区块链安全和传统安全有什么不同

这篇具有很好参考价值的文章主要介绍了区块链安全和传统安全有什么不同。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

说起传统安全,很多朋友都比较熟悉,基本而言,就是针对漏洞(管理、技术、人性)的攻击,和针对攻击的防护。

但说起区块链安全,很多人就不太了解了。有人说区块链本身是安全的,传统攻击根本奈何不了它;但也经常看到区块链里的安全事件,似乎一点也不少。

那到底和传统安全有什么区别呢?

本文就是讲一讲这个。

1. 总体而言

区块链在设计上大量采用密码学技术,在业务层、通信层、数据层均使用了加密、签名、Hash等技术,再加上区块链的去中心化设计,使得区块链所承载业务的保密性、完整性、可用性,达到了史无前例的高度。

但从本质上讲,区块链仍然是一个软件系统,软件可能存在的安全问题,区块链一样有。

即便区块链在底层无懈可击,其上层运行的各种Dapp、Web3应用仍可能漏洞百出。

这就好比,地基做得再安全,也不能保障其上的建筑没有安全问题。

本文的结构:

1、安全主要看什么?

2、传统安全的问题主要在哪里?

3、区块链,解决了什么安全问题?没有解决什么?

2. 安全主要看什么?

其实,安全说来说去,就三个东西,至今没有超越:

保密性、完整性、可用性。

这三性简称CIA(三个英文单词的首字母缩写)。

即便有其他的说法,也都不在一个层次上,比如认证性、可控性、可审计性、防抵赖性等等,这些都是CIA的附属或延伸,都是为CIA服务的。

如何深刻理解CIA?

熟悉UNIX的同学会比较容易理解一些,在UNIX的思维里,一切都是文件,而文件的安全,最终落实到读、写、执行(rwx)上。用户对某个文件的访问权限,就是是否可读、是否可写、是否可执行。这大体就对应了保密性、完整性、可用性。

保密性,就是不想让别人知道的就不让别人知道。

实现的思路无外这么几种:

1、不记录,不留任何书面记录,只留在脑海里,且不露声色。

2、锁起来,不管是物理性还是技术性的锁,实现对访问者的访问控制,被授权者才能访问。

3、藏起来,只让授权者知道在哪里,其他人不知道在哪里,隐写术也可以归到此类中。

4、加密,使用编码(code)或者密码(cipher)的方式,有密码本或者密钥才能访问。

完整性的概念不太好理解,最简单的理解就是,如果没有授权,对一个东西的任何部分都不能添加、减少、更改,如果非授权地做了这些,就破坏了完整性。

此外,完整性还有一个比较直观的含义:一致性。也即系统数据和真实世界一致,正如完整性的英文integrity本身有“诚实”含义一样,数据被篡改就肯定破坏了一致性。

可用性相对比较好理解,系统瘫了、慢了,数据不可用了,都是可用性出了问题。凡是系统提供的服务给人“用不成”、“没法用”、“不起作用”、“不好使”的感觉,那就是可用性出问题了。

信息系统,要保障的就是这三点。

而通常用来保障CIA的做法,就是认证、授权、访问控制、校验、加密、检测、备份、多活等等。当然,这些工作往往没有做好,会有各种各样的漏洞,一方面,发现了赶紧补上,另一方面,从源头做起,尽量减少漏洞的发生。

传统安全的主体差不多就是这些。

3. 传统安全的问题在哪里?

如果你已经是安全圈的老手,可以跳过这一节。

安全漏洞有很多种,本文不会一一列举,只是简单举一些例子,让大家看看大致情况。

从最高层面上讲,漏洞的共同特点是:攻击者的行为,使得软硬件的行为,超出了系统设计者的预期,产生了负面的效果。

例1:SQL注入

所谓SQL注入,就是在页面输入栏中或者在URL等处,黑客没有按照程序员预期的内容输入正常数据,而是在夹杂了SQL关键字,程序在处理输入数据时,用到了SQL,并把输入内容作为SQL语句的参数。这样,SQL语句可能就会执行黑客巧妙插入的SQL内容,使得黑客可以执行程序员预期外的数据库操作。

程序员应该多检查一下的,绝不能允许输入中含有这类攻击尝试,但大多数程序员并没有安全知识,即便有一点,也未必能做好,黑客就还有可能绕过。

黑客破坏了什么安全性质?黑客写入了系统预期外的数据,破坏了系统的完整性。黑客如果通过SQL语句还拖了库,就进一步破坏了系统的保密性。

程序什么地方没有做好?访问控制,就不该让什么数据都进来的。

例2: 缓冲区溢出漏洞

缓冲区是内存中存放数据的地方,通常都会有一个预设的大小。在将用户输入的数据放到内存中时,如果不做好检查,就可能超出内存预先设定的空间,发生缓冲区溢出。由于程序的运行代码也在内存中,如果黑客设计得足够精巧,就可以通过溢出覆盖掉原先的代码,使计算机最终执行了黑客的代码。

这和SQL注入有异曲同工之妙,黑客利用输入数据的机会,写入了可执行代码,而受害主机居然执行了它!

后来,为了抑制此类攻击,CPU厂商提供了DEP(Data execution protect)功能,在内存页标志了是否可执行,操作系统如果利用这个功能,就能在很大程度上防范此类攻击。此外,操作系统推出ASLR技术,通过对堆、栈、共享库映射等线性区布局的随机化,增加攻击者预测目的地址的难度。不过,使用这两项技术不代表攻击者就无法绕过。

黑客肆意乱写内存区,一样是破坏了系统的完整性。

程序则没有做好访问控制。

例3:文件上传漏洞

比如一个网站给了用户上传jpg照片的入口,由于未做检查,黑客成功上传了JSP文件,然后黑客找到该上传文件的URL,就可以执行他写好的脚本,这个脚本完全可以是一个木马。

和前面一样,由于检查不严,让黑客钻了空子,写了设计者预期外的文件,运行了设计者预期外的程序。

程序的访问控制没有做好。

例4: 中间人劫持漏洞

劫持有很多种,比如TCP劫持、HTTP劫持、DNS劫持、证书劫持、密钥协商劫持等等。

共同的特点是,A以为自己是在和B交互,B以为自己在和A交互,但实际上,他们都是和中间的C在交互。A和B的所有内容都经过了C,C看得见A和B通信的内容,C还可以修改A、B间通信的内容。

这至少破坏了A和B通信的保密性,如果C还修改了数据,就破坏了完整性。

程序的认证没有做好。

例5: 口令暴力破解

如果用户口令比较弱,黑客尝试多次后,可能破解出口令并进入系统。

这种事,有人可能认为责任在用户,但一般而言,现代的应用系统都会对用户所设口令的强度进行强制要求。

因为黑客一旦得手,系统的完整性会遭到破坏(系统接受黑客就表明一致性失效),并可能造成进一步的破坏,比如黑客进入后看到了不该看的东西,保密性被破坏。

系统的认证没有做好。

例6: 越权漏洞

在某个网站里,用户A和B都是普通用户,按道理只能操作自己的个人信息,A如果通过某种黑客手法,可以操作B的个人信息,这就是平行越权;如果A是普通用户,B是管理员,A如果能通过某种黑客方法,执行B才能做的操作,这就是垂直越权。

越权漏洞通常是权限校验逻辑不够严谨导致的。

程序的权限管理没有做好。

例7: 高峰期网站瘫掉

明星在网站官宣新闻,导致大量群众涌入围观,以至于该网站瘫掉或者响应很慢。

这是典型的系统可用性出现问题。

系统什么没有做好?可扩展性没有做好。

例8: 自然灾害导致系统数据丢失

2015年,谷歌位于比利时的数据中心由于遭遇了4次闪电袭击,导致磁盘受损,虽然谷歌对这些磁盘进行了紧急修复,但部分数据仍然永久丢失了。谷歌特别强调,丢失的数据非常非常少,只占该数据中心的0.000001%。即便如此,一些谷歌用户永远失去自己的部分个人数据。

这典型地破坏了数据的可用性。

系统的容灾备份没有做好。

区块链技术和普通技术

4. 区块链解决了什么安全问题?

区块链和传统系统的最大区别就是两点:一是使用了大量的密码技术,二是使用了去中心化的结构。

前者使得保密性和完整性大为增强,后者使得可用性大为增强。

先说一下密码技术使用带来的好处。

在早期的WEB世界里,比如在IP协议里,在HTTP中,在FTP、TELNET中,都不太使用密码学技术。因为当时互联网处于早期,主要目的是互联互通,而且主要在高校和科研机构之间使用,并没有太多精力和心思去考虑恶意攻击。程序员在这些方面总是心思纯净的,总以为别人都是可以信任的,总认为没有人“那么无聊”。

后来他们才发现,现实世界充满了攻击、破坏、仿冒和入侵,程序员们不得不引入各种安全技术,密码学也被因此被引入,SSL、SSH、HTTPS、IPSec这些新一代的网络协议纷纷出现。

但这些大都处于传输层,主要是给传输数据加密的,并没有上升到业务层面或用户层面,最终用户并不能感受到密码学的好处。什么是用户层面的加密?举个例子:office文档的口令加密、winrar加密、truecrypt全盘加密、网银中的U盾等等。

而区块链在设计的一开始,就内置了的加密算法,这使得:

1、区块通过hash链接起来,从第一个区块,直到最后一个区块,所有区块是否正确,都可以很容易地验证,这保证了所有区块数据的完整性。

2、伪造区块的hash并不容易,只有符合特定难度的hash,才会被认可,伪造这样的hash,需要付出大量的计算,和挖矿相匹敌的算力。

3、每个用户有一个私钥,用私钥对应的公钥生成一个可以公开的地址。攻击者无法通过暴力破解的方法获得私钥。

4、由于用户体系是建立在公钥体制之上的,对用户的认证、用户的签名,对称密钥的建立(如果需要)都变得极为容易和便利。

5、区块中的每个交易,都要提供签名才能完成。攻击者没有私钥,无法签名,无法伪造交易;同时,有了签名,用户无法抵赖自己发出过的交易。

可以看到,区块链对hash和公钥体制的内置采用,直接提供了密码学级别的完整性、保密性。

而密码学技术,经过近一个世纪的发展,已经建立起相当坚实的基础,现代密码学的一些公开算法提供着全球顶尖级别的安全保障。这些算法中的佼佼者,目前没有任何国家力量可以破解(即便有一些后门传说,都还仅限于传说之中,没有明确的证据表明传说属实)。

然后看看去中心化的好处:

1、多一个节点,多一个备份。

以比特币为例,全球接近10000个节点提供服务,导致比特币系统自诞生以来,一直稳定地运行,任何人都未能让它停摆。因为即便有8000个节点同时失效,还有2000个在工作。事实上,即便全网只有几个节点工作,这个网络就仍然可以运转。

2、部分变节,仍可工作。

系统的稳健性并不建立在某个操作系统或某种数据库的安全之上,而是建立在其独特的区块式数据结构之上,部分节点即便失陷,即便故意作恶,也不影响大局。具体能容忍多少个失陷变节,要看具体的共识算法。

3、不依赖于某人或机构

只要你愿意,下载一份软件(代码都是开源的),你就可以加入比特币或以太坊或任何一个公链,你不用征求任何人意见,也不会因为任何人的失踪和退出而担心这个软件的前途,你只是根据你的判断、你的兴趣和你的利益运行它,也就是说,没有单人、单机构可以控制它。

去中心化,大大增强了可用性。

5. 区块链无法解决什么安全问题?

从最基本的逻辑讲,区块链只是大大提升了安全性,但并不能确保没有问题。

我们已经在区块链安全经典案例“922亿个比特币”和“The DAO被盗”中看到:

比特币因为程序员未能注意到整数溢出的问题,闹了大笑话,说好的总量2100万个比特币,居然在某个交易中出现了1845亿个比特币!

构建在以太坊之上的The DAO,由于开发者对重入攻击一无所知,导致用户众筹而来的300多万以太币被人盗走,落得尴尬收场。

这至少告诉我们两点:

1、作为区块链本身,虽然在设计上使用了大量密码学算法,但如果设计或编码不慎,就可能会有大漏洞。

2、即便区块链本身经过千锤百炼,提供了让人完全放心的安全,其上的智能合约也不能保证安全。

因为智能合约代码中的逻辑,如果和需求、设计、编码的预期不符,就会出问题。

这和传统安全没有任何不同。

此外,还有一点非常关键:

3、区块链所使用的密码学技术,可能本身也有漏洞。

毕竟,密码学也是人搞出来的。

只要是人做出来的东西,就总会有漏洞。

文|卫剑钒文章来源地址https://www.toymoban.com/news/detail-813270.html

到了这里,关于区块链安全和传统安全有什么不同的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Dimitra:基于区块链、AI 等前沿技术重塑传统农业

    根据 2023 年联合国粮食及农业组织(FAO)、国际农业发展基金(IFAD)等组织联合发布的《世界粮食安全和营养状况》报告显示,目前全球约有 7.35 亿饥饿人口,远高于 2019 年的 6.13 亿,这意味着农业仍旧未恢复到 COVID-19 前的水平。而近几年,虽然全球经济、科技以及工业等

    2024年04月14日
    浏览(37)
  • 区块链技术|DApp与传统应用程序的关键区别

    在数字时代,应用程序已经成为我们生活的一部分,无论是社交媒体、金融服务还是娱乐媒体,应用程序几乎无处不在。然而,随着区块链技术的崭露头角,一种新型应用程序——去中心化应用程序(DApp)正在逐渐崭露头角。本文将探讨DApp与传统应用程序(App)之间的关键

    2024年02月10日
    浏览(41)
  • 【Linux】下的权限管理/关于root用户和普通用户的区别/不同用户的访问权限有什么不同?/到底什么是粘滞位?

    本文思维导图: 本文章专门讲解Linux下的不同用户区别以及权限问题。 Linux下有两种用户:超级用户(root)、普通用户。 超级用户:可以再linux系统下做任何事情,不受限制 普通用户:在linux下做有限的事情。 超级用户的命令提示符是“#”,普通用户的命令提示符是“$”。

    2024年02月06日
    浏览(50)
  • Web3解密:区块链技术如何颠覆传统互联网

    随着区块链技术的崛起,Web3正逐渐成为新一代互联网的代名词。它不再依赖中心化的权威机构,而是通过去中心化、透明、安全的特性,为用户带来更为开放和公正的互联网体验。本文将深入解密Web3,揭示区块链技术如何颠覆传统互联网的基本构架和运作方式。 Web3的最大特

    2024年01月20日
    浏览(67)
  • 智能路由器与普通路由器有哪些区别?最大的不同是什么

    1、智能路由器设置更方便 普通路由器设置往往较为复杂,初次安装设置需要借助电脑,然后登录路由器管理界面,将上网账号等信息填写进去,然后完成设置。 而智能路由器实用更为简单,不仅可以通过电脑完成初次配置,还可以通过智能手机、平板电脑等设备完成设置,

    2024年02月06日
    浏览(54)
  • 普塔道PTAHDAO:让区块链技术在传统金融领域“茁壮成长”

      区块链技术的迅猛发展不仅掀起了一场轰轰烈烈的数字货币变革,也为金融、互联网、艺术文化、医疗体育等领域注入了崭新的活力。   我们(普塔道)还注意到,全球各大金融巨头(高盛,摩根大通,美林,ICBC,巴克莱、PayPal )都在发力这个新兴的朝阳产业,并且努力

    2024年02月15日
    浏览(50)
  • 360安全路由是什么与普通路由有什么区别功能配置又如何

    近期有很多网友朋友问小编360安全路由什么?它是不是就是一款路由器了?下面小编就针对网友的提问,作出回答,希望对朋友们有所帮助。小编也随之介绍一下360安全路由的配置情况。 360安全路由是什么? 360安全路由,即NI360安全路由器,是360和磊科共同推出的一款安全功

    2024年02月06日
    浏览(50)
  • 2022-数字媒体技术是什么?学什么?身为普通本科生的我们该怎么学?

     ————————————————— 👨‍💻个人主页:@元宇宙-秩沅 hallo 欢迎 点赞👍 收藏⭐ 留言📝 加关注✅! 本文由 秩沅 原创 收录于专栏  数字媒体技术  生活如茶需慢品,岁月如歌需静听! —————————————————— 看了太多介绍,小编觉得还是

    2023年04月20日
    浏览(83)
  • 工控安全与网络安全有什么不同?

    在当代,全球制造业正在经历一场前所未有的技术变革。工业4.0不仅代表着自动化和数据交换的进步,它还揭示了工业自动化、智能制造与系统集成的融合。这种集成为企业带来了效率和质量的双重提升,但同时也暴露出新的安全隐患。工控系统成为了这一转型的中心,而确

    2024年02月08日
    浏览(41)
  • 区块链技术简介 区块链具体是什么

    前言 本文是对区块链技术的简介总结,如果需要区块链技术支持可以百度搜索 风火源码网或者私信博主 定义:区块链(Blockchain)是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储、难以篡改、防止抵赖的记账技术,也称为分布式账本技术(

    2024年02月22日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包