CSA GCR:2022加密資產交易所安全指南(80頁).pdf

編號:71632 PDF 80頁 1.92MB 下載積分:VIP專享
下載報告請您先登錄!

CSA GCR:2022加密資產交易所安全指南(80頁).pdf

1、1序序 言言區塊鏈做為一種顛覆性技術,能夠幫助多個應用場景的業務創新并促進業務轉型。區塊鏈的去中心化和不可篡改的特性可以使交易雙方安全可信地執行交易、驗證交易和審計歷史交易。在政務、金融、身份管理、醫療健康、智能家居和物聯網、供應鏈和物流、汽車行業等多個細分領域中有很多新興應用案例。同時,區塊鏈技術也面臨著諸多的安全挑戰,與傳統信息系統的安全架構相比,與加密資產交易所相關的系統架構、運作的邊界、參與者和組件已重新定義,給用戶,區塊鏈服務提供機構及監管機構帶來了全新的安全及監管的挑戰。本指南對于加密資產交易相關的安全威脅、安全架構、最佳安全實踐、應對相關威脅的控制措施提供了指導,可以很好的幫助加

2、密資產交易用戶、服務提供機構及監管機構提升安全意識,了解相關威脅及防護措施。文章結構清晰,內容簡潔,值得參閱。李雨航 Yale LiCSA 大中華區主席兼研究院院長3致致 謝謝本文檔加密資產交易所安全指南(Crypto-Asset-Exchange-Security-Guidelines)由 CSA 區塊鏈工作組專家編寫,CSA 大中華區秘書處組織翻譯并審校。中中文文版版翻翻譯譯專專家家(排名不分先后):組長:高卓翻譯組:李國馬曉艷張釗審校組:黃連金郭鵬程姚凱劉潔感謝以下單位對本文檔的支持與貢獻:北京江南天安科技有限公司北京北森云計算股份有限公司英英文文版版本本編編寫寫專專家家主主要要作作者者

3、:Boulevard A. Aldetoyinbo, Esq.Ken HuangDave JevansAbdulwahab AL-Zuaby區區塊塊鏈鏈/DLT 工工作作組組領領導導成成員員:Bill IzzoAshish MehtaJyoti PonnapalliCSA 全全球球人人員員:Hillary BaronFrank GuancoKurt SeifriedAnnMarie Ulskey在此感謝以上專家。如譯文有不妥當之處,敬請讀者聯系CSA GCR秘書處給與雅正!聯系郵箱:researchc-; 云安全聯盟CSA公眾號。4目目錄錄序 言.3致 謝.41. 加密資產交易所威脅建模.61

4、.1 交易所威脅模型.62. 加密資產交易所安全參考架構.73. 加密資產交易所最佳安全實踐.123.1 交易所用戶視角的最佳安全實踐.123.2 交易所運營商視角的最佳安全實踐.173.3 審計者視角的最佳安全實踐.284. 加密資產交易所行政管理和物理安全.324.1 行政管理控制.334.2 加密資產交易所運行的法律方面.404.3 交易所投保:對內和對外.434.4 交易所安全事件聯盟.494.5 風險管理流程.504.6 指定的安全責任.524.7 策略和規程.564.8 信息訪問管理.614.9 安全意識和培訓.634.10 安全事件管理規程.644.11 應急預案.674.12

5、評估.684.13 物理控制措施.6951. 加加密密資資產產交交易易所所威威脅脅建建模模針 對 重 點 攻 擊 加 密 幣 資 產 的 威 脅 的 建 模 框 架 ( ABC, Asset-BasedCryptocurrency-focused threat modeling framework)能夠識別這類風險。ABC 的一大關鍵創新是使用了共謀矩陣(collusion matrices)。共謀矩陣用一個威脅模型覆蓋大量威脅案例,同時對整個流程實施管理以防止它變得過于復雜。我們通過展示現實世界用例和開展用戶研究證明 ABC 是行之有效的。 用戶研究表明, 約有 71%使用 ABC 的人能夠

6、識別金融安全威脅,而在使用流行框架 STRIDE 的參與者中,只有 13%的人能夠做到這一點。本文的完整 PDF 全文可以從 http:/arxiv.org/pdf/1903.03422.pdf 下載。這個模型可用于分析針對加密幣本身的攻擊以及分析針對通過智能合約控制交易的去集中化(分散式)交易所(DEX)的攻擊。不過,若要對針對托管錢包(如基于云的交換、場外交易平臺、加密幣交換服務等)的攻擊建模,或許還需要用一種聚焦點更突出的方法。下面,我們將列出針對交易所的十大威脅。1.1 交交易易所所威威脅脅模模型型我們見過的針對交易所的攻擊可分為以下幾類:1.用戶憑證釣魚,旨在訪問加密幣賬戶并轉移資金

7、。這些攻擊手段有時會與 SMS劫持結合使用,以獲取目標用戶的基于 SMS 的身份驗證碼。2.針對交易所的技術攻擊,旨在滲透內部系統。a.創建或訪問賬戶后發起 SQL 注入攻擊。b.利用交易所運行的軟件存在的漏洞。c.利用交易所未打補丁的軟件。3.對交易所員工實施魚叉式網絡釣魚攻擊,旨在打破提款控制。4.對交易所員工實施魚叉式網絡釣魚攻擊,旨在植入惡意軟件(特別是遠程訪問木馬),使攻擊者得以訪問內部系統并在基礎設施之間來回跳轉。作作者者:Dave Jevans65.攻擊者一旦進入內部系統,往往會利用內部 API 或內部訪問控制不充分的系統,從而實現跨系統移動。 攻擊者經常利用保存在內部計算機上的

8、憑證來訪問其他系統。6.用于保存私鑰的冷錢包(離線錢包)存儲與用于日常操作的熱錢包(在線錢包)密鑰存儲的不當或錯誤使用。交易所應該把 90%的加密幣保存在不與互聯網連接的冷錢包里。需要有一個協議完全離線初始化冷錢包,從而在熱錢包與冷錢包之間傳遞傳輸請求(通常要求有一個帶簽名指令的 USB 驅動器)。交易所應該考慮為訪問冷錢包設置多重簽名,必須有兩名員工為交易簽字,資金才能從冷錢包轉移到熱錢包。7.在交易所,員工可以訪問熱錢包密鑰并可復制密鑰、擁有冷錢包密鑰訪問權并可復制密鑰,或者可以在內部系統中植入惡意軟件或遠程訪問木馬以便將來訪問這些密鑰進而偷竊加密資產,因此內部人員威脅普遍存在。8.反編譯

9、交易所 app(iOS 或 Android)并找出嵌在 app 里的秘密云 API 密鑰,然后用這些密鑰訪問內部 API,進而通過這些 API 訪問熱錢包或用戶憑證。9.復制錢包恢復密鑰。交易所需要用比保護熱錢包或冷錢包更大的力度保護錢包恢復密鑰。攻擊者如果拿到恢復密鑰的拷貝,將能清空交易所的全部資產,冷數字錢包也不例外。因此切記千萬不要把恢復密鑰保存在電子介質上。而是應該把它們寫在紙上保存到物理保險柜里。此外比紙張防火性更好的金屬物理裝置也可使用。10. 利用交易所執行方案存在的漏洞對特定加密幣實施攻擊。例如,許多 XRP(瑞波幣) 的執行方案存在著一個會被人惡意利用的分批支付漏洞。 交易所

10、與 XRP Ledger系統集成時,會假設付款金額字段始終是全額交付。在這種情況下,惡意行為者會利用這一假設從機構竊取資金。只要這些機構的軟件沒有正確處理分批支付,這個漏 洞 就 可 以 被 人 用 來 攻 擊 網 關 、 交 易 所 或 商 家 ( 詳 情 請 見 :https:/xrpl.org/partial-payments.html#partial-payments-exploit)。2020 年 9 月的頭 9天,有 3 家交易所的 XRP 持有量被完全抹去。2. 加加密密資資產產交交易易所所安安全全參參考考架架構構隨著加密資產行業不斷發展,加密資產交易所(CaE)以越來越大的力度

11、覆蓋這個作作者者:Abdulwahab Z7幾十年來一直被金融服務機構視為私人游樂場的領域這在分布式賬本技術(DLT)(如果采用得當)可以通過提供大量服務引領企業走向未來的企業環境/商業生態系統中,表現得尤為突出。加密資產交易所有若干種存在形式;由于實體身份的緣故,這些形式之間呈兩極分化的態勢。中心化(集中式)交易所(Centralized Exchange, CEX)由已知且可識別身份的實體擁有和經營,依照一個司法管轄區或橫跨多個司法管轄區的法規運行。而分散式(去中心化)交易所(Decentralized Exchange, DEX)顧名思義,幾乎不受具體實體(組織、司法管轄區)制約除非自愿

12、選擇接受制約不過,一些在 DEX 和跨 DEX 進行交易的實體為了增強合法可信度,并不規避鎖定司法轄區。由于參考架構是一種預定義的模式架構集,這些模式被實例化、經過精心設計并被事實證明可以在應用環境下發揮既定功效,因此,把 CEX 拿去與“傳統”(實在找不出更好的形容詞)金融服務/系統的“安全”架構比較,在超出信息通信技術(ICT)和云安全基本要素的許多層面上既不全面也不現實原因在于,與加密資產交易所及其超出詞語(例如訂單簿、買賣、交換、提款、交易、密鑰等)語義范疇的功能相關的內部運作的邊界、參與者和成分已全部重新定義。加密資產交易所其實就是尋求交易的實體之間的中介;中介復雜介入的深度由 CE

13、X的企業架構、業務區間和服務范圍決定;所有這些因素再加上適用法規,結合到一起形成了對集成/連接加密資產網絡、對等服務供應商以及業務支持服務供應商的需求度,如 KYC/AML(“了解客戶”/“反洗錢”)要求、金融機構、支付服務處理器等。加密資產交易所致力于在使用混合資產(政府發行的法定貨幣、公共區塊鏈資產、封裝/令牌化工具或它們的組合)的實體之間撮合交易。本文將闡明適用于加密資產交易所廣泛類型/格式的 CEX 參考架構,以此作為框架在未來形成 CEX 類型特有迭代的普遍適用起點。中心化交易所(CEX)的運行/業務模式圍繞著提供服務展開,而這些服務可以為感興趣方(個人或企業)以手動或自動方式使用交

14、易工具帶來方便。服務在構成交易及其條款的參數方面各有不同功能;因此,每個配置都與一個產品名稱關聯(即儲蓄、衍生8品、現貨、抵押、托管、交換、期貨等)。提供給實體的抽象服務要以會員資格為前提,而會員資格需通過復雜程度各異的注冊或密碼密鑰等方法(如往返交換、“匿名”交換、web3.0 等)獲得。會員資格被抽象成交易實體帶編號的標識符,供在中心交易所申請工具、規定權利、義務、實施撥款保護等時使用。此外,CEX 服務通過借助 API 和軟件客戶端連接核心系統的 app 提供給會員只要會員的 GUI/CLI 通過公開/回環 API 端點服務器或單獨的本地化 API 守護進程與加密網絡交互時使用的是 We

15、b/移動應用或加密錢包/DEX 客戶端即可。因此可以說,CEX 環境是一個實體可以通過 app 借助各種現有服務“交易”的環境:根據交易方接受的既定條款實施/執行操作和功能。我們之所以選擇這個抽象級別,是為了引導讀者面對安全和風險狀況時放寬眼界,從大局著眼。而這反過來會形成對風險和抑制手段的全面探討,從中確定 CEX 在安全計劃、風險管理和運行策略方面的要求;這一點至為關鍵,特別是在一個不存在“低威脅”區域(即便在 CEX 內部)的環境里。圖 1 提供既定服務的 CEX 具有 3 個主要抽象塊:A)邏輯 B)工具 C)集成每個塊的范圍涵蓋它的流程成分(代碼、基礎設施、人員)、邏輯和執行參數,同

16、時控制著跨塊交互、依賴和繼承關系在本地通過內部 API 中間件流動的方式。9值得一提的還有另外一點,集成塊會擴大范圍,把補充 CEX 功能或幫助 CEX 以及來自對等實體、票務系統和社交媒體集成的產品的第三方系統和服務供應商也涵蓋在內。下圖直觀展示了上述抽象 CEX,可用作參考架構指南。圖 2 加密資產交易所抽象圖需要注意的是,圖 2 中的“其他”是指并非 CEX 核心的服務(由 CEX、集成的第三方或 DLT 網絡提供),因為它們是非交易性的,如投票、加密/解密消息、外部余額跟蹤、dApp 查詢等,抑或是因為它們是由會員/DLT 在外部執行的,但可能會對會員/CE 的地位產生影響(P2P 交

17、換、采掘/鑄造、令牌創建/交換、主站/服務/中繼加密節點管理、電匯等)。CEX 的目標是在一個構建在安全和隱私標準以及最佳實踐(包括可追溯、可追蹤、可問責和合規) 基礎上的環境中促成交易。 為了適用于所有交易周期及其各階段事項 (即請求、開始、取消、兌回等),我們考慮把“交易”視為由兩個各不相同、相互排斥,同時又相互依賴的范圍組成:A:價值綁定的:促成價值轉移(如存入、提取、收費、匯款、買賣、交換、dApp 交互等)的交易。B:價值未綁定的:不直接轉移價值的交易或操作但是它們對相關流程(如管理流程、角色和權限的分配、API 路由、通知、日志記錄、dApp 查詢等)具有輔助意義。10目前已有多種

18、安全和隱私框架(NIST、Jericho、OSA、SAMM、SDLC、PMRM)和架構(SABSA、O-ESA)可供使用。就中心化交易所(CEX)而言,它們的主要構建塊的邊界盡管依然會保持它們的長處,但是如果不重新定義,勢必會遇到挑戰。在分布式賬本技術(DLT)領域開發有效的安全/隱私架構,這種挑戰放大了現有框架/模型無論如何都無法完全適應個人具體情況和需要的缺陷。安全/隱私架構的概念涵蓋了許多方面。每個框架都有各自的重點和優勢,加密資產交易所可以在需要擴展的領域把這些重點和優勢充分利用起來。圖 3 和圖 4 用實例展示了 CEX 處于怎樣一種態勢, 以及它們面臨的對比鮮明的安全挑戰。要想戰勝

19、這些挑戰,只能把 CEX 及其所有組成部分都視作關鍵資產的容器,同時把“數據”視作每個容器核心中最重要的資產,以這樣的方法分層保護和逐級防御。CEX 架構要求確保在所有層級上落實安全信息交換指南和最佳實踐,在啟動下一個步驟之前對雙向信息流動采用有效的方法。圖 3 加密資產交易所:集中式、或者去中心化的客戶端和公共區塊鏈集中式和混合式交易所應該采用分層實施安全保護的方法,確保每個單獨的防御組件都有備份,從而彌補其他安全防御手段存在的任何缺陷或漏洞。多層級安全保護法的每個層級都分別注重某一特定區域。這些層級協同一致形成的合力可以提高安全性和增加擊敗滲透破壞的機會?;氐郊惺胶突旌鲜浇灰姿某橄篌w系

20、中來,所有交易都將通過對警報閾值極為敏11感的價值綁定交易來提供監控和響應操作以及策略管理反饋流;價值未綁定交易將用于凸顯/警告,表明/暗示可能發生了惡意價值綁定交易的異常情況。圖 4 分散式加密資產交易所(dApp)3. 加加密密資資產產交交易易所所最最佳佳安安全全實實踐踐本章將從 3 個不同的角度(交易所用戶、交易所運營商和審計者)推薦最佳安全實踐。3.1 交交易易所所用用戶戶視視角角的的最最佳佳安安全全實實踐踐3.1.1 信信譽譽良良好好和和安安全全的的交交易易所所用戶應該避開不道德的加密資產交易所,因為它們可能缺乏安全措施,具有不誠實和欺詐性商業行為。欺詐性行為的例子包括內幕交易、抽水

21、和傾銷計劃,以從流動性低的價格變化中獲利,無正當理由禁用提款或存款功能,以及因缺乏內部安全流程從而導致內部人員攻擊頻發。作作者者:Ken Huang123.1.2 口口令令管管理理和和雙雙因因子子或或多多因因子子認認證證使用強口令,最少由 10 個字符組成,其中混合使用大小寫字母、數字和特殊符號。啟用雙因子或多因子身份驗證(用戶不要使用任何不支持至少雙因子身份驗證的交易所)。由于存在發生 SIM 卡交換劫持的可能性,交易所應該用 Google Authenticator 取代 SMS 充當第二因子。3.1.3 使使用用單單獨獨設設備備如果可能,用戶應該用單獨的設備與加密資產交易所連接并只授予最

22、小權限。KYC(“了解客戶”)要求流程完成后,用戶可以禁用對相冊的訪問。用戶還可以禁用交易所對聯系人列表的訪問,并禁用對音頻的訪問。用戶可能依然需要允許交易所 app 訪問自己的存儲空間,以便定期更新數據。3.1.4 了了解解與與錢錢包包應應用用相相關關的的密密鑰鑰概概念念去中心化交易所(DEX),私鑰通常由客戶端 app 持有。私鑰用于給可以從錢包提取資金的交易簽名。 用戶必須全面了解與私鑰相關的密鑰概念以及丟失私鑰會造成什么后果,這一點至關重要。1)公公鑰鑰和和地地址址在公鑰密碼中,用戶會擁有一個密鑰對:公鑰和私鑰。用戶可以從私鑰派生公鑰,但不能從公鑰派生私鑰。 在以太坊中, 地址發揮著類

23、似公鑰的作用, 盡管它并不是公鑰。公鑰由私鑰派生而來,是由 128 個十六進制字符組成的字符串。用戶可以從中提?。?4個字符的)“SHA3”(Keccak-256)散列值;然后再提取最后 40 個字符,加上“0 x”為前綴,形成自己的 42 字符地址。2)私私鑰鑰私鑰是用戶的地址/公鑰對或者由64個十六進制字符組成的字符串中保密的那一半。(幾乎)每個由 64 個十六進制字符組成的字符串都是一個私鑰。這就是用戶需要用來13確保安全的密鑰。沒有它,用戶將無法動用自己的資金。3)密密鑰鑰庫庫文文件件密鑰庫文件是 JSON 格式私鑰的加密版(盡管它沒有 JSON 擴展名),或者是被用戶選擇用口令保護的

24、私鑰的精美版。4)提提示示性性短短語語(恢恢復復短短語語)提示性短語是可用來派生多個私鑰的私鑰的另外一個精美版。 由 12 或 24 個單詞組成的短語通??梢宰層脩粼L問不定數量的賬戶。為了保險起見,用戶有時會給短語增加第 13 個或第 25 個單詞。提示性短語起源于“第 39 號比特幣改進規范提案(BIP)”?!芭缮窂經Q定了用戶可以用此短語訪問的賬戶?!?.1.5 慎慎重重安安裝裝或或點點擊擊用戶應該避免訪問未知網站或從不可信來源下載 app。這些網站和 app 往往運行著惡意軟件,會把它們(偷偷)自動安裝到設備上并對設備造成破壞。如果電子郵件出現非預期或可疑附件或鏈接,千萬不要點擊。3.1

25、.6 保保護護敏敏感感數數據據用戶應該把敏感數據(如社會保障號、信用卡信息、學生記錄、健康信息等)從安裝了交易所 app 的設備上撤下來保存到別處。當敏感數據文件不再被需要時,應該將它們從系統中安全移除。存儲或傳輸敏感數據時永遠都要加密。3.1.7 確確保保設設備備安安全全用戶應該用 PIN 或口令鎖閉自己的設備,切勿將設備留放在沒有保護措施的公共場所。用戶應該只從自可信來源(如 Apple App Store、Google Play)下載安裝交易所 app。用戶應該即時更新設備的操作系統。14大多數手持設備都能使用數據加密用戶可到設備說明書中查閱可用選項。用戶應該借助蘋果的“查找我的 iPh

26、one”或 Android 的設備管理器工具來幫助防止設備丟失或失竊。3.1.8 永永遠遠只只用用安安全全的的網網絡絡連連接接用戶應該避免通過公共網絡與交易所交易(買/賣/存入/提取/抵押)。家庭或單位網絡之外的任何網絡都是不安全的。即便用戶給設備里的數據都加了密,但是數據在連網傳輸時并不一定會采取加密格式。此外,用戶連接的公共網絡始終存在著被人搭線竊聽的風險,這表明通過網絡交換的數據始終處于風險之下。在使用可信網絡以外的任何連接之前,始終要確保自己通過適當的 VPN 設置對連接實施了保護。3.1.9 了了解解各各種種錢錢包包類類型型和和錢錢包包的的使使用用方方式式加密資產錢包分紙質、硬件、云

27、和在線四類。1)紙紙錢錢包包紙錢包通常被歸類為冷存儲?!凹堝X包”一詞一般是指公鑰和私鑰的物理拷貝或紙質打印件。它有時又指用于生成會被送去打印的密鑰對和數字文件的軟件。無論屬于哪種情況,紙錢包都可以為用戶提供級別相對較高的安全性。用戶可以把自己的紙錢包導入軟件客戶端,或者只需掃描它的二維碼便可轉移資金。盡管紙錢包很冷,但它們也是與風險共存的。例如,紙錢包很容易損壞、燒毀,容易被人復制、拍照,如果你不自己制作,那就需要選擇相互信任。人們為了使紙錢包不那么脆弱,有時會把它們壓薄,制作多個副本,把它們分別存放在多個不同位置,或者將它們刻在金屬片或其他堅固材料上,等等。需要注意的是,把紙質錢包的電子拷貝

28、保存在 PC 機上絕對不是好主意。紙錢包的私鑰永遠都要離線保存。把自己的紙錢包文件保留在線上,會使它變得像熱錢包一樣不安全。2)云云錢錢包包15用戶的錢包若是拿到中心化交易所(CEX)使用,它便是一種云錢包。用戶的資金可以被人用云錢包從任何計算機、設備或位置訪問。它們確實很方便,但它們也將用戶的私鑰保存到了網上,可供交易所操控。因此,云錢包的設計在面對攻擊和盜竊時,會顯得比較脆弱。3)軟軟件件錢錢包包軟件錢包是指被下載并安裝到個人電腦或智能手機上的熱錢包。桌面和移動錢包都具有極高的安全性;但是它們無法保護用戶免受黑客攻擊和病毒侵害,因此用戶應該盡力防范惡意軟件。移動錢包通常比桌面錢包更小、更安

29、全,使用起來也更方便。4)硬硬件件錢錢包包與軟件錢包不同,硬件錢包把用戶的私鑰存儲在 USB 等外部設備上。它們是完全冷的和安全的。此外,它們也能進行在線支付。一些硬件錢包與 Web 接口兼容并支持多種加密資產。它們的設計是為了讓交易變得簡單方便,因此,用戶只需把錢包插入任何在線設備,將其解鎖,發送加密資產并確認交易就可以了。硬件錢包被認為是存儲加密資產的最安全方式。最妥當的做法是直接從制造商那里獲取硬件錢包。從其他人手里購買是不安全的,尤其是那些不認識的人。另外,用戶還需切記,即便你是從制造商那里獲得硬件錢包的,你也應該親手將其初始化和重置后再使用。如果需要對這幾種錢包做一次安全性排名,我們

30、可以這樣排列:硬件錢包 紙錢包 軟件錢包 云錢包。通常情況下,最好的做法是把數量多的加密資產存儲在硬件錢包里,只把需要定期與交易所交易的資金保存在交易所的云錢包里。3.1.10 大大筆筆資資金金使使用用 MultisigMultisig 代表多重簽名,這是一種特定類型的數字簽名,可使兩個或多個用戶作為一個組對文檔簽名。因此,多重簽名是多個唯一簽名組合在一起產生的。Multisig 技術一直在加密資產領域使用,但是這一原理早在比特幣問世之前就已經存在了。在加密資產的背景下,multisig 技術于 2012 年首次應用于比特幣地址,最終導致16multisig 錢包誕生。 用戶使用了 multi

31、sig 錢包, 可以避免出現私鑰丟失或被盜帶來的問題。因此,即便多個密鑰中的一個失信,資金依然是安全的。我們不妨假設這樣一個例子:Alice 創建了一個三之取二 multisig 地址,然后把每個私鑰分別存放到不同的地方或設備(例如,手機、筆記本電腦和平板電腦)中。即便Alice 的移動設備失竊,小偷也無法只用 3 個密鑰中的一個來訪問她的資金。同樣,釣魚攻擊和惡意軟件感染也會被大大降低成功率,因為黑客極可能只掌握一臺設備和一個密鑰。撇開惡意攻擊不談,如果 Alice 丟失了其中一個私鑰,她依然可以用另外兩個密鑰調用她的資金。Multisig 技術常被加密資產企業用來管理公司資金;我們建議用戶

32、在家人或朋友中用這一技術當作一種防備萬一的手段,以避免因一個密鑰失竊或丟失而造成經濟損失。3.2 交交易易所所運運營營商商視視角角的的最最佳佳安安全全實實踐踐本節列出了從加密資產交易所運營商視角看的最佳安全實踐和相關技術安全控制。3.2.1 分分布布式式拒拒絕絕服服務務攻攻擊擊(DDoS)保保護護DDoS 攻擊通過用請求訪問的惡意數據包淹沒服務器來利用網絡漏洞。大量通信流的涌入最終會導致加密資產交易所服務器崩潰并中斷服務。加密資產交易所與大多數高知名度企業一樣,也已成為 DDoS 攻擊的目標。隨著人們對加密資產的興趣激增以及隨之而來的流量增加,門戶已經為那些試圖破壞加密資產資源,進而拒絕合法用

33、戶訪問的那些惡意行為者打開。針對 DDoS 的防御措施包括:1)增增加加網網絡絡帶帶寬寬由于 DDoS 攻擊的基本原理是用巨量通信流壓垮系統, 因此, 只要有額外的帶寬 (例如應對突發事件的帶寬計劃)處理超出預期的流量高峰,便可以提供一定程度的保護。但是,這種解決方案可能費用昂貴,因為會有許多帶寬在大部分時間里是閑置的。更重要的是,額外的帶寬目前在防止 DDoS 攻擊方面已經不如以往奏效。這些攻擊正變得規模越來越大、技術越來越先進,如果不輔以其他 DDoS 抑制措施,任何帶寬都無法承受17超過 1T 的攻擊。但是盡管如此,應對突發事件的帶寬還是可以幫助緩解攻擊的影響,為采取行動擊退攻擊贏得所需

34、要的額外時間。2)以以早早期期檢檢測測和和數數據據包包監監測測手手段段抑抑制制 DDoS 攻攻擊擊IT 安全團隊可以采用多種手段監控入站通信流并識別對于阻止 DDoS 攻擊至關重要的早期預警信號。大多數路由器支持流采樣,這一性能可以檢查入站數據包的樣本從而創建一張顯示網絡流量趨勢的大型圖片。但是,由于流量采樣一次只查看一小部分通信流,因此可能會錯過潛在的破壞性趨勢或出現“誤報”。我們可以通過部署各種入侵預防系統/入侵檢測系統(IPS/IDS)抑制 DDoS 風險。3)管管理理和和攔攔截截惡惡意意通通信信流流加密資產交易所發現有人正在實施 DDoS 攻擊之后,可以采取各種措施保護自己的基礎設施。

35、預防 DDoS 攻擊的第一策略通常是用“空路由”流量阻止惡意數據包到達服務器,空路由流量可以攔截和重新定向受僵尸網指揮的請求洪流。DDoS 優化防火墻也可以識別不完整的連接,并在它們達到特定閾值時將其從系統中清除。我們還可以評估路由器的工作狀況,從而幫助防止服務器陷入不堪重負。在某些情況下,所有通信流都轉移到一個“洗滌器”,由它把合法請求與惡意請求更徹底分離開來。然而,這些網絡安全措施中有許多都依賴帶寬,而且一遇大規模攻擊,就有可能被擊潰。4)建建設設備備份份基基礎礎設設施施隨著 DDoS 攻擊變得規模越來越大、技術越來越先進,IT 安全工作對冗余備份的投入已經到了與預防相提并論的地步。DDo

36、S 攻擊的終極目標畢竟是讓服務癱瘓,那么,只要能夠保持服務器在線正常運行,至于供應商采取什么手段,全都無關緊要。冗余備份并不是正面迎擊攻擊,而是允許機構擴展自己的基礎設施,使其更具彈性。冗余備份還可以使機構騰出手來更輕松地主動對抗攻擊,因為通信流可以被更有效地切斷和重新路由。5)引引入入備備用用互互聯聯網網服服務務供供應應商商18只依靠一家互聯網服務供應商(ISP)會使公司面對 DDoS 攻擊時脆弱不堪,因為旨在破壞供應商系統的任何攻擊都有可能導致與之連接的所有系統宕機。此外,當 DDoS攻擊是通過一家 ISP 的連接發起時,幾乎所有解決方案都是切斷連接等待攻擊結束。如果有提供 ISP 冗余的

37、混合互聯網服務方案,則公司可以設計備用網絡,使自己在遇到DDoS 攻擊時得以根據需要在不同供應商之間切換。6)用用云云解解決決方方案案阻阻斷斷 DDoS 攻攻擊擊云 DDoS 解決方案供應商可以為機構提供一系列廣泛的工具對抗 DDoS 攻擊。由于它們具有更大帶寬容量和更安全的路由器來管理入站通信流,因此數據中心安全保護方式具有比典型本地 IT 解決方案更強的能力挫敗致癱基礎設施的企圖。 云供應商擁有通過混合 ISP 連接對抗最新 DDoS 攻擊戰略所需要的資源,這些連接可以提供得到預測分析和遠程服務支持的多層次冗余和實時監控。3.2.2 跨跨站站點點腳腳本本(XSS 保保護護)跨站點腳本(XS

38、S)是一種安全漏洞,允許用戶更改應用提供給用戶, 在用戶的 Web瀏覽器中執行的代碼。它最常見于影響用戶瀏覽器的 Web 應用,也會出現在具有嵌入式 Web 內容的其他應用中,例如交互式“幫助”內容查看器。當 XSS 漏洞被人用作攻擊向量時,攻擊者發送的輸入會在應用內被以一種不安全的方式處理,允許 Web 瀏覽器執行經攻擊者篡改后發送給受害者的代碼。要想修復這一漏洞, 開發人員必須驗證傳輸給應用的所有輸入并對輸出包含的所有信息進行編碼。這是應用開發過程的一個重要組成部分,有助于防止多種不同的漏洞,而不是只對 XSS 有效。有關 XSS 及其保護措施的更多信息,請訪問:https:/owasp.

39、org/www-project-top_ten/OWASP_Top_Ten_2017/Top_10-2017_A7-Cross-Site_Scripting_(XSS)。193.2.3 不不暴暴露露服服務務器器信信息息把有關服務器、 軟件和操作系統的后臺信息顯示在外會帶來安全隱患這是在為黑客攫取秘密信息開綠燈;用戶或許不清楚為什么會有一個快速鏈接指向 Apache 漏洞列表,但 Apache 至今也依然是最常用的 Web 服務器。在每個新版本中,開發人員都會修復錯誤并關閉漏洞。詳情請見:https:/ Web 應應用用防防火火墻墻Web 應用防火墻(WAF)可以保護 Web 應用免受各種應用層

40、面攻擊侵擾,如跨站點腳本(XSS)、SQL 注入和 cookie 中毒等。對應用實施攻擊會直接造成數據泄露應用程序是通向加密資產交易所珍貴數據的門戶。3.2.5 數數據據庫庫防防火火墻墻集中式加密資產交易所通常用數據庫(SQL 的和非 SQL 的)存儲用戶數據、訂單簿、交易歷史、管理配置、設置等。數據庫防火墻是 Web 應用防火墻(WAF)的一種,可對數據庫實施監視,識別并阻止專門針對數據庫的,主要尋求訪問存儲在數據庫中敏感信息的攻擊。數據庫防火墻還可以通過自身維護的日志監控和審計對數據庫的所有訪問。數據庫防火墻通常是強化了安全的設備/軟件,部署在數據庫服務器內(擋在數據庫服務器的前面)或靠近

41、網關的地方(保護多個服務器中的多個數據庫)。一些數據庫服務器支持用安裝在數據庫服務器里的基于主機的代理來監控本地數據庫事件。但是基于硬件的防火墻支持主機/網絡監控,從而不會給數據庫服務器帶來任何額外負載。交易所還可以既部署硬件設備也部署軟件代理,二者同時工作。由于加密資產交易所用數據庫存儲關鍵財務信息,而數據的泄露對于交易所來說將是災難性的,我們強烈建議部署數據庫防火墻為關鍵數據庫提供額外的安全保護。203.2.6 第第三三方方組組件件和和補補丁丁使用第三方組件(TPC)已成為軟件開發的事實標準,而且加密資產交易所一直都是這么做的。這些第三方組件包括開源軟件(OSS)和商業現貨(COTS)組件

42、。被用作預制構建塊的第三方組件可提供開箱即用的標準功能,使開發人員得以專注于開發產品特有的定制性能,從而縮短產品投放市場的時間并降低開發成本。盡管這些第三方組件往往被視為黑匣子,而且受審查的嚴格程度也低于內部開發的類似組件,但是這并不意味著它們沒有風險。用戶在采用第三方組件的同時也繼承了它們的安全漏洞。從歷史的經驗看,第三方組件的挑選和使用是一項純基于功能的工程決策。隨著使用第三方組件逐漸成為一種趨勢,挑選和使用第三方組件時也必須考慮它們的安全性。針對第三方組件(包括開源軟件和專有商業現貨軟件在內)報告的漏洞數量強有力地證明,管理由第三方組件帶來的安全風險是用戶的一項基本職責。2014 年披露

43、的 Heartbleed( CVE-2014-01603 ) , 以 及 研 究 人 員 2015 年 在 GNU C 庫 中 發 現 的 安 全 漏 洞(CVE-2015-75474)就是很好的例子。這些漏洞觸發業界以前所未有的規模開展分析和補救行動,在軟件行業掀起一股“補丁狂潮”。第三方組件在軟件開發中被廣泛使用,成為攻擊者進入未開發領地的引導者和邀請者。對于第三方組件不受控制隨意使用的現狀,必須以嚴格分析和充分考慮安全風險的方式來改變。更多信息請見 NIST 出版物:https:/nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.

44、800-40r3.pdf。3.2.7 點點擊擊劫劫持持攻攻擊擊和和 X-Frame 選選項項加密資產交易所應該用“SAMEORIGIN”選項防御點擊劫持?!癤-Frame”選項可以讓內容發布人預防攻擊者把他們的內容用在不可見幀中。 “DENY”選項最安全,可防止當前頁面在幀中的任何使用。有關這一安全問題的更多信息,請見:https:/owasp.org/www-community/attacks/Clickjacking。213.2.8 HSTS(HTTP 嚴嚴格格傳傳輸輸安安全全)和和安安全全套套接接字字層層(SSL)HTTP 嚴格傳輸安全(HSTS)是一個 Web 服務器指令,告知用戶代理

45、和 Web 瀏覽器應 該 怎 樣 通 過 最 初 發 送 并 返 回 瀏 覽 器 的 響 應 標 頭 來 處 理 連 接 。 這 將 給Strict-Transport-Security 策略字段設置參數并強制給連接實施 HTTPS 加密, 從而忽略旨在通過 HTTP 給該域加載任何資源的任何腳本調用。HSTS 只是網絡服務器或網絡托管服務的一堆安全設置中的一個箭頭而已。究竟應該怎樣為自己的網站執行 HSTS?如果你在內容結構中使用了子域, 你將需要用一份通配符證書來涵蓋“HTTPS ONLY”。否則的話,你需要用一份經過域驗證、機構驗證或擴展驗證的 SSL 證書來確保安全。請務必保證這些安裝

46、正確并工作正常。有關為網站啟用 HSTS 的詳細信息,需向托管服務供應商咨詢。3.2.9 使使用用機機器器學學習習達達到到最最佳佳保保護護效效果果機器學習技術在各大交易所的安全和詐騙檢測領域獲得了發展動力。以下是機器學習在加密資產交易所的主要用途。1)流流分分析析流分析檢查資金正怎樣被已知實體轉移,同時把資金轉移情況與先前已知的數據集進行比較。機器學習這樣的技術可以用來檢測潛在黑客活動。2)地地址址分分類類許多交易所采用了通過機器學習給錢包地址分類的方法。通過識別哪些錢包地址屬于交易所錢包以及識別不同類型的個人錢包,交易所可以阻止黑客提取資金并保護用戶免受詐騙。 例如, 面對各種 YouTub

47、e “贈品” 騙局, 如最近來自 Twitter 黑客的騙局, Coinbase都能攔截資金提取。詳細信息請見:https:/ 人類分析師則在這一過程中逐步提高機器正確識別模式的能力,確保一切準確無誤。3.2.10 HTTP 公公鑰鑰固固定定(HPKP)HTTP 公鑰固定(HPKP)是一種安全性能,可用來告知 Web 客戶端把某一特定密碼公鑰與某一特定 Web 服務器關聯,從而降低偽造證書的中間人(MITM)攻擊風險。這一性能已被從現代瀏覽器中移除,不再受支持。為確保傳輸層安全(TLS)會話所用服務器公鑰的真實性,公鑰被封裝在通常由發證機構 (CA) 簽名的 X.509 證書中。 許多為任意域

48、名創建證書的 CA 得到 Web 客戶端 (例如瀏覽器)的信任。攻擊者若攻陷一個 CA,他們將能對各種 TLS 連接發起中間人攻擊。HTTP 公鑰固定(HPKP)則可以告知客戶端哪個公鑰是屬于特定 Web 服務器的,以此來幫助 HTTPS 協議躲過這種威脅。HPKP 是一種 “首次使用選擇信任” (TOFU) 技術。 Web 服務器第一次通過特殊 HTTP標頭告知客戶端哪些公鑰屬于它時,客戶端把這一信息保留一定時間??蛻舳嗽俅卧L問服務器時,它期望證書鏈中至少有一個證書包含自己已通過 HPKP 知曉其指紋的公鑰。如果服務器給出的是一個未知公鑰,則客戶端應該向用戶發出警告。23有關如何啟用 HPK

49、P 的信息,請見以下鏈接:https:/owasp.org/wwwcommunity/controls/Certificate_and_Public_Key_Pinning。3.2.11 使使用用啟啟用用了了硬硬件件安安全全模模塊塊(HSM)的的錢錢包包黑客曾成功攻破加密資產交易所的在線熱錢包,從中偷走數百萬美元(參見 CSA GCR發表的“加密資產交易所十大安全風險”:https:/www.c- 是保護和管理密碼密鑰并安全執行關鍵代碼的一種物理計算設備。 這些模塊以“外圍組件互連”(PCI)卡或可直接連接網絡的外部機架式設備的形式出現。HSM 內置防篡改性能,可在發生物理破壞時擦除秘密內容。

50、它們圍繞安全密碼處理器芯片以及網格等主動物理安全措施展開設計,旨在抑制旁路攻擊或總線探測。這些設備在銀行業和所有必須保護關鍵秘密的縱向行業中被大量使用。以下是研發硬件數字錢包解決方案的公司 Ledger 推薦的一種 HSM 架構:圖 5 分散式加密資產交易所(dApp)這里存在著不同的模塊/服務:1)交交易易所所引引擎擎:請求支付命令(客戶要求提?。?。2)交交易易所所業業務務邏邏輯輯:可查看所有客戶余額、軟/硬提取限制和支付歷史的應用程序界面(API)。243) 硬硬件件安安全全模模塊塊:連接交易所數據中心服務器的 PCI 卡(如 Safenet ProtectServerHSM)。4)Led

友情提示

1、下載報告失敗解決辦法
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站報告下載后的文檔和圖紙-無水印,預覽文檔經過壓縮,下載后原文更清晰。

本文(CSA GCR:2022加密資產交易所安全指南(80頁).pdf)為本站 (起風了) 主動上傳,三個皮匠報告文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對上載內容本身不做任何修改或編輯。 若此文所含內容侵犯了您的版權或隱私,請立即通知三個皮匠報告文庫(點擊聯系客服),我們立即給予刪除!

溫馨提示:如果因為網速或其他原因下載失敗請重新下載,重復下載不扣分。
客服
商務合作
小程序
服務號
折疊
午夜网日韩中文字幕,日韩Av中文字幕久久,亚洲中文字幕在线一区二区,最新中文字幕在线视频网站