上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

CSA GCR:2022加密资产交易所安全指南(80页).pdf

编号:71632 PDF 80页 1.92MB 下载积分:VIP专享
下载报告请您先登录!

CSA GCR:2022加密资产交易所安全指南(80页).pdf

1、1序序 言言区块链做为一种颠覆性技术,能够帮助多个应用场景的业务创新并促进业务转型。区块链的去中心化和不可篡改的特性可以使交易双方安全可信地执行交易、验证交易和审计历史交易。在政务、金融、身份管理、医疗健康、智能家居和物联网、供应链和物流、汽车行业等多个细分领域中有很多新兴应用案例。同时,区块链技术也面临着诸多的安全挑战,与传统信息系统的安全架构相比,与加密资产交易所相关的系统架构、运作的边界、参与者和组件已重新定义,给用户,区块链服务提供机构及监管机构带来了全新的安全及监管的挑战。本指南对于加密资产交易相关的安全威胁、安全架构、最佳安全实践、应对相关威胁的控制措施提供了指导,可以很好的帮助加

2、密资产交易用户、服务提供机构及监管机构提升安全意识,了解相关威胁及防护措施。文章结构清晰,内容简洁,值得参阅。李雨航 Yale LiCSA 大中华区主席兼研究院院长3致致 谢谢本文档加密资产交易所安全指南(Crypto-Asset-Exchange-Security-Guidelines)由 CSA 区块链工作组专家编写,CSA 大中华区秘书处组织翻译并审校。中中文文版版翻翻译译专专家家(排名不分先后):组长:高卓翻译组:李国马晓艳张钊审校组:黄连金郭鹏程姚凯刘洁感谢以下单位对本文档的支持与贡献:北京江南天安科技有限公司北京北森云计算股份有限公司英英文文版版本本编编写写专专家家主主要要作作者者

3、:Boulevard A. Aldetoyinbo, Esq.Ken HuangDave JevansAbdulwahab AL-Zuaby区区块块链链/DLT 工工作作组组领领导导成成员员:Bill IzzoAshish MehtaJyoti PonnapalliCSA 全全球球人人员员:Hillary BaronFrank GuancoKurt SeifriedAnnMarie Ulskey在此感谢以上专家。如译文有不妥当之处,敬请读者联系CSA GCR秘书处给与雅正!联系邮箱:researchc-; 云安全联盟CSA公众号。4目目录录序 言.3致 谢.41. 加密资产交易所威胁建模.61

4、.1 交易所威胁模型.62. 加密资产交易所安全参考架构.73. 加密资产交易所最佳安全实践.123.1 交易所用户视角的最佳安全实践.123.2 交易所运营商视角的最佳安全实践.173.3 审计者视角的最佳安全实践.284. 加密资产交易所行政管理和物理安全.324.1 行政管理控制.334.2 加密资产交易所运行的法律方面.404.3 交易所投保:对内和对外.434.4 交易所安全事件联盟.494.5 风险管理流程.504.6 指定的安全责任.524.7 策略和规程.564.8 信息访问管理.614.9 安全意识和培训.634.10 安全事件管理规程.644.11 应急预案.674.12

5、评估.684.13 物理控制措施.6951. 加加密密资资产产交交易易所所威威胁胁建建模模针 对 重 点 攻 击 加 密 币 资 产 的 威 胁 的 建 模 框 架 ( ABC, Asset-BasedCryptocurrency-focused threat modeling framework)能够识别这类风险。ABC 的一大关键创新是使用了共谋矩阵(collusion matrices)。共谋矩阵用一个威胁模型覆盖大量威胁案例,同时对整个流程实施管理以防止它变得过于复杂。我们通过展示现实世界用例和开展用户研究证明 ABC 是行之有效的。 用户研究表明, 约有 71%使用 ABC 的人能够

6、识别金融安全威胁,而在使用流行框架 STRIDE 的参与者中,只有 13%的人能够做到这一点。本文的完整 PDF 全文可以从 http:/arxiv.org/pdf/1903.03422.pdf 下载。这个模型可用于分析针对加密币本身的攻击以及分析针对通过智能合约控制交易的去集中化(分散式)交易所(DEX)的攻击。不过,若要对针对托管钱包(如基于云的交换、场外交易平台、加密币交换服务等)的攻击建模,或许还需要用一种聚焦点更突出的方法。下面,我们将列出针对交易所的十大威胁。1.1 交交易易所所威威胁胁模模型型我们见过的针对交易所的攻击可分为以下几类:1.用户凭证钓鱼,旨在访问加密币账户并转移资金

7、。这些攻击手段有时会与 SMS劫持结合使用,以获取目标用户的基于 SMS 的身份验证码。2.针对交易所的技术攻击,旨在渗透内部系统。a.创建或访问账户后发起 SQL 注入攻击。b.利用交易所运行的软件存在的漏洞。c.利用交易所未打补丁的软件。3.对交易所员工实施鱼叉式网络钓鱼攻击,旨在打破提款控制。4.对交易所员工实施鱼叉式网络钓鱼攻击,旨在植入恶意软件(特别是远程访问木马),使攻击者得以访问内部系统并在基础设施之间来回跳转。作作者者:Dave Jevans65.攻击者一旦进入内部系统,往往会利用内部 API 或内部访问控制不充分的系统,从而实现跨系统移动。 攻击者经常利用保存在内部计算机上的

8、凭证来访问其他系统。6.用于保存私钥的冷钱包(离线钱包)存储与用于日常操作的热钱包(在线钱包)密钥存储的不当或错误使用。交易所应该把 90%的加密币保存在不与互联网连接的冷钱包里。需要有一个协议完全离线初始化冷钱包,从而在热钱包与冷钱包之间传递传输请求(通常要求有一个带签名指令的 USB 驱动器)。交易所应该考虑为访问冷钱包设置多重签名,必须有两名员工为交易签字,资金才能从冷钱包转移到热钱包。7.在交易所,员工可以访问热钱包密钥并可复制密钥、拥有冷钱包密钥访问权并可复制密钥,或者可以在内部系统中植入恶意软件或远程访问木马以便将来访问这些密钥进而偷窃加密资产,因此内部人员威胁普遍存在。8.反编译

9、交易所 app(iOS 或 Android)并找出嵌在 app 里的秘密云 API 密钥,然后用这些密钥访问内部 API,进而通过这些 API 访问热钱包或用户凭证。9.复制钱包恢复密钥。交易所需要用比保护热钱包或冷钱包更大的力度保护钱包恢复密钥。攻击者如果拿到恢复密钥的拷贝,将能清空交易所的全部资产,冷数字钱包也不例外。因此切记千万不要把恢复密钥保存在电子介质上。而是应该把它们写在纸上保存到物理保险柜里。此外比纸张防火性更好的金属物理装置也可使用。10. 利用交易所执行方案存在的漏洞对特定加密币实施攻击。例如,许多 XRP(瑞波币) 的执行方案存在着一个会被人恶意利用的分批支付漏洞。 交易所

10、与 XRP Ledger系统集成时,会假设付款金额字段始终是全额交付。在这种情况下,恶意行为者会利用这一假设从机构窃取资金。只要这些机构的软件没有正确处理分批支付,这个漏 洞 就 可 以 被 人 用 来 攻 击 网 关 、 交 易 所 或 商 家 ( 详 情 请 见 :https:/xrpl.org/partial-payments.html#partial-payments-exploit)。2020 年 9 月的头 9天,有 3 家交易所的 XRP 持有量被完全抹去。2. 加加密密资资产产交交易易所所安安全全参参考考架架构构随着加密资产行业不断发展,加密资产交易所(CaE)以越来越大的力度

11、覆盖这个作作者者:Abdulwahab Z7几十年来一直被金融服务机构视为私人游乐场的领域这在分布式账本技术(DLT)(如果采用得当)可以通过提供大量服务引领企业走向未来的企业环境/商业生态系统中,表现得尤为突出。加密资产交易所有若干种存在形式;由于实体身份的缘故,这些形式之间呈两极分化的态势。中心化(集中式)交易所(Centralized Exchange, CEX)由已知且可识别身份的实体拥有和经营,依照一个司法管辖区或横跨多个司法管辖区的法规运行。而分散式(去中心化)交易所(Decentralized Exchange, DEX)顾名思义,几乎不受具体实体(组织、司法管辖区)制约除非自愿

12、选择接受制约不过,一些在 DEX 和跨 DEX 进行交易的实体为了增强合法可信度,并不规避锁定司法辖区。由于参考架构是一种预定义的模式架构集,这些模式被实例化、经过精心设计并被事实证明可以在应用环境下发挥既定功效,因此,把 CEX 拿去与“传统”(实在找不出更好的形容词)金融服务/系统的“安全”架构比较,在超出信息通信技术(ICT)和云安全基本要素的许多层面上既不全面也不现实原因在于,与加密资产交易所及其超出词语(例如订单簿、买卖、交换、提款、交易、密钥等)语义范畴的功能相关的内部运作的边界、参与者和成分已全部重新定义。加密资产交易所其实就是寻求交易的实体之间的中介;中介复杂介入的深度由 CE

13、X的企业架构、业务区间和服务范围决定;所有这些因素再加上适用法规,结合到一起形成了对集成/连接加密资产网络、对等服务供应商以及业务支持服务供应商的需求度,如 KYC/AML(“了解客户”/“反洗钱”)要求、金融机构、支付服务处理器等。加密资产交易所致力于在使用混合资产(政府发行的法定货币、公共区块链资产、封装/令牌化工具或它们的组合)的实体之间撮合交易。本文将阐明适用于加密资产交易所广泛类型/格式的 CEX 参考架构,以此作为框架在未来形成 CEX 类型特有迭代的普遍适用起点。中心化交易所(CEX)的运行/业务模式围绕着提供服务展开,而这些服务可以为感兴趣方(个人或企业)以手动或自动方式使用交

14、易工具带来方便。服务在构成交易及其条款的参数方面各有不同功能;因此,每个配置都与一个产品名称关联(即储蓄、衍生8品、现货、抵押、托管、交换、期货等)。提供给实体的抽象服务要以会员资格为前提,而会员资格需通过复杂程度各异的注册或密码密钥等方法(如往返交换、“匿名”交换、web3.0 等)获得。会员资格被抽象成交易实体带编号的标识符,供在中心交易所申请工具、规定权利、义务、实施拨款保护等时使用。此外,CEX 服务通过借助 API 和软件客户端连接核心系统的 app 提供给会员只要会员的 GUI/CLI 通过公开/回环 API 端点服务器或单独的本地化 API 守护进程与加密网络交互时使用的是 We

15、b/移动应用或加密钱包/DEX 客户端即可。因此可以说,CEX 环境是一个实体可以通过 app 借助各种现有服务“交易”的环境:根据交易方接受的既定条款实施/执行操作和功能。我们之所以选择这个抽象级别,是为了引导读者面对安全和风险状况时放宽眼界,从大局着眼。而这反过来会形成对风险和抑制手段的全面探讨,从中确定 CEX 在安全计划、风险管理和运行策略方面的要求;这一点至为关键,特别是在一个不存在“低威胁”区域(即便在 CEX 内部)的环境里。图 1 提供既定服务的 CEX 具有 3 个主要抽象块:A)逻辑 B)工具 C)集成每个块的范围涵盖它的流程成分(代码、基础设施、人员)、逻辑和执行参数,同

16、时控制着跨块交互、依赖和继承关系在本地通过内部 API 中间件流动的方式。9值得一提的还有另外一点,集成块会扩大范围,把补充 CEX 功能或帮助 CEX 以及来自对等实体、票务系统和社交媒体集成的产品的第三方系统和服务供应商也涵盖在内。下图直观展示了上述抽象 CEX,可用作参考架构指南。图 2 加密资产交易所抽象图需要注意的是,图 2 中的“其他”是指并非 CEX 核心的服务(由 CEX、集成的第三方或 DLT 网络提供),因为它们是非交易性的,如投票、加密/解密消息、外部余额跟踪、dApp 查询等,抑或是因为它们是由会员/DLT 在外部执行的,但可能会对会员/CE 的地位产生影响(P2P 交

17、换、采掘/铸造、令牌创建/交换、主站/服务/中继加密节点管理、电汇等)。CEX 的目标是在一个构建在安全和隐私标准以及最佳实践(包括可追溯、可追踪、可问责和合规) 基础上的环境中促成交易。 为了适用于所有交易周期及其各阶段事项 (即请求、开始、取消、兑回等),我们考虑把“交易”视为由两个各不相同、相互排斥,同时又相互依赖的范围组成:A:价值绑定的:促成价值转移(如存入、提取、收费、汇款、买卖、交换、dApp 交互等)的交易。B:价值未绑定的:不直接转移价值的交易或操作但是它们对相关流程(如管理流程、角色和权限的分配、API 路由、通知、日志记录、dApp 查询等)具有辅助意义。10目前已有多种

18、安全和隐私框架(NIST、Jericho、OSA、SAMM、SDLC、PMRM)和架构(SABSA、O-ESA)可供使用。就中心化交易所(CEX)而言,它们的主要构建块的边界尽管依然会保持它们的长处,但是如果不重新定义,势必会遇到挑战。在分布式账本技术(DLT)领域开发有效的安全/隐私架构,这种挑战放大了现有框架/模型无论如何都无法完全适应个人具体情况和需要的缺陷。安全/隐私架构的概念涵盖了许多方面。每个框架都有各自的重点和优势,加密资产交易所可以在需要扩展的领域把这些重点和优势充分利用起来。图 3 和图 4 用实例展示了 CEX 处于怎样一种态势, 以及它们面临的对比鲜明的安全挑战。要想战胜

19、这些挑战,只能把 CEX 及其所有组成部分都视作关键资产的容器,同时把“数据”视作每个容器核心中最重要的资产,以这样的方法分层保护和逐级防御。CEX 架构要求确保在所有层级上落实安全信息交换指南和最佳实践,在启动下一个步骤之前对双向信息流动采用有效的方法。图 3 加密资产交易所:集中式、或者去中心化的客户端和公共区块链集中式和混合式交易所应该采用分层实施安全保护的方法,确保每个单独的防御组件都有备份,从而弥补其他安全防御手段存在的任何缺陷或漏洞。多层级安全保护法的每个层级都分别注重某一特定区域。这些层级协同一致形成的合力可以提高安全性和增加击败渗透破坏的机会。回到集中式和混合式交易所的抽象体系

20、中来,所有交易都将通过对警报阈值极为敏11感的价值绑定交易来提供监控和响应操作以及策略管理反馈流;价值未绑定交易将用于凸显/警告,表明/暗示可能发生了恶意价值绑定交易的异常情况。图 4 分散式加密资产交易所(dApp)3. 加加密密资资产产交交易易所所最最佳佳安安全全实实践践本章将从 3 个不同的角度(交易所用户、交易所运营商和审计者)推荐最佳安全实践。3.1 交交易易所所用用户户视视角角的的最最佳佳安安全全实实践践3.1.1 信信誉誉良良好好和和安安全全的的交交易易所所用户应该避开不道德的加密资产交易所,因为它们可能缺乏安全措施,具有不诚实和欺诈性商业行为。欺诈性行为的例子包括内幕交易、抽水

21、和倾销计划,以从流动性低的价格变化中获利,无正当理由禁用提款或存款功能,以及因缺乏内部安全流程从而导致内部人员攻击频发。作作者者:Ken Huang123.1.2 口口令令管管理理和和双双因因子子或或多多因因子子认认证证使用强口令,最少由 10 个字符组成,其中混合使用大小写字母、数字和特殊符号。启用双因子或多因子身份验证(用户不要使用任何不支持至少双因子身份验证的交易所)。由于存在发生 SIM 卡交换劫持的可能性,交易所应该用 Google Authenticator 取代 SMS 充当第二因子。3.1.3 使使用用单单独独设设备备如果可能,用户应该用单独的设备与加密资产交易所连接并只授予最

22、小权限。KYC(“了解客户”)要求流程完成后,用户可以禁用对相册的访问。用户还可以禁用交易所对联系人列表的访问,并禁用对音频的访问。用户可能依然需要允许交易所 app 访问自己的存储空间,以便定期更新数据。3.1.4 了了解解与与钱钱包包应应用用相相关关的的密密钥钥概概念念去中心化交易所(DEX),私钥通常由客户端 app 持有。私钥用于给可以从钱包提取资金的交易签名。 用户必须全面了解与私钥相关的密钥概念以及丢失私钥会造成什么后果,这一点至关重要。1)公公钥钥和和地地址址在公钥密码中,用户会拥有一个密钥对:公钥和私钥。用户可以从私钥派生公钥,但不能从公钥派生私钥。 在以太坊中, 地址发挥着类

23、似公钥的作用, 尽管它并不是公钥。公钥由私钥派生而来,是由 128 个十六进制字符组成的字符串。用户可以从中提取(64个字符的)“SHA3”(Keccak-256)散列值;然后再提取最后 40 个字符,加上“0 x”为前缀,形成自己的 42 字符地址。2)私私钥钥私钥是用户的地址/公钥对或者由64个十六进制字符组成的字符串中保密的那一半。(几乎)每个由 64 个十六进制字符组成的字符串都是一个私钥。这就是用户需要用来13确保安全的密钥。没有它,用户将无法动用自己的资金。3)密密钥钥库库文文件件密钥库文件是 JSON 格式私钥的加密版(尽管它没有 JSON 扩展名),或者是被用户选择用口令保护的

24、私钥的精美版。4)提提示示性性短短语语(恢恢复复短短语语)提示性短语是可用来派生多个私钥的私钥的另外一个精美版。 由 12 或 24 个单词组成的短语通常可以让用户访问不定数量的账户。为了保险起见,用户有时会给短语增加第 13 个或第 25 个单词。提示性短语起源于“第 39 号比特币改进规范提案(BIP)”。“派生路径决定了用户可以用此短语访问的账户。”3.1.5 慎慎重重安安装装或或点点击击用户应该避免访问未知网站或从不可信来源下载 app。这些网站和 app 往往运行着恶意软件,会把它们(偷偷)自动安装到设备上并对设备造成破坏。如果电子邮件出现非预期或可疑附件或链接,千万不要点击。3.1

25、.6 保保护护敏敏感感数数据据用户应该把敏感数据(如社会保障号、信用卡信息、学生记录、健康信息等)从安装了交易所 app 的设备上撤下来保存到别处。当敏感数据文件不再被需要时,应该将它们从系统中安全移除。存储或传输敏感数据时永远都要加密。3.1.7 确确保保设设备备安安全全用户应该用 PIN 或口令锁闭自己的设备,切勿将设备留放在没有保护措施的公共场所。用户应该只从自可信来源(如 Apple App Store、Google Play)下载安装交易所 app。用户应该即时更新设备的操作系统。14大多数手持设备都能使用数据加密用户可到设备说明书中查阅可用选项。用户应该借助苹果的“查找我的 iPh

26、one”或 Android 的设备管理器工具来帮助防止设备丢失或失窃。3.1.8 永永远远只只用用安安全全的的网网络络连连接接用户应该避免通过公共网络与交易所交易(买/卖/存入/提取/抵押)。家庭或单位网络之外的任何网络都是不安全的。即便用户给设备里的数据都加了密,但是数据在连网传输时并不一定会采取加密格式。此外,用户连接的公共网络始终存在着被人搭线窃听的风险,这表明通过网络交换的数据始终处于风险之下。在使用可信网络以外的任何连接之前,始终要确保自己通过适当的 VPN 设置对连接实施了保护。3.1.9 了了解解各各种种钱钱包包类类型型和和钱钱包包的的使使用用方方式式加密资产钱包分纸质、硬件、云

27、和在线四类。1)纸纸钱钱包包纸钱包通常被归类为冷存储。“纸钱包”一词一般是指公钥和私钥的物理拷贝或纸质打印件。它有时又指用于生成会被送去打印的密钥对和数字文件的软件。无论属于哪种情况,纸钱包都可以为用户提供级别相对较高的安全性。用户可以把自己的纸钱包导入软件客户端,或者只需扫描它的二维码便可转移资金。尽管纸钱包很冷,但它们也是与风险共存的。例如,纸钱包很容易损坏、烧毁,容易被人复制、拍照,如果你不自己制作,那就需要选择相互信任。人们为了使纸钱包不那么脆弱,有时会把它们压薄,制作多个副本,把它们分别存放在多个不同位置,或者将它们刻在金属片或其他坚固材料上,等等。需要注意的是,把纸质钱包的电子拷贝

28、保存在 PC 机上绝对不是好主意。纸钱包的私钥永远都要离线保存。把自己的纸钱包文件保留在线上,会使它变得像热钱包一样不安全。2)云云钱钱包包15用户的钱包若是拿到中心化交易所(CEX)使用,它便是一种云钱包。用户的资金可以被人用云钱包从任何计算机、设备或位置访问。它们确实很方便,但它们也将用户的私钥保存到了网上,可供交易所操控。因此,云钱包的设计在面对攻击和盗窃时,会显得比较脆弱。3)软软件件钱钱包包软件钱包是指被下载并安装到个人电脑或智能手机上的热钱包。桌面和移动钱包都具有极高的安全性;但是它们无法保护用户免受黑客攻击和病毒侵害,因此用户应该尽力防范恶意软件。移动钱包通常比桌面钱包更小、更安

29、全,使用起来也更方便。4)硬硬件件钱钱包包与软件钱包不同,硬件钱包把用户的私钥存储在 USB 等外部设备上。它们是完全冷的和安全的。此外,它们也能进行在线支付。一些硬件钱包与 Web 接口兼容并支持多种加密资产。它们的设计是为了让交易变得简单方便,因此,用户只需把钱包插入任何在线设备,将其解锁,发送加密资产并确认交易就可以了。硬件钱包被认为是存储加密资产的最安全方式。最妥当的做法是直接从制造商那里获取硬件钱包。从其他人手里购买是不安全的,尤其是那些不认识的人。另外,用户还需切记,即便你是从制造商那里获得硬件钱包的,你也应该亲手将其初始化和重置后再使用。如果需要对这几种钱包做一次安全性排名,我们

30、可以这样排列:硬件钱包 纸钱包 软件钱包 云钱包。通常情况下,最好的做法是把数量多的加密资产存储在硬件钱包里,只把需要定期与交易所交易的资金保存在交易所的云钱包里。3.1.10 大大笔笔资资金金使使用用 MultisigMultisig 代表多重签名,这是一种特定类型的数字签名,可使两个或多个用户作为一个组对文档签名。因此,多重签名是多个唯一签名组合在一起产生的。Multisig 技术一直在加密资产领域使用,但是这一原理早在比特币问世之前就已经存在了。在加密资产的背景下,multisig 技术于 2012 年首次应用于比特币地址,最终导致16multisig 钱包诞生。 用户使用了 multi

31、sig 钱包, 可以避免出现私钥丢失或被盗带来的问题。因此,即便多个密钥中的一个失信,资金依然是安全的。我们不妨假设这样一个例子:Alice 创建了一个三之取二 multisig 地址,然后把每个私钥分别存放到不同的地方或设备(例如,手机、笔记本电脑和平板电脑)中。即便Alice 的移动设备失窃,小偷也无法只用 3 个密钥中的一个来访问她的资金。同样,钓鱼攻击和恶意软件感染也会被大大降低成功率,因为黑客极可能只掌握一台设备和一个密钥。撇开恶意攻击不谈,如果 Alice 丢失了其中一个私钥,她依然可以用另外两个密钥调用她的资金。Multisig 技术常被加密资产企业用来管理公司资金;我们建议用户

32、在家人或朋友中用这一技术当作一种防备万一的手段,以避免因一个密钥失窃或丢失而造成经济损失。3.2 交交易易所所运运营营商商视视角角的的最最佳佳安安全全实实践践本节列出了从加密资产交易所运营商视角看的最佳安全实践和相关技术安全控制。3.2.1 分分布布式式拒拒绝绝服服务务攻攻击击(DDoS)保保护护DDoS 攻击通过用请求访问的恶意数据包淹没服务器来利用网络漏洞。大量通信流的涌入最终会导致加密资产交易所服务器崩溃并中断服务。加密资产交易所与大多数高知名度企业一样,也已成为 DDoS 攻击的目标。随着人们对加密资产的兴趣激增以及随之而来的流量增加,门户已经为那些试图破坏加密资产资源,进而拒绝合法用

33、户访问的那些恶意行为者打开。针对 DDoS 的防御措施包括:1)增增加加网网络络带带宽宽由于 DDoS 攻击的基本原理是用巨量通信流压垮系统, 因此, 只要有额外的带宽 (例如应对突发事件的带宽计划)处理超出预期的流量高峰,便可以提供一定程度的保护。但是,这种解决方案可能费用昂贵,因为会有许多带宽在大部分时间里是闲置的。更重要的是,额外的带宽目前在防止 DDoS 攻击方面已经不如以往奏效。这些攻击正变得规模越来越大、技术越来越先进,如果不辅以其他 DDoS 抑制措施,任何带宽都无法承受17超过 1T 的攻击。但是尽管如此,应对突发事件的带宽还是可以帮助缓解攻击的影响,为采取行动击退攻击赢得所需

34、要的额外时间。2)以以早早期期检检测测和和数数据据包包监监测测手手段段抑抑制制 DDoS 攻攻击击IT 安全团队可以采用多种手段监控入站通信流并识别对于阻止 DDoS 攻击至关重要的早期预警信号。大多数路由器支持流采样,这一性能可以检查入站数据包的样本从而创建一张显示网络流量趋势的大型图片。但是,由于流量采样一次只查看一小部分通信流,因此可能会错过潜在的破坏性趋势或出现“误报”。我们可以通过部署各种入侵预防系统/入侵检测系统(IPS/IDS)抑制 DDoS 风险。3)管管理理和和拦拦截截恶恶意意通通信信流流加密资产交易所发现有人正在实施 DDoS 攻击之后,可以采取各种措施保护自己的基础设施。

35、预防 DDoS 攻击的第一策略通常是用“空路由”流量阻止恶意数据包到达服务器,空路由流量可以拦截和重新定向受僵尸网指挥的请求洪流。DDoS 优化防火墙也可以识别不完整的连接,并在它们达到特定阈值时将其从系统中清除。我们还可以评估路由器的工作状况,从而帮助防止服务器陷入不堪重负。在某些情况下,所有通信流都转移到一个“洗涤器”,由它把合法请求与恶意请求更彻底分离开来。然而,这些网络安全措施中有许多都依赖带宽,而且一遇大规模攻击,就有可能被击溃。4)建建设设备备份份基基础础设设施施随着 DDoS 攻击变得规模越来越大、技术越来越先进,IT 安全工作对冗余备份的投入已经到了与预防相提并论的地步。DDo

36、S 攻击的终极目标毕竟是让服务瘫痪,那么,只要能够保持服务器在线正常运行,至于供应商采取什么手段,全都无关紧要。冗余备份并不是正面迎击攻击,而是允许机构扩展自己的基础设施,使其更具弹性。冗余备份还可以使机构腾出手来更轻松地主动对抗攻击,因为通信流可以被更有效地切断和重新路由。5)引引入入备备用用互互联联网网服服务务供供应应商商18只依靠一家互联网服务供应商(ISP)会使公司面对 DDoS 攻击时脆弱不堪,因为旨在破坏供应商系统的任何攻击都有可能导致与之连接的所有系统宕机。此外,当 DDoS攻击是通过一家 ISP 的连接发起时,几乎所有解决方案都是切断连接等待攻击结束。如果有提供 ISP 冗余的

37、混合互联网服务方案,则公司可以设计备用网络,使自己在遇到DDoS 攻击时得以根据需要在不同供应商之间切换。6)用用云云解解决决方方案案阻阻断断 DDoS 攻攻击击云 DDoS 解决方案供应商可以为机构提供一系列广泛的工具对抗 DDoS 攻击。由于它们具有更大带宽容量和更安全的路由器来管理入站通信流,因此数据中心安全保护方式具有比典型本地 IT 解决方案更强的能力挫败致瘫基础设施的企图。 云供应商拥有通过混合 ISP 连接对抗最新 DDoS 攻击战略所需要的资源,这些连接可以提供得到预测分析和远程服务支持的多层次冗余和实时监控。3.2.2 跨跨站站点点脚脚本本(XSS 保保护护)跨站点脚本(XS

38、S)是一种安全漏洞,允许用户更改应用提供给用户, 在用户的 Web浏览器中执行的代码。它最常见于影响用户浏览器的 Web 应用,也会出现在具有嵌入式 Web 内容的其他应用中,例如交互式“帮助”内容查看器。当 XSS 漏洞被人用作攻击向量时,攻击者发送的输入会在应用内被以一种不安全的方式处理,允许 Web 浏览器执行经攻击者篡改后发送给受害者的代码。要想修复这一漏洞, 开发人员必须验证传输给应用的所有输入并对输出包含的所有信息进行编码。这是应用开发过程的一个重要组成部分,有助于防止多种不同的漏洞,而不是只对 XSS 有效。有关 XSS 及其保护措施的更多信息,请访问:https:/owasp.

39、org/www-project-top_ten/OWASP_Top_Ten_2017/Top_10-2017_A7-Cross-Site_Scripting_(XSS)。193.2.3 不不暴暴露露服服务务器器信信息息把有关服务器、 软件和操作系统的后台信息显示在外会带来安全隐患这是在为黑客攫取秘密信息开绿灯;用户或许不清楚为什么会有一个快速链接指向 Apache 漏洞列表,但 Apache 至今也依然是最常用的 Web 服务器。在每个新版本中,开发人员都会修复错误并关闭漏洞。详情请见:https:/ Web 应应用用防防火火墙墙Web 应用防火墙(WAF)可以保护 Web 应用免受各种应用层

40、面攻击侵扰,如跨站点脚本(XSS)、SQL 注入和 cookie 中毒等。对应用实施攻击会直接造成数据泄露应用程序是通向加密资产交易所珍贵数据的门户。3.2.5 数数据据库库防防火火墙墙集中式加密资产交易所通常用数据库(SQL 的和非 SQL 的)存储用户数据、订单簿、交易历史、管理配置、设置等。数据库防火墙是 Web 应用防火墙(WAF)的一种,可对数据库实施监视,识别并阻止专门针对数据库的,主要寻求访问存储在数据库中敏感信息的攻击。数据库防火墙还可以通过自身维护的日志监控和审计对数据库的所有访问。数据库防火墙通常是强化了安全的设备/软件,部署在数据库服务器内(挡在数据库服务器的前面)或靠近

41、网关的地方(保护多个服务器中的多个数据库)。一些数据库服务器支持用安装在数据库服务器里的基于主机的代理来监控本地数据库事件。但是基于硬件的防火墙支持主机/网络监控,从而不会给数据库服务器带来任何额外负载。交易所还可以既部署硬件设备也部署软件代理,二者同时工作。由于加密资产交易所用数据库存储关键财务信息,而数据的泄露对于交易所来说将是灾难性的,我们强烈建议部署数据库防火墙为关键数据库提供额外的安全保护。203.2.6 第第三三方方组组件件和和补补丁丁使用第三方组件(TPC)已成为软件开发的事实标准,而且加密资产交易所一直都是这么做的。这些第三方组件包括开源软件(OSS)和商业现货(COTS)组件

42、。被用作预制构建块的第三方组件可提供开箱即用的标准功能,使开发人员得以专注于开发产品特有的定制性能,从而缩短产品投放市场的时间并降低开发成本。尽管这些第三方组件往往被视为黑匣子,而且受审查的严格程度也低于内部开发的类似组件,但是这并不意味着它们没有风险。用户在采用第三方组件的同时也继承了它们的安全漏洞。从历史的经验看,第三方组件的挑选和使用是一项纯基于功能的工程决策。随着使用第三方组件逐渐成为一种趋势,挑选和使用第三方组件时也必须考虑它们的安全性。针对第三方组件(包括开源软件和专有商业现货软件在内)报告的漏洞数量强有力地证明,管理由第三方组件带来的安全风险是用户的一项基本职责。2014 年披露

43、的 Heartbleed( CVE-2014-01603 ) , 以 及 研 究 人 员 2015 年 在 GNU C 库 中 发 现 的 安 全 漏 洞(CVE-2015-75474)就是很好的例子。这些漏洞触发业界以前所未有的规模开展分析和补救行动,在软件行业掀起一股“补丁狂潮”。第三方组件在软件开发中被广泛使用,成为攻击者进入未开发领地的引导者和邀请者。对于第三方组件不受控制随意使用的现状,必须以严格分析和充分考虑安全风险的方式来改变。更多信息请见 NIST 出版物:https:/nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.

44、800-40r3.pdf。3.2.7 点点击击劫劫持持攻攻击击和和 X-Frame 选选项项加密资产交易所应该用“SAMEORIGIN”选项防御点击劫持。“X-Frame”选项可以让内容发布人预防攻击者把他们的内容用在不可见帧中。 “DENY”选项最安全,可防止当前页面在帧中的任何使用。有关这一安全问题的更多信息,请见:https:/owasp.org/www-community/attacks/Clickjacking。213.2.8 HSTS(HTTP 严严格格传传输输安安全全)和和安安全全套套接接字字层层(SSL)HTTP 严格传输安全(HSTS)是一个 Web 服务器指令,告知用户代理

45、和 Web 浏览器应 该 怎 样 通 过 最 初 发 送 并 返 回 浏 览 器 的 响 应 标 头 来 处 理 连 接 。 这 将 给Strict-Transport-Security 策略字段设置参数并强制给连接实施 HTTPS 加密, 从而忽略旨在通过 HTTP 给该域加载任何资源的任何脚本调用。HSTS 只是网络服务器或网络托管服务的一堆安全设置中的一个箭头而已。究竟应该怎样为自己的网站执行 HSTS?如果你在内容结构中使用了子域, 你将需要用一份通配符证书来涵盖“HTTPS ONLY”。否则的话,你需要用一份经过域验证、机构验证或扩展验证的 SSL 证书来确保安全。请务必保证这些安装

46、正确并工作正常。有关为网站启用 HSTS 的详细信息,需向托管服务供应商咨询。3.2.9 使使用用机机器器学学习习达达到到最最佳佳保保护护效效果果机器学习技术在各大交易所的安全和诈骗检测领域获得了发展动力。以下是机器学习在加密资产交易所的主要用途。1)流流分分析析流分析检查资金正怎样被已知实体转移,同时把资金转移情况与先前已知的数据集进行比较。机器学习这样的技术可以用来检测潜在黑客活动。2)地地址址分分类类许多交易所采用了通过机器学习给钱包地址分类的方法。通过识别哪些钱包地址属于交易所钱包以及识别不同类型的个人钱包,交易所可以阻止黑客提取资金并保护用户免受诈骗。 例如, 面对各种 YouTub

47、e “赠品” 骗局, 如最近来自 Twitter 黑客的骗局, Coinbase都能拦截资金提取。详细信息请见:https:/ 人类分析师则在这一过程中逐步提高机器正确识别模式的能力,确保一切准确无误。3.2.10 HTTP 公公钥钥固固定定(HPKP)HTTP 公钥固定(HPKP)是一种安全性能,可用来告知 Web 客户端把某一特定密码公钥与某一特定 Web 服务器关联,从而降低伪造证书的中间人(MITM)攻击风险。这一性能已被从现代浏览器中移除,不再受支持。为确保传输层安全(TLS)会话所用服务器公钥的真实性,公钥被封装在通常由发证机构 (CA) 签名的 X.509 证书中。 许多为任意域

48、名创建证书的 CA 得到 Web 客户端 (例如浏览器)的信任。攻击者若攻陷一个 CA,他们将能对各种 TLS 连接发起中间人攻击。HTTP 公钥固定(HPKP)则可以告知客户端哪个公钥是属于特定 Web 服务器的,以此来帮助 HTTPS 协议躲过这种威胁。HPKP 是一种 “首次使用选择信任” (TOFU) 技术。 Web 服务器第一次通过特殊 HTTP标头告知客户端哪些公钥属于它时,客户端把这一信息保留一定时间。客户端再次访问服务器时,它期望证书链中至少有一个证书包含自己已通过 HPKP 知晓其指纹的公钥。如果服务器给出的是一个未知公钥,则客户端应该向用户发出警告。23有关如何启用 HPK

49、P 的信息,请见以下链接:https:/owasp.org/wwwcommunity/controls/Certificate_and_Public_Key_Pinning。3.2.11 使使用用启启用用了了硬硬件件安安全全模模块块(HSM)的的钱钱包包黑客曾成功攻破加密资产交易所的在线热钱包,从中偷走数百万美元(参见 CSA GCR发表的“加密资产交易所十大安全风险”:https:/www.c- 是保护和管理密码密钥并安全执行关键代码的一种物理计算设备。 这些模块以“外围组件互连”(PCI)卡或可直接连接网络的外部机架式设备的形式出现。HSM 内置防篡改性能,可在发生物理破坏时擦除秘密内容。

50、它们围绕安全密码处理器芯片以及网格等主动物理安全措施展开设计,旨在抑制旁路攻击或总线探测。这些设备在银行业和所有必须保护关键秘密的纵向行业中被大量使用。以下是研发硬件数字钱包解决方案的公司 Ledger 推荐的一种 HSM 架构:图 5 分散式加密资产交易所(dApp)这里存在着不同的模块/服务:1)交交易易所所引引擎擎:请求支付命令(客户要求提取)。2)交交易易所所业业务务逻逻辑辑:可查看所有客户余额、软/硬提取限制和支付历史的应用程序界面(API)。243) 硬硬件件安安全全模模块块:连接交易所数据中心服务器的 PCI 卡(如 Safenet ProtectServerHSM)。4)Led

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(CSA GCR:2022加密资产交易所安全指南(80页).pdf)为本站 (微笑泡泡) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部