知用戶。但第三方智能合約代碼審計(jì)的支持率不高,隨著區(qū)塊鏈系統(tǒng)的壯大,代碼審計(jì)的專業(yè)性及效率將面臨挑戰(zhàn)。(六)系統(tǒng)安全運(yùn)維專業(yè)化、精細(xì)化程度有待提升參評(píng)項(xiàng)目初步具備了資源濫用攻擊的應(yīng)對(duì)功能,但水平待提升。一方面,項(xiàng)目測(cè)試環(huán)境在大規(guī)模請(qǐng)求下的穩(wěn)健性表現(xiàn)不佳。測(cè)試環(huán)境正

19、常運(yùn)行時(shí),測(cè)評(píng)節(jié)點(diǎn) CPU 占用率在 0 . 2%-5 . 1%不等。在突發(fā) 10000個(gè)區(qū)塊獲取請(qǐng)求后,CPU 占用率上升到 2 . 4%-20 . 6%,增長(zhǎng)率最低為47%,最高可達(dá) 5300%。另一方面,參評(píng)項(xiàng)目的資源監(jiān)測(cè)和告警能力測(cè)評(píng)靈敏度不高。75%的參評(píng)項(xiàng)目具備對(duì)鏈節(jié)點(diǎn)資源的監(jiān)控功能,如節(jié)點(diǎn)運(yùn)行時(shí)間、響應(yīng)時(shí)長(zhǎng)、區(qū)塊高度、節(jié)點(diǎn)間連接情況等。其余 25%的項(xiàng)目不具備資源監(jiān)控功能,故無法通過資源使用情況分析進(jìn)一步提供對(duì) DDoS、算力攻擊等網(wǎng)絡(luò)攻擊行為的檢測(cè)分析。但在 10000 個(gè)區(qū)塊獲取請(qǐng)求測(cè)試中,參評(píng)項(xiàng)目均未發(fā)出資源告警信息,參評(píng)項(xiàng)目對(duì)異常資源使用的告警敏感度待加強(qiáng)。在入侵檢測(cè)能力

20、實(shí)測(cè)環(huán)節(jié),僅有 12%的參評(píng)項(xiàng)目測(cè)試環(huán)境對(duì)測(cè)試漏洞提出了告警,其余項(xiàng)目未能成功檢測(cè)出特定的測(cè)試漏洞。這主要 是因?yàn)閰⒃u(píng)項(xiàng)目對(duì)區(qū)塊鏈特有漏洞的檢測(cè)能力和入侵規(guī)則定期更新 能力匱乏。一方面,區(qū)塊鏈漏洞檢測(cè)覆蓋率較低。參評(píng)項(xiàng)目入侵檢測(cè) 功能主要依賴于云環(huán)境等基礎(chǔ)資源提供商提供的入侵檢測(cè)功能、通用型商業(yè)化檢測(cè)工具和通用型開源入侵檢測(cè)工具(如圖 5 所示),未采 購區(qū)塊鏈特有的入侵檢測(cè)模塊,且僅有 25%參評(píng)項(xiàng)目漏洞庫參考了區(qū) 塊鏈漏洞庫或區(qū)塊鏈社區(qū)發(fā)布的漏洞信息。另一方面,缺少檢測(cè)規(guī)則 定期更新機(jī)制。只有半數(shù)的項(xiàng)目維護(hù)相關(guān)入侵防范機(jī)制的升級(jí)和更新, 其中僅有 1 個(gè)平臺(tái)的漏洞庫及時(shí)更新了參評(píng)當(dāng)月最新的

21、區(qū)塊鏈漏洞, 對(duì)通用系統(tǒng)或區(qū)塊鏈最新漏洞的檢測(cè)能力有限。數(shù)據(jù)來源:中國(guó)信息通信研究院圖 5 入侵檢測(cè)功能類型分析三、區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患通過綜合評(píng)估,根據(jù)本輪測(cè)評(píng)中安全風(fēng)險(xiǎn)的檢出比例和嚴(yán)重程度, 區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患涉及 2 項(xiàng)權(quán)限管理,2 項(xiàng)密鑰安全,1 項(xiàng)隱私保護(hù),1 項(xiàng)智能合約安全,4 項(xiàng)安全運(yùn)維,相關(guān)信息見表 1。表 1 區(qū)塊鏈基礎(chǔ)設(shè)施十大安全隱患列表排名內(nèi)容檢出比例嚴(yán)重度攻擊能力領(lǐng)域1區(qū)塊鏈特有入侵行為檢測(cè)缺失75%長(zhǎng)期安全運(yùn)維2密鑰明文存儲(chǔ)25%長(zhǎng)期密鑰安全3單一外部隔離防護(hù)引入橫向移動(dòng)風(fēng)險(xiǎn)85%未來安全運(yùn)維4智能合約代碼審計(jì)覆蓋面不全100%公有鏈33%許可鏈長(zhǎng)期智能

22、合約安全5資源濫用攻擊防范檢測(cè)能力不足25%-62%長(zhǎng)期安全運(yùn)維6隱私數(shù)據(jù)未模糊化處理80%長(zhǎng)期隱私保護(hù)7公有鏈賬戶可用性管理不完善100%公有鏈長(zhǎng)期權(quán)限管理8密碼更新管理缺失下的默認(rèn)賬戶風(fēng)險(xiǎn)18%長(zhǎng)期權(quán)限管理9測(cè)試環(huán)境遷移不完備100%未來安全運(yùn)維10密鑰存儲(chǔ)存在敏感字段38%長(zhǎng)期密鑰安全數(shù)據(jù)來源:中國(guó)信息通信研究院(一)Top 1- 區(qū)塊鏈特有入侵檢測(cè)能力弱,傳統(tǒng)入侵檢測(cè)是目前主流75%的參評(píng)項(xiàng)目通過部署采購的或開源的通用型入侵檢測(cè)工具, 提供對(duì) W i ndows/ L inux 等操作系統(tǒng)的惡意代碼檢測(cè)及其他傳統(tǒng)網(wǎng)絡(luò)入侵檢測(cè)能力。其采用的漏洞庫則參考入侵檢測(cè)工具提供商、云服務(wù)提供商等發(fā)

23、布的漏洞庫,這些漏洞庫針對(duì)傳統(tǒng)網(wǎng)絡(luò)或云環(huán)境下的安全漏洞,但無法提供針對(duì)區(qū)塊鏈的特有漏洞掃描檢測(cè)。其余 25%的參評(píng)平臺(tái)額外采用了國(guó)家區(qū)塊鏈漏洞子庫或區(qū)塊鏈社區(qū)官方發(fā)布的漏洞庫對(duì)傳統(tǒng)漏洞庫形成補(bǔ)充,但其中僅有 1 個(gè)平臺(tái)的漏洞庫及時(shí)更新了參評(píng)當(dāng)月最新的區(qū)塊鏈漏洞,具備區(qū)塊鏈特有漏洞的定期更新能力。實(shí)際上,區(qū)塊鏈安全漏洞頻出,國(guó)家區(qū)塊鏈漏洞子庫自 2020 年 7 月- 12 月已收錄 116 個(gè)漏洞,某區(qū)塊鏈漏洞平臺(tái)7在 2020 年 12 月 23- 31日即發(fā)布區(qū)塊鏈高危漏洞 11 個(gè)。如若區(qū)塊鏈平臺(tái)不能及時(shí)更新區(qū)塊鏈專有漏洞,攻擊者可利用近期發(fā)布甚至未及時(shí)修復(fù)的歷史漏洞滲透區(qū)塊鏈平臺(tái),造成

24、平臺(tái)數(shù)據(jù)丟失、用戶經(jīng)濟(jì)損失等。(二)Top 2- 密鑰明文存儲(chǔ)威脅不容小覷,或引發(fā)跨平臺(tái)風(fēng)險(xiǎn)傳播在此輪檢測(cè)中,25%的參評(píng)區(qū)塊鏈項(xiàng)目存在密鑰明文存儲(chǔ)現(xiàn)象。經(jīng)調(diào)研得知,盡管參評(píng)平臺(tái)可通過軟加密、硬加密等方式提供密鑰保護(hù)能力,但為了滿足平臺(tái)客戶便捷式使用要求,平臺(tái)會(huì)犧牲高安全要求,采用密鑰明文存儲(chǔ)方式作為默認(rèn)模式,僅在用戶高要求環(huán)境下提供軟加密、硬加密等密鑰保護(hù)措施。實(shí)際上,因密鑰明文存儲(chǔ)導(dǎo)致的賬戶泄密、惡意盜用轉(zhuǎn)賣等安全事件屢見不鮮,區(qū)塊鏈平臺(tái)自帶的生產(chǎn)、經(jīng)濟(jì)等屬性更易受到攻擊者關(guān)注。攻擊者可利用明文存儲(chǔ)的密鑰, 滲透區(qū)塊鏈平臺(tái),甚至跨平臺(tái)系統(tǒng)造成大規(guī)模風(fēng)險(xiǎn)傳播,造成用戶和平臺(tái)損失。(三)Top

25、 3- 區(qū)塊鏈核心運(yùn)行環(huán)境多采用外部隔離,存在橫向滲透風(fēng)險(xiǎn)85%以上參評(píng)項(xiàng)目的區(qū)塊鏈核心運(yùn)行環(huán)境僅采用外部隔離功能以7 去中心化漏洞懸賞平臺(tái),https:/dvpnet.io/home提供入侵防范能力,即通過將區(qū)塊鏈的運(yùn)行環(huán)境隔離在內(nèi)網(wǎng)環(huán)境中, 在外側(cè)對(duì)區(qū)塊鏈核心運(yùn)行環(huán)境進(jìn)行惡意代碼、入侵檢測(cè)等防護(hù)能力, 而在核心運(yùn)行環(huán)境內(nèi)部(如核心節(jié)點(diǎn)處)不再提供安全入侵能力。然而,單純采用“隔離即安全”的區(qū)塊鏈核心系統(tǒng)將受到內(nèi)部橫向攻擊威脅。一旦惡意攻擊突破外部隔離機(jī)制,則可利用內(nèi)部防護(hù)缺失這一漏洞,以被攻陷的設(shè)備為跳板,在區(qū)塊鏈核心運(yùn)行環(huán)境肆意橫向移動(dòng), 造成更大范圍更快速度的節(jié)點(diǎn)淪陷,加大安全防控難度

26、。(四)Top 4- 智能合約代碼審計(jì)覆蓋有限,第三方審計(jì)服務(wù)支持率低所有參評(píng)的公有鏈項(xiàng)目均不為用戶上傳的智能合約提供代碼審計(jì)功能,僅由用戶自行判斷上傳和調(diào)用的智能合約代碼安全性。參評(píng)許可鏈項(xiàng)目雖均提供智能合約代碼審計(jì),其中僅 67%的許可鏈項(xiàng)目提供第三方智能合約代碼審計(jì)功能,其余許可鏈項(xiàng)目則通過人工檢測(cè)等方式提供內(nèi)部代碼檢測(cè)。近年來,受智能合約專業(yè)門檻較高且尚未形成安全規(guī)范等客觀影響,智能合約代碼漏洞一直是公有鏈和許可鏈安全事件重要誘因之一。未來隨著區(qū)塊鏈系統(tǒng)不斷擴(kuò)張,智能合約的生命周期管理越發(fā)復(fù)雜,如果區(qū)塊鏈系統(tǒng)不提供智能合約代碼審計(jì)或僅依賴于內(nèi)部人工審計(jì)方式,區(qū)塊鏈系統(tǒng)將面臨審計(jì)人才短缺

27、、人力成本較高、代碼審計(jì)效率低下等問題,智能合約極易成為重要風(fēng)險(xiǎn)點(diǎn)。(五)Top 5- 系統(tǒng)訪問控制和資源監(jiān)控能力不足,面臨資源濫用威脅25%的參評(píng)項(xiàng)目在實(shí)測(cè)中未限制訪問終端的地址范圍,62%的參評(píng)項(xiàng)目中節(jié)點(diǎn)可接收到目標(biāo)地址中不包含自身地址的報(bào)文,且 50%的參評(píng)項(xiàng)目不限制單個(gè)用戶或進(jìn)程對(duì)系統(tǒng)資源的最大使用量。如此不完備的網(wǎng)絡(luò)和設(shè)備訪問控制機(jī)制為惡意終端進(jìn)入系統(tǒng)并進(jìn)一步開展 DDoS 等大規(guī)模攻擊提供可乘之機(jī)。一旦系統(tǒng)遭受大規(guī)模資源濫用攻擊,有25%的參評(píng)項(xiàng)目無法提供對(duì)節(jié)點(diǎn)的資源監(jiān)控功能,相應(yīng)影響對(duì) DDoS 等資源濫用攻擊的檢測(cè)能力,難以及時(shí)告警并排查風(fēng)險(xiǎn)。(六)Top 6- 個(gè)人隱私數(shù)據(jù)未

28、模糊化處理,引入個(gè)人隱私暴露風(fēng)險(xiǎn)點(diǎn)約 90%的參評(píng)項(xiàng)目采集了手機(jī)、郵箱地址、地理位置、登錄時(shí)間等個(gè)人隱私數(shù)據(jù),其中 80%的項(xiàng)目雖通過賬戶驗(yàn)證對(duì)個(gè)人隱私數(shù)據(jù)進(jìn)行訪問控制,但未對(duì)個(gè)人隱私數(shù)據(jù)進(jìn)行模糊化處理,即只需通過賬戶驗(yàn)證便可訪問用戶的所有隱私信息。對(duì)于這些未模糊化處理個(gè)人隱私數(shù)據(jù)的區(qū)塊鏈平臺(tái),一旦賬戶信息被泄露,攻擊者進(jìn)入用戶賬戶后, 無需進(jìn)行多重認(rèn)證,即可獲取明文存儲(chǔ)的所有隱私數(shù)據(jù)。管理人員也可在未經(jīng)用戶允許的情況下,通過后臺(tái)獲得甚至分析用戶隱私信息, 存在用戶隱私數(shù)據(jù)濫用風(fēng)險(xiǎn)。(七)Top 7- 公有鏈賬戶可用性管理機(jī)制不完善,用戶獨(dú)立承擔(dān)風(fēng)險(xiǎn)所有的參評(píng)公有鏈項(xiàng)目均不提供對(duì)可疑、高危賬戶

29、的權(quán)限凍結(jié)措施,僅由用戶獨(dú)立為自身密鑰及賬戶的安全性負(fù)責(zé)。相比之下,所有的許可鏈參評(píng)項(xiàng)目均可通過證書凍結(jié)、注銷等方式終止疑似泄密賬戶的權(quán)限,為用戶賬戶及時(shí)提供系統(tǒng)層面安全防護(hù),與用戶共同保障賬戶安全。實(shí)際上,與許可鏈相比,公有鏈公開化的特性加劇了入侵風(fēng)險(xiǎn),在此情況下,由防護(hù)能力有限的用戶獨(dú)立承擔(dān)賬戶防護(hù)責(zé)任,將引入防護(hù)空白期,帶來極大的安全隱患。例如一旦用戶賬戶受到攻擊, 出現(xiàn)賬戶行為異?;蛴脩裘荑€泄露,公有鏈用戶將無法從系統(tǒng)處獲得賬戶凍結(jié)等保護(hù),在用戶發(fā)現(xiàn)異常并更新密鑰的過程中,攻擊者可利用此段防護(hù)空白期竊取賬戶數(shù)據(jù)或資產(chǎn)。(八)Top 8- 密碼更新管理缺失,默認(rèn)賬戶將成為攻擊突破口18%

30、的參評(píng)項(xiàng)目中檢測(cè)出 adm i n 類默認(rèn)賬戶,兼之相關(guān)項(xiàng)目未設(shè)置密鑰周期性更新機(jī)制,默認(rèn)賬戶尤其是具有管理者權(quán)限的 adm i n 默認(rèn)賬戶極易成為攻擊者入侵的重要突破口。據(jù)統(tǒng)計(jì),在企業(yè)遭遇遠(yuǎn)程暴破并被投放勒索病毒的案例中,因默認(rèn)賬戶被入侵的事故就占據(jù)了8 成8。在賬戶數(shù)量不斷增多的區(qū)塊鏈系統(tǒng)中,如果允許默認(rèn)賬戶的存在且賬戶密碼不要求及時(shí)更新,僅靠人工進(jìn)行默認(rèn)賬戶管理,極有可能出現(xiàn)默認(rèn)賬戶使用默認(rèn)密碼或弱密碼的情況,為攻擊者利用默認(rèn)賬戶非法獲取權(quán)限提供便捷入口。(九)Top 9- 測(cè)試環(huán)境安全配置不及實(shí)際環(huán)境,環(huán)境遷移或引入風(fēng)險(xiǎn)幾乎所有參評(píng)項(xiàng)目都存在測(cè)試環(huán)境在傳輸機(jī)密性保護(hù)、身份認(rèn)證、入侵檢

31、測(cè)或其他領(lǐng)域的安全配置低于生產(chǎn)環(huán)境的現(xiàn)象。以安全傳輸協(xié) 議為例,75%的測(cè)試環(huán)境中采用 tcp、http 等弱加密安全協(xié)議,在遷8 來源:火絨安全實(shí)驗(yàn)室移到實(shí)際環(huán)境后則改用 https、TLS 等安全傳輸方式。在環(huán)境遷移過程中,可能存在測(cè)試環(huán)境的弱安全保護(hù)機(jī)制未完全遷移帶來的安全短板。(十)Top 10 - 密鑰存儲(chǔ)存在敏感字段,為密鑰竊取攻擊提供切入口38%的參評(píng)項(xiàng)目中檢測(cè)出 “ PRIVATE KEY ” 等密鑰相關(guān)敏感詞,測(cè)評(píng)人員可借助敏感詞所在位置查找到密鑰存儲(chǔ)相關(guān)信息。未經(jīng)混淆的密鑰敏感詞同時(shí)也為攻擊者精準(zhǔn)獲取密鑰存儲(chǔ)信息提供入口,提高密鑰攻擊的成功率和效率。攻擊者可借此捕獲加密存儲(chǔ)

32、甚至明文存儲(chǔ)的密鑰,進(jìn)而獲取用戶信息或進(jìn)入系統(tǒng)進(jìn)行滲透。四、區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會(huì)針對(duì)區(qū)塊鏈基礎(chǔ)設(shè)施安全測(cè)評(píng)中出現(xiàn)安全風(fēng)險(xiǎn)和安全保障缺失情況,根據(jù)重要性排名,對(duì)區(qū)塊鏈基礎(chǔ)設(shè)施平臺(tái)提出十大必知必會(huì)安全操作,如表 2 所示。表 2 區(qū)塊鏈基礎(chǔ)設(shè)施十大必知必會(huì)列表排名主要安全操作目標(biāo)相關(guān)風(fēng)險(xiǎn)領(lǐng)域1區(qū)塊鏈惡意代碼檢測(cè)機(jī)制當(dāng)前專業(yè)化惡意代碼檢測(cè)能力弱,未能定期更新R i sk Top 1安全運(yùn)維2細(xì)粒度數(shù)據(jù)流訪問控制提升節(jié)點(diǎn)資源消耗攻擊防范檢測(cè)能力R i sk Top 3權(quán)限管理3復(fù)合應(yīng)用第三方審計(jì)與內(nèi)部審計(jì)提高審計(jì)效率,降低系統(tǒng)安全風(fēng)險(xiǎn)R i sk Top 1-10安全運(yùn)維4節(jié)點(diǎn)資源監(jiān)控分析與權(quán)限

33、管理實(shí)現(xiàn)對(duì)可疑節(jié)點(diǎn)和疑似攻擊的告警處置R i sk Top 5安全運(yùn)維5隱私數(shù)據(jù)多重保護(hù)降低內(nèi)部惡意人員和外部攻擊者獲取隱私數(shù)據(jù)風(fēng)險(xiǎn)R i sk Top 6隱私保護(hù)6第三方核心密鑰托管降低對(duì)存儲(chǔ)密鑰的盜取風(fēng)險(xiǎn)R i sk Top2,10密鑰安全7為高級(jí)別賬戶提供智能合約權(quán)限管理能力控制聯(lián)盟鏈中智能合約相關(guān)的惡意代碼影響范圍R i sk Top 4智能合約8規(guī)范密鑰更新周期減少密鑰泄露風(fēng)險(xiǎn)R i sk Top 8密鑰安全9擴(kuò)展第三方安全支持能力提高安全管理效率,打造開放式安全生態(tài)R i sk Top1-10安全運(yùn)維10消除系統(tǒng)敏感字段降低攻擊者通過敏感詞捕獲密鑰的風(fēng)險(xiǎn)R i sk Top10密鑰

34、安全數(shù)據(jù)來源:中國(guó)信息通信研究院(一)Top 1 - 部署專業(yè)性全面化的區(qū)塊鏈惡意代碼檢測(cè)機(jī)制公有鏈、聯(lián)盟鏈及私有鏈項(xiàng)目均應(yīng)部署專業(yè)的區(qū)塊鏈惡意代碼檢 測(cè)工具,支持對(duì)上傳的智能合約進(jìn)行形式化驗(yàn)證、與漏洞庫里的漏洞 進(jìn)行自動(dòng)匹配分析等功能。漏洞庫應(yīng)多方位參考國(guó)家級(jí)區(qū)塊鏈漏洞庫、區(qū)塊鏈官方社區(qū)與區(qū)塊鏈安全社區(qū)發(fā)布的漏洞信息,并定期進(jìn)行更新。(二)Top2- 對(duì)進(jìn)出節(jié)點(diǎn)數(shù)據(jù)流提供細(xì)粒度訪問控制聯(lián)盟鏈可采用黑白名單、網(wǎng)絡(luò)隔離、報(bào)文篩選、端口限制等方式, 基于進(jìn)出節(jié)點(diǎn)數(shù)據(jù)包的類型、源地址、目的地址、協(xié)議內(nèi)容等,對(duì)數(shù)據(jù)流進(jìn)行細(xì)粒度監(jiān)測(cè)和控制。節(jié)點(diǎn)細(xì)粒度訪問控制機(jī)制將更有針對(duì)性地避免對(duì)節(jié)點(diǎn)的資源消耗攻擊,降

35、低因網(wǎng)絡(luò)中可用節(jié)點(diǎn)減少帶來的全網(wǎng) 51%攻擊、日蝕攻擊等攻擊風(fēng)險(xiǎn)。(三)Top 3- 結(jié)合第三方審計(jì)與內(nèi)部審計(jì)排查系統(tǒng)安全風(fēng)險(xiǎn)此輪測(cè)評(píng)所有參評(píng)項(xiàng)目均提供內(nèi)部安全審計(jì),但僅有 1 家參評(píng)項(xiàng)目提供了第三方源碼審計(jì)報(bào)告。一旦區(qū)塊鏈源碼或核心機(jī)制存在的漏 洞被利用,分布式、抗篡改的區(qū)塊鏈系統(tǒng)將面臨攻擊范圍大、系統(tǒng)難 恢復(fù)的后果。因此建議在公有鏈和許可鏈各版本上線等關(guān)鍵時(shí)期前進(jìn) 行第三方審計(jì),通過采用專業(yè)第三方審計(jì)與內(nèi)部審計(jì)雙重保障的方式,對(duì)智能合約、共識(shí)機(jī)制等區(qū)塊鏈特有技術(shù)模塊實(shí)現(xiàn)區(qū)塊鏈專業(yè)審計(jì)能力復(fù)用,最大程度地提高審計(jì)效率,降低系統(tǒng)安全風(fēng)險(xiǎn)。(四)Top 4- 基于節(jié)點(diǎn)資源監(jiān)控分析功能加強(qiáng)權(quán)限靈活

36、管理聯(lián)盟鏈應(yīng)具備對(duì)節(jié)點(diǎn)資源使用情況的監(jiān)控和分析功能,包括對(duì)節(jié)點(diǎn)運(yùn)行時(shí)間、響應(yīng)時(shí)長(zhǎng)、網(wǎng)絡(luò)連接情況、資源消耗情況、節(jié)點(diǎn)區(qū)塊鏈高度等情況的監(jiān)控,并基于資源使用情況分析實(shí)現(xiàn)對(duì)可疑節(jié)點(diǎn)和疑似攻擊的告警。區(qū)塊鏈即服務(wù)平臺(tái)或聯(lián)盟鏈底層平臺(tái)還應(yīng)在系統(tǒng)層面支持對(duì)可疑節(jié)點(diǎn)和賬戶的權(quán)限變更,如通過 CA 吊銷數(shù)字證書、取消相關(guān)賬戶權(quán)限,或?yàn)楣芾碚咛峁┛煽焖僮兏梢少~戶權(quán)限的智能合約, 實(shí)現(xiàn)異常賬戶凍結(jié)、節(jié)點(diǎn)禁入、資源使用量限制等操作。(五)Top 5- 采用隱私數(shù)據(jù)多重保護(hù)技術(shù)實(shí)現(xiàn)內(nèi)外雙重防護(hù)在現(xiàn)有隱私數(shù)據(jù)訪問控制的基礎(chǔ)上,一方面使用隱私數(shù)據(jù)庫存儲(chǔ)隱私數(shù)據(jù),為內(nèi)部訪問提供安全保護(hù),另一方面對(duì)隱私數(shù)據(jù)進(jìn)行模糊化處理,

37、要求用戶通過多重安全驗(yàn)證后方可訪問隱私數(shù)據(jù)。通過采用如上多重保護(hù)技術(shù)確保內(nèi)部惡意人員和外部攻擊者無法直接獲取隱私數(shù)據(jù)。(六)Top 6- 拓展第三方核心密鑰托管以降低密鑰盜取風(fēng)險(xiǎn)目前 85%以上的參評(píng)項(xiàng)目已為主密鑰和密鑰種子提供了備份,但僅有半數(shù)的項(xiàng)目采用加密機(jī)等專用設(shè)備機(jī)制保護(hù)密鑰?;诤诵拿荑€安全的重要性,應(yīng)進(jìn)一步增加對(duì)主密鑰和密鑰種子的第三方托管業(yè)務(wù)。在頒發(fā)核心密鑰時(shí),對(duì)私鑰進(jìn)行拆分加密,并分別交由可信的第三方 機(jī)構(gòu)、銀行等進(jìn)行托管,以保證任意一個(gè)機(jī)構(gòu)都無法獨(dú)立盜取私鑰進(jìn) 行簽名交易。(七)Top 7 - 強(qiáng)化聯(lián)盟鏈智能合約權(quán)限管理以控制攻擊影響在聯(lián)盟鏈中建議為 adm i n 等高級(jí)別

38、管理賬戶增加與智能合約生命周期相關(guān)的控制權(quán)限。一旦運(yùn)行環(huán)境中智能合約漏洞被惡意調(diào)用, 高級(jí)別賬戶可以緊急進(jìn)行升級(jí)或銷毀操作,有效控制智能合約相關(guān)的惡意代碼影響范圍。(八)Top 8- 規(guī)范密鑰更新周期以減少密鑰泄露風(fēng)險(xiǎn)加強(qiáng)賬戶新鮮度管理,尤其是對(duì) adm i n、t est 等高權(quán)限、高安全、高危賬戶的密鑰管理,根據(jù)不同的賬戶安全級(jí)別設(shè)置相應(yīng)的密鑰更新周期,定期進(jìn)行密碼更新,降低密鑰泄露風(fēng)險(xiǎn)。(九)Top 9- 提升第三方安全支持能力打造開放式安全生態(tài)目前僅有少數(shù)項(xiàng)目可支持多種第三方安全能力,如 2 / 3 參評(píng)項(xiàng)目支持第三方智能合約審計(jì),僅有 1 個(gè)參評(píng)項(xiàng)目提供了支持第三方密碼服務(wù)的證明材料

39、。在安全能力服務(wù)化趨勢(shì)推動(dòng)下,在區(qū)塊鏈項(xiàng)目中尤 其是在區(qū)塊鏈即服務(wù)項(xiàng)目中擴(kuò)展支持第三方密碼服務(wù)、智能合約審計(jì)、惡意代碼檢測(cè)機(jī)制等多種安全能力,對(duì)單一項(xiàng)目而言可提高系統(tǒng)安全 管理效率和靈活性, 降低供應(yīng)鏈風(fēng)險(xiǎn),對(duì)區(qū)塊鏈行業(yè)而言可推動(dòng)區(qū)塊鏈安全市場(chǎng)向?qū)I(yè)化、開放化、服務(wù)化方向蓬勃發(fā)展,助力打造健康安全的區(qū)塊鏈生態(tài)環(huán)境。(十)Top 10 - 通過加密混淆等方式消除系統(tǒng)敏感字段通過對(duì)“PRIVATE KEY”“PRI_KEY”“PRIVATE”“KEY”等諸多敏感詞進(jìn)行加密或混淆操作,消除敏感詞檢出風(fēng)險(xiǎn),降低攻擊者通過敏感詞采集密鑰相關(guān)信息甚至捕獲密鑰的可能。五、區(qū)塊鏈基礎(chǔ)設(shè)施安全新方向展望在區(qū)塊鏈

40、基礎(chǔ)設(shè)施加速建設(shè)的同時(shí),也帶來了區(qū)塊鏈基礎(chǔ)設(shè)施安全市場(chǎng)精細(xì)化發(fā)展需求。預(yù)計(jì) 2021 年-2023 年間區(qū)塊鏈安全領(lǐng)域?qū)⒂楷F(xiàn)兩類新興安全方向,分別從廣度和深度提供區(qū)塊鏈專業(yè)化安全能力。(一)方向 1- 區(qū)塊鏈安全即服務(wù) B l ockcha i n Secur i tyas a Serv i ce隨著區(qū)塊鏈應(yīng)用對(duì)專業(yè)化區(qū)塊鏈基礎(chǔ)設(shè)施需求提高,公共型區(qū)塊鏈基礎(chǔ)設(shè)施平臺(tái)已成為近年來一大發(fā)展熱點(diǎn)。由于其上承載的業(yè)務(wù)將不限于特定的客戶,區(qū)塊鏈應(yīng)用、技術(shù)模塊、用戶數(shù)據(jù)的類型和數(shù)量愈發(fā)繁雜,對(duì)基礎(chǔ)設(shè)施平臺(tái)的安全能力提出了更高要求。在此情況下, 區(qū)塊鏈安全即服務(wù)作為區(qū)塊鏈安全產(chǎn)品邁向服務(wù)化細(xì)分化的產(chǎn)物,有望

41、成為未來三年內(nèi)新生市場(chǎng)方向,既為區(qū)塊鏈基礎(chǔ)設(shè)施方提供更高水平、低成本的安全保障,也為區(qū)塊鏈安全市場(chǎng)成長(zhǎng)注入強(qiáng)心針,催生更加精細(xì)的安全產(chǎn)品服務(wù)。區(qū)塊鏈安全即服務(wù)的發(fā)展需要區(qū)塊鏈基礎(chǔ)設(shè)施平臺(tái)方、區(qū)塊鏈安全提供方、研究測(cè)評(píng)機(jī)構(gòu)等多方共同發(fā)力。一是提升區(qū)塊鏈基礎(chǔ)設(shè)施平臺(tái)開放性,平臺(tái)方提供密鑰、審計(jì)、攻擊檢測(cè)等第三方安全服務(wù)接口,為用戶提供多樣化選擇可能。二是提高區(qū)塊鏈安全即服務(wù)規(guī)范性, 平臺(tái)方明確安全服務(wù)需求,與區(qū)塊鏈安全服務(wù)提供商共同加快安全服務(wù)技術(shù)、評(píng)估等標(biāo)準(zhǔn)研制,落實(shí)相關(guān)技術(shù)指標(biāo)、接口要求等,提高安全服務(wù)適配性。三是加快區(qū)塊鏈安全即服務(wù)的評(píng)估,研究測(cè)評(píng)機(jī)構(gòu)將開放性納入?yún)^(qū)塊鏈基礎(chǔ)設(shè)施平臺(tái)評(píng)估指標(biāo),

42、同時(shí)加快對(duì)區(qū)塊鏈安全即服務(wù)相關(guān)測(cè)評(píng),為用戶選擇提供可信參考。(二)方向 2 - 區(qū)塊鏈安全容器 B l ockcha inSecur i tyConta iner在區(qū)塊鏈基礎(chǔ)設(shè)施尤其是不同區(qū)塊鏈即服務(wù)平臺(tái)上,存在多種不可控制的服務(wù)對(duì)象共同使用平臺(tái)資源,進(jìn)行聯(lián)盟創(chuàng)建與維護(hù)、智能合約創(chuàng)建與調(diào)用、資源占用與釋放等操作。其中可能存在惡意節(jié)點(diǎn)上傳惡意代碼、資源濫用等行為,如若不能盡快被發(fā)現(xiàn)或被控制在特定范圍內(nèi),將有可能輻射影響基礎(chǔ)設(shè)施平臺(tái)上其他用戶或系統(tǒng)。在此情況下,區(qū)塊鏈安全容器有望為區(qū)塊鏈打造隔離化安全運(yùn)行環(huán)境,填補(bǔ)當(dāng)前區(qū)塊鏈專業(yè)化入侵防護(hù)產(chǎn)品缺失。區(qū)塊鏈安全容器需要區(qū)塊鏈基礎(chǔ)設(shè)施提供方、區(qū)塊鏈安全廠商與云安全廠商合力打造,最大程度發(fā)揮安全容器標(biāo)準(zhǔn)化、可移植、靈活性、可控制的優(yōu)勢(shì)。區(qū)塊鏈安全容器中應(yīng)集成有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論