區(qū)塊鏈系統(tǒng)中的攻擊與安全防護課件_第1頁
區(qū)塊鏈系統(tǒng)中的攻擊與安全防護課件_第2頁
區(qū)塊鏈系統(tǒng)中的攻擊與安全防護課件_第3頁
區(qū)塊鏈系統(tǒng)中的攻擊與安全防護課件_第4頁
區(qū)塊鏈系統(tǒng)中的攻擊與安全防護課件_第5頁
已閱讀5頁,還剩24頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、區(qū)塊鏈系統(tǒng)中的攻擊與安全防護為什么我們說 區(qū)塊鏈很安全 ?為什么我們說區(qū)塊鏈很安全?數(shù)據(jù)公開透明 & 身份隱私保密記錄不可篡改 & 交易無法抵賴 去中心化網(wǎng)絡 & 分布式共識“至2025年,全球GDP總量的10%,將在區(qū) 塊鏈上記錄和交易。” WEF 2017為什么我們說 區(qū)塊鏈還不是很安全 ?為什么我們說區(qū)塊鏈還不是很安全?區(qū)塊鏈 的安全現(xiàn)狀: 黑客的提款機=區(qū)塊鏈系統(tǒng)中的攻擊分類(1)應用層攻擊:錢包和智能合約(2)系統(tǒng)層攻擊:交易所和服務商(3)基礎(chǔ)設施層攻擊: 共識、算法、P2P網(wǎng)絡(1)應用層攻擊: 錢包和智能合約案例:MyEtherWallet 在線錢包攻擊案例:本地PC錢包地址替

2、換攻擊案例:社會工程學 & 手機/郵箱攻擊2016年12月,黑客通過攻擊區(qū)塊鏈VC 投資人沈波 (Bo Shen)的手機,成功竊 取大量ETH幣和Augur幣, 造成至少 $300,000的損失。案例:著名的智能合約攻擊事件2016年,黑客攻擊DAO智能合約,成功盜取 360萬個ETH(現(xiàn)在相當于72億元) 2017年,Parity多重簽名合約存在漏洞,被兩 次攻擊,先后造成15.3萬個ETH、93萬個ETH 的損失2018年4月,美鏈BEC出現(xiàn)合約無限復制token 的Bug,市值蒸發(fā)64億2018年7月,Bancor智能合約更新程序遭黑客 攻擊,損失約2.5萬個ETH和一些其他加密貨幣“(

3、Not So) Smart Contract”(2)系統(tǒng)層攻擊:交易所和服務商案例:加密貨幣交易所屢遭攻擊服務器被攻破Bitfinex, Poloniex, Bithumb, Youbit, CoinCheck, GateCoin, Bitcoinica, BitGrail 監(jiān)守自盜(內(nèi)鬼作案 or 跑路)Mt. Gox,ShapeShift, CoinSecure,Bit LC, Bitcoin7, 區(qū)塊鏈底層Bug被利用Coinbase,Mt. Gox, 案例:一些加密貨幣在線服務商的典型安全事故針對服務器軟件的攻擊Tether (USDT)BCoinDash ICOSteem.it (S

4、TEEM)針對管理人員的攻擊(釣魚)BitPay針對云服務器提供商的攻擊Slush Pool(3)基礎(chǔ)設施層攻擊: 共識、算法、P2P網(wǎng)絡案例:比特幣“1 RETURN”Bug(核心代碼缺陷) 2010年7月,德國程序員ArtForz發(fā)現(xiàn)比特幣腳本程 序中有一處潛在破壞力極強的Bug該Bug被惡意用戶利用后,可以越權(quán)動用他人錢包中比特幣,從而可能導致比特幣變得一文不值 比特幣的創(chuàng)始人中本聰在郵件中給加文說(加文是比 特幣早期的另一位主要開發(fā)者,中本聰消失后接手比 特幣代碼管理權(quán)) :“ 對 于 其 他 不 知 道 該 Bug 的 人 , 要 避 免 描述這個 Bug的名字(1 Return)“

5、該Bug在大多數(shù)比特幣節(jié)點經(jīng)過更新修復、不再受此問題影響后,才被公之于眾 程序員ArtForz在發(fā)現(xiàn)Bug后選擇悄悄告訴中本聰, 成為比特幣區(qū)塊鏈歷史上鮮為人知的安全救星case OP_RETURN:pc = pend;break;OP_1 OP_RETURNDigital Gold : Bitcoin and the Inside Story of the Misfits and Millionaires Trying to Reinvent Money案例:比特幣天量刷幣漏洞(核心代碼缺陷)2010年8月,美國程序員JeffGarzik 發(fā)現(xiàn)比特幣區(qū)塊鏈中第#74638個區(qū)塊, 包含了一筆

6、涉及 3個地址、金額超過 1800億BTC的交易經(jīng)核實,代碼中檢查交易的邏輯存在 求和溢出漏洞,而未被妥善處理發(fā)現(xiàn)此Bug后,比特幣開發(fā)者很快發(fā)布了含有補丁的新版本軟件 在第#74691塊,帶補丁版本的比特幣 區(qū)塊鏈的長度終于追趕上并且超越了 包含天量BTC漏洞的鏈,最終是有驚 無險地解決了這次比特幣區(qū)塊鏈歷史 上最為重大的危機事件。案例:51%/雙花 攻擊(共識機制攻擊)We propose a solution to the double-spending problem using a peer-to-peer network.案例:雙花攻擊(共識機制攻擊)BitcoinGold2018

7、年5月,損失1.3億元ZenCash2018年6月,損失340萬元Verge2018年4月、5月,損失1900萬元Monacoin2018年5月,損失62萬元LitecoinCash, Krypton, Shift Who will be next?有學者的研究表明,ETC: $5千萬 攻擊成本- $10億 收益案例:交易延展性攻擊(基礎(chǔ)協(xié)議缺陷)https:/bitcoin-transaction-malleability/案例:日蝕攻擊(網(wǎng)絡通訊漏洞)Hijacking Bitcoin: Large-scale Network Attacks on Cryptocurrencies案例:I

8、OTA哈希沖突漏洞(加密算法漏洞) 2017年5月,IOTA團隊請求MIT的研究組審計其 軟件及代碼 7月,MIT研究者告知IOTA團隊,他們發(fā)現(xiàn)了 IOTA的加密哈希功能函數(shù)Curl中存在嚴重的漏 洞(哈希碰撞),因此IOTA的數(shù)字簽名及POW 安全性均無法保障8月,IOTA團隊采用SHA-3替代掉了備受質(zhì)疑的Curl哈希算法 9月,MIT研究者公布了之前發(fā)布的漏洞審查報 告。IOTA團隊隨即強烈抗議,認為MIT人員違反 學術(shù)道德,并聲稱:“之前MIT學者發(fā)現(xiàn)的所謂的漏洞,實際上是我 們有意為之,目的是防止代碼被他人抄襲拷貝?!保喊咐篒OTA纏結(jié)縫合攻擊(共識機制攻擊)問題:區(qū)塊鏈技術(shù)重新

9、定義了安全嗎?2、沒有“單點失敗”前提:在區(qū)塊鏈系統(tǒng)的設計、研發(fā)和運營中,對于安全 問題充分重視、做好防范區(qū)塊鏈技術(shù) 不是 安全的萬能藥區(qū)塊鏈系統(tǒng)中仍會繼承現(xiàn)有的互聯(lián)網(wǎng)安全問題、軟件安全問題,同時還會引入新的攻擊向量。SECURITY但是,區(qū)塊鏈系統(tǒng)能夠在下述方面 顯著提升 安全性:1、容忍部分節(jié)點作惡,而不影響系統(tǒng)整體安全BLOCKCHAIN關(guān)于區(qū)塊鏈系統(tǒng)安全防護的一些建議如果你是一位區(qū)塊鏈資產(chǎn)的 持有者(用戶):牢記:私鑰即權(quán)利“買買提”不要重復使用密碼,使用自動生成的密碼開啟2FA從收藏夾訪問交易所、檢查SSL標志。 學會識別并避免百度、谷歌等的推廣鏈接仔細閱讀產(chǎn)品或網(wǎng)站上的“安全提示”

10、相關(guān)內(nèi)容大額資產(chǎn)離線存儲,或使用知名廠商的硬件錢包慎用云盤、云筆記軟件等備份私鑰數(shù)據(jù)保管好您的郵箱賬號建議使用蘋果手機(我也很喜歡安卓,但大多數(shù) 安卓手機的安全更新不及時)Bitcoin The Halving by Crypto Art如果你是一位區(qū)塊鏈項目的 開發(fā)者 :Dont Trust. Verify!習慣“去中心化”思維,您面對的是拜占庭節(jié)點不要嘗試使用自己發(fā)明的加密算法謹慎對待隨機數(shù)不要輕信時間戳重視安全測試用例的編寫,在開發(fā)時即充分開展安全測試檢視您引用的每一個Library如果您的工作基于其他項目(如BTC/ETH),應關(guān)注并同步 更新其漏洞補丁部分的代碼告誡自己寫好智能合約很

11、難,對合約安全檢查應謹小慎微補齊加密學和安全基礎(chǔ)知識,并學會看論文您開發(fā)的區(qū)塊鏈系統(tǒng)有多安全,完全取決于您,而不是取決于高大上的“區(qū)塊鏈技術(shù)”Ethereum Abstractions by Frankreddit5如果你是一位區(qū)塊鏈相關(guān)產(chǎn)品的 創(chuàng)業(yè)者 :如您的項目尚未開始:問一問自己,一定要用區(qū)塊鏈嗎?如您的項目已經(jīng)開始:重新從安全的角度審視它的各個方面應充分了解:在安全上您將投資大量資源,但看不到短期回報;只有當安全事故出現(xiàn)的時候,才能知道代價有多么大確保為用戶提供了足夠的安全提示和安全教育防范針對自己以及關(guān)鍵團隊成員(人)的安全攻擊修復服務器上非區(qū)塊鏈系統(tǒng)(網(wǎng)站系統(tǒng)、操作系統(tǒng)等)的漏洞劃撥資金

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論