從傳統網絡安全視角,區塊鏈安全有何不同?

衛Sir說
2022-08-22 16:11:39
收藏
為什麼‘更加安全’的區塊鏈也會頻繁發生事故?

原文標題:《區塊鏈安全和傳統安全有什麼不同

作者:衛劍煥,衛Sir說

說起傳統安全,很多朋友都比較熟悉,基本而言,就是針對漏洞(管理、技術、人性)的攻擊,和針對攻擊的防護。

但說起區塊鏈安全,很多人就不太了解了。有人說區塊鏈本身是安全的,傳統攻擊根本奈何不了它;但也經常看到區塊鏈裡的安全事件,似乎一點也不少。

那到底和傳統安全有什麼區別呢?

本文就是講一講這個。

1. 總體而言

區塊鏈在設計上大量採用密碼學技術,在業務層、通信層、數據層均使用了加密、簽名、Hash 等技術,再加上區塊鏈的去中心化設計,使得區塊鏈所承載業務的保密性、完整性、可用性,達到了史無前例的高度。

但從本質上講,區塊鏈仍然是一個軟件系統,軟件可能存在的安全問題,區塊鏈一樣有。

即便區塊鏈在底層無懈可擊,其上層運行的各種 Dapp、Web3 應用仍可能漏洞百出。

這就好比,地基做得再安全,也不能保障其上的建築沒有安全問題。

本文的結構:

  • 安全主要看什麼?
  • 傳統安全的問題主要在哪裡?
  • 區塊鏈,解決了什麼安全問題?沒有解決什麼?

2. 安全主要看什麼?

其實,安全說來說去,就三個東西,至今沒有超越:

保密性、完整性、可用性。

這三性簡稱 CIA(三個英文單詞的首字母縮寫)。

即便有其他的說法,也都不在一個層次上,比如認證性、可控性、可審計性、防抵賴性等等,這些都是 CIA 的附屬或延伸,都是為 CIA 服務的。

如何深刻理解 CIA?

熟悉 UNIX 的同學會比較容易理解一些,在 UNIX 的思維裡,一切都是文件,而文件的安全,最終落實到讀、寫、執行(rwx)上。用戶對某個文件的訪問權限,就是是否可讀、是否可寫、是否可執行。這大體就對應了保密性、完整性、可用性。

保密性,就是不想讓別人知道的就不讓別人知道。

實現的思路無外這幾種:

  • 不記錄,不留任何書面記錄,只留在腦海裡,且不露聲色。
  • 鎖起來,不管是物理性還是技術性的鎖,實現對訪問者的訪問控制,被授權者才能訪問。
  • 藏起來,只讓授權者知道在哪裡,其他人不知道在哪裡,隱寫術也可以歸到此類中。
  • 加密,使用編碼(code)或者密碼(cipher)的方式,有密碼本或者密鑰才能訪問。

完整性的概念不太好理解,最簡單的理解就是,如果沒有授權,對一個東西的任何部分都不能添加、減少、更改,如果非授權地做了這些,就破壞了完整性。

此外,完整性還有一個比較直觀的含義:一致性。也即系統數據和真實世界一致,正如完整性的英文 integrity 本身有「誠實」含義一樣,數據被篡改就肯定破壞了一致性。

可用性相對比較好理解,系統癱了、慢了,數據不可用了,都是可用性出了問題。凡是系統提供的服務給人「用不成」、「沒法用」、「不起作用」、「不好使」的感覺,那就是可用性出問題了。

信息系統,要保障的就是這三點。

而通常用來保障 CIA 的做法,就是認證、授權、訪問控制、校驗、加密、檢測、備份、多活等等。當然,這些工作往往沒有做好,會有各種各樣的漏洞,一方面,發現了趕緊補上,另一方面,從源頭做起,儘量減少漏洞的發生。

傳統安全的主體差不多就是這些。

3. 傳統安全的問題在哪裡?

如果你已經是安全圈的老手,可以跳過這一節。

安全漏洞有很多種,本文不會一一列舉,只是簡單舉一些例子,讓大家看看大致情況。

從最高層面上講,漏洞的共同特點是:攻擊者的行為,使得軟硬件的行為,超出了系統設計者的預期,產生了負面的效果。

例 1:SQL 注入

所謂 SQL 注入,就是在頁面輸入欄中或者在 URL 等處,黑客沒有按照程序員預期的內容輸入正常數據,而是在夾雜了 SQL 關鍵字,程序在處理輸入數據時,用到了 SQL,並把輸入內容作為 SQL 語句的參數。這樣,SQL 語句可能就會執行黑客巧妙插入的 SQL 內容,使得黑客可以執行程序員預期外的數據庫操作。

程序員應該多檢查一下的,絕不能允許輸入中含有這類攻擊嘗試,但大多數程序員並沒有安全知識,即便有一點,也未必能做好,黑客就還有可能繞過。

黑客破壞了什麼安全性質?黑客寫入了系統預期外的數據,破壞了系統的完整性。黑客如果通過 SQL 語句還拖了庫,就進一步破壞了系統的保密性。

程序什麼地方沒有做好?訪問控制,就不該讓什麼數據都進來的。

例 2: 緩衝區溢出漏洞

緩衝區是內存中存放數據的地方,通常都會有一個預設的大小。在將用戶輸入的數據放到內存中時,如果不做好檢查,就可能超出內存預先設定的空間,發生緩衝區溢出。由於程序的運行代碼也在內存中,如果黑客設計得足夠精巧,就可以通過溢出覆蓋掉原先的代碼,使計算機最終執行了黑客的代碼。

這和 SQL 注入有異曲同工之妙,黑客利用輸入數據的機會,寫入了可執行代碼,而受害主機居然執行了它!

後來,為了抑制此類攻擊,CPU 廠商提供了 DEP(Data execution protect)功能,在內存頁標誌了是否可執行,操作系統如果利用這個功能,就能在很大程度上防範此類攻擊。此外,操作系統推出 ASLR 技術,通過對堆、棧、共享庫映射等線性區佈局的隨機化,增加攻擊者預測目的地址的難度。不過,使用這兩項技術不代表攻擊者就無法繞過。

黑客肆意亂寫內存區,一樣是破壞了系統的完整性。

程序則沒有做好訪問控制。

例 3:文件上傳漏洞

比如一個網站給了用戶上傳 jpg 照片的入口,由於未做檢查,黑客成功上傳了 JSP 文件,然後黑客找到該上傳文件的 URL,就可以執行他寫好的腳本,這個腳本完全可以是一個木馬。

和前面一樣,由於檢查不嚴,讓黑客鑽了空子,寫了設計者預期外的文件,運行了設計者預期外的程序。

程序的訪問控制沒有做好。

例 4: 中間人劫持漏洞

劫持有很多種,比如 TCP 劫持、HTTP 劫持、DNS 劫持、證書劫持、密鑰協商劫持等等。

共同的特點是,A 以為自己是在和 B 交互,B 以為自己在和 A 交互,但實際上,他們都是和中間的 C 在交互。A 和 B 的所有內容都經過了 C,C 看得見 A 和 B 通信的內容,C 還可以修改 A、B 間通信的內容。

這至少破壞了 A 和 B 通信的保密性,如果 C 還修改了數據,就破壞了完整性。

程序的認證沒有做好。

例 5: 口令暴力破解

如果用戶口令比較弱,黑客嘗試多次後,可能破解出口令並進入系統。

這種事,有人可能認為責任在用戶,但一般而言,現代的應用系統都會對用戶所設口令的強度進行強制要求。

因為黑客一旦得手,系統的完整性會遭到破壞(系統接受黑客就表明一致性失效),並可能造成進一步的破壞,比如黑客進入後看到了不該看的東西,保密性被破壞。

系統的認證沒有做好。

例 6: 越權漏洞

在某個網站裡,用戶 A 和 B 都是普通用戶,按道理只能操作自己的個人信息,A 如果通過某種黑客手法,可以操作 B 的個人信息,這就是平行越權;如果 A 是普通用戶,B 是管理員,A 如果能通過某種黑客方法,執行 B 才能做的操作,這就是垂直越權。

越權漏洞通常是權限校驗邏輯不夠嚴謹導致的。

程序的權限管理沒有做好。

例 7: 高峰期網站癱掉

明星在網站官宣新聞,導致大量群眾湧入圍觀,以至於該網站癱掉或者響應很慢。

這是典型的系統可用性出現問題。

系統什麼沒有做好?可擴展性沒有做好。

例 8: 自然災害導致系統數據丟失

2015 年,谷歌位於比利時的數據中心由於遭遇了 4 次閃電襲擊,導致磁碟受損,雖然谷歌對這些磁碟進行了緊急修復,但部分數據仍然永久丟失了。谷歌特別強調,丟失的數據非常非常少,只占該數據中心的 0.000001%。即便如此,一些谷歌用戶永遠失去自己的部分個人數據。

這典型地破壞了數據的可用性。

系統的容災備份沒有做好。

4. 區塊鏈解決了什麼安全問題?

區塊鏈和傳統系統的最大區別就是兩點:一是使用了大量的密碼技術,二是使用了去中心化的結構。

前者使得保密性和完整性大為增強,後者使得可用性大為增強。

先說一下密碼技術使用帶來的好處。

在早期的 WEB 世界裡,比如在 IP 協議裡,在 HTTP 中,在 FTP、TELNET 中,都不太使用密碼學技術。因為當時互聯網處於早期,主要目的是互聯互通,而且主要在高校和科研機構之間使用,並沒有太多精力和心思去考慮惡意攻擊。程序員在這些方面總是心思純淨的,總以為別人都是可以信任的,總認為沒有人「那麼無聊」。

後來他們才發現,現實世界充滿了攻擊、破壞、仿冒和入侵,程序員們不得不引入各種安全技術,密碼學也因此被引入,SSL、SSH、HTTPS、IPSec 這些新一代的網絡協議紛紛出現。

但這些大都處於傳輸層,主要是給傳輸數據加密的,並沒有上升到業務層面或用戶層面,最終用戶並不能感受到密碼學的好處。什麼是用戶層面的加密?舉個例子:office 文檔的口令加密、winrar 加密、truecrypt 全盤加密、網銀中的 U 盾等等。

而區塊鏈在設計的一開始,就內置了的加密算法,這使得:

1、區塊通過 hash 鏈接起來,從第一個區塊,直到最後一個區塊,所有區塊是否正確,都可以很容易地驗證,這保證了所有區塊數據的完整性。

2、偽造區塊的 hash 並不容易,只有符合特定難度的 hash,才會被認可,偽造這樣的 hash,需要付出大量的計算,和挖礦相匹敵的算力。

3、每個用戶有一個私鑰,用私鑰對應的公鑰生成一個可以公開的地址。攻擊者無法通過暴力破解的方法獲得私鑰。

4、由於用戶體系是建立在公鑰體制之上的,對用戶的認證、用戶的簽名,對稱密鑰的建立(如果需要)都變得極為容易和便利。

5、區塊中的每個交易,都要提供簽名才能完成。攻擊者沒有私鑰,無法簽名,無法偽造交易;同時,有了簽名,用戶無法抵賴自己發出過的交易。

可以看到,區塊鏈對 hash 和公鑰體制的內置採用,直接提供了密碼學級別的完整性、保密性。

而密碼學技術,經過近一個世紀的發展,已經建立起相當堅實的基礎,現代密碼學的一些公開算法提供著全球頂尖級別的安全保障。這些算法中的佼佼者,目前沒有任何國家力量可以破解(即便有一些後門傳說,都還僅限於傳說之中,沒有明確的證據表明傳說屬實)。

然後看看去中心化的好處:

1、多一個節點,多一個備份。

以比特幣為例,全球接近 10000 個節點提供服務,導致比特幣系統自誕生以來,一直穩定地運行,任何人都未能讓它停擺。因為即便有 8000 個節點同時失效,還有 2000 個在工作。事實上,即便全網只有幾個節點工作,這個網絡就仍然可以運轉。

2、部分變節,仍可工作。

系統的穩健性並不建立在某個操作系統或某種數據庫的安全之上,而是建立在其獨特的區塊式數據結構之上,部分節點即便失陷,即便故意作惡,也不影響大局。具體能容忍多少個失陷變節,要看具體的共識算法。

3、不依賴於某人或機構

只要你願意,下載一份軟件(代碼都是開源的),你就可以加入比特幣或以太坊或任何一個公鏈,你不用徵求任何人意見,也不會因為任何人的失踪和退出而擔心這個軟件的前途,你只是根據你的判斷、你的興趣和你的利益運行它,也就是說,沒有單人、單機構可以控制它。

去中心化,大大增強了可用性。

5. 區塊鏈無法解決什麼安全問題?

從最基本的邏輯講,區塊鏈只是大大提升了安全性,但並不能確保沒有問題。

我們已經在區塊鏈安全經典案例「922 億個比特幣」和「The DAO 被盜」中看到:

比特幣因為程序員未能注意到整數溢出的问题,鬧了大笑話,說好的總量 2100 萬個比特幣,居然在某個交易中出現了 1845 億個比特幣!

構建在以太坊之上的 The DAO,由於開發者對重入攻擊一無所知,導致用戶眾籌而來的 300 多萬以太幣被人盜走,落得尷尬收場。

這至少告訴我們兩點:

1、作為區塊鏈本身,雖然在設計上使用了大量密碼學算法,但如果設計或編碼不慎,就可能會有大漏洞。

2、即便區塊鏈本身經過千錘百煉,提供了讓人完全放心的安全,其上的智能合約也不能保證安全。

因為智能合約代碼中的邏輯,如果和需求、設計、編碼的預期不符,就會出問題。

這和傳統安全沒有任何不同。

此外,還有一點非常關鍵:

3、區塊鏈所使用的密碼學技術,可能本身也有漏洞。

畢竟,密碼學也是人搞出來的。

只要是人做出來的東西,就總會有漏洞。

鏈捕手ChainCatcher提醒,請廣大讀者理性看待區塊鏈,切實提高風險意識,警惕各類虛擬代幣發行與炒作,站內所有內容僅係市場信息或相關方觀點,不構成任何形式投資建議。如發現站內內容含敏感信息,可點擊“舉報”,我們會及時處理。
ChainCatcher 與創新者共建Web3世界