注释

安全

Blockchains和分布式LEDERS的安全性

布莱恩斯基金道

布莱恩斯基金道
安全技术副总裁

2019年1月10日

经验证据揭示了模块和分布式分类帐技术(DLTS)的内在信念本质上是安全的,因为它们使用加密,采用散列算法并具有公共/私钥 - 简而言之,这些系统中的数据非常不太可能被暴露。。评估要求和决定利用区块链解决方案,从一开始就考虑安全性是很重要的。

在过去几年中,Cablelabs的研究和开发组织的安全技术臂一直在跟踪区块链攻击和妥协。金宝搏188BET根据这项工作,已经确定了几个危险分组。以下列表旨在担任涵盖使用这些技术的企业项目的架构,设计和实施努力。

聪明的合同注入

智能合同引擎是一种(有时小说)编程语言的翻译,以及与发动机需要进行的决策有关的数据的解析器。这种情况的危险是当可执行代码出现在智能合同中,以越来越复位合同语言或数据。实施者需要考虑对智能合同的消毒输入,适当的解析和错误处理。

重播攻击

不仅在交易处理和验证方面存在威胁,还在节点行为,身份验证和机密消息的确保中。添加NANCES来检查先前的事务是至关重要的。

历史修正攻击

当有许多参与节点在下一个区块上进行处理、竞争和协作时,依赖容错共识模型的区块链会表现得很好。当节点数量下降时,或者存在可预测的循环行为时,可以在历史修订攻击中利用间歇,创建新的分支,有效地删除以前接受的事务。设计人员应该考虑如何最好地保证最小支持和节点的多样性。

永久中毒

由于块状的持久性和叉子的成本,甚至可能会破坏连锁链非法内容绘制监管机构和执法部门。

机密信息泄漏

持久性增加了被剥离的数据的风​​险。即使加密数据也有可能对这些算法或蛮力攻击的未来威胁。设计人员需要确保他们了解存储的数据,如何保护谁以及如何与任何假义用户重新关联。

参与者身份验证失败

交易创作者是否加密签署他们的交易?是由协议验证的签名吗?交易收据是否已确认(不拒绝)?会话是否管理?建筑师需要考虑在参与者的验证和认证中占有私钥的证明。

节点欺骗

节点是在链中的下一个新块上创建和达成一致的实体。节点应该像任何其他用户或系统一样经过身份验证,并且必须验证身份验证,禁止多个投票。未能寻找投票不规则性的设计师开启他们的风险实施。

节点不当行为

表现不正确,有意地绕过容错机制或特洛伊木区的节点(遵循标准协议但具有非标准实现的公共链中的节点)是有问题的。事务传播不合规是另一个问题 - 其中节点不会快速传达到其他节点,节点一致地与其他节点相反,或者验证在小费世纪中一致对齐。此外,架构师需要考虑链路,节点的节点或节点的子集的链操作发生的情况否则受到拒绝服务攻击。

不值得信赖的节点链缝

参与者的预期差异,节点中会发生什么,以及链中发生的事情必须一致。架构师应该强制执行设计,使得节点无法修改事务(签名和哈希验证),跳过事务(不可拒绝)或添加新事务(源验证)。

一般安全危害

危险落入了这种常规安全问题的遗传界限,这些问题在块CloChain / DLT领域具有具体影响。建筑师,设计师和实施者都需要注意这些做法和工作,以确保完整的解决方案:

  • 未经证实的加密:在密码套件,哈希算法,关键长度,使用椭圆形曲线等中寻找最佳实践和经过验证的加密。
  • 不可扩展的密码学如果链条的基本算法方面变得损害,则链条可以容易地迁移到另一个套房/哈希/键对吗?节点运算符之间是否有机制和过程,以快速同意和部署此功能?
  • 安全错误配置了解所使用的所有代码库,了解有关部署技术(如Docker)的最新安全信息,并确保测试系统中出现的缺省值在生产系统中不可用。询问是否有任何组件具有已知的漏洞,确定是否有任何开放的端口或文件系统权限可能面临风险,并了解私钥的保护机制。
  • 记录和警报不足如果出现问题,是否有足够的方法来捕获发生的动作(投票,智能合同,身份验证,授权)?项目经理必须确保已添加警报到代码中,即在部署时添加了正确的收件人,以及持续监控和更新这些收件人的过程。
  • 弱边防防御开发团队需要了解,并搁置,防御,以便在客户端代码或节点软件,智能合同引擎,移动应用程序,Web应用程序,链式查看器或管理工具中没有可利用的漏洞。

显然,此列表不包含在区块链或DLT应用程序中必须审核的所有内容,但目标是提供一些关注的关键领域,并提供对您自己的应用程序中有意义的潜水深度的洞察力。Blockchains可以帮助桥接信任差距在生态系统中,但安全性是基于该信任的基础。

想在将来更多地了解BlockChain和分布式分区的安全性吗?点击下面订阅我们的博客。


订阅我们的博客

注释

安全

但它只是一个灯泡,它需要所有这些安全吗?

布莱恩斯基金道

布莱恩斯基金道
安全技术副总裁

2018年8月2日

此博客的版本已发布标普全球市场情报

在IOT安全性中,其中一个常见的参数是关于给定的设备需求的“安全性”(好像我们可以在克中衡量)。典型的例子通常是灯泡。询问问题的目标通常是为了腾出该类设备的一些或全部安全要求;但是,我们关心的真实问题是可防止保护的安全性网络,不是刚刚的设备。

灯泡物联网安全

灯泡问题在错误的框架中致力于思考,它专注于设备而不是网络。

  • 为什么会有人攻击它?
  • 如果他们妥协了,他们会做什么,打开和关闭我的光?
真正的问题是关于保护网络的安全性,而不是只有设备。

If an attacker were able to compromise the light bulb, they may initially try to test the compromise with a change in command from on to off and back again, but then they would likely not do anything else that would signal the fact that they’ve gained control over that device. The likely target was never the light bulb, this is just a means to an end and part of a larger attack vector.

由于几个原因,灯泡是一个有趣的初始攻击目标。最相关的方面之一是事实灯泡具有恒定的力量光可能关闭,但灯泡的“智能”元素是醒目并聆听网络流量。灯泡也有网络堆栈,这就是它如何与智能灯开关,规则引擎,家庭中心或业主手机通信;这个灯泡不仅倾听,它也在该网络上传输。

可能的目标绝不是灯泡,这只是达到目的的一种手段,是更大规模攻击的一部分。

要做这项工作,灯泡也有处理器;由于自定义硬件昂贵,因此处理器可能执行许多功能(以便它可以包含在其他物联网中),如果没有全部解决它们。灯泡也有贮存维护状态,审计和沟通, 记忆运行操作系统和网络堆栈。此外,灯泡还包括司机对于灯泡的灯丝,LED,着色和调光方面。最重要的是,当我们在灯泡进入一个允许我们控制灯泡的网络中时,我们将该设备提供网络凭据

上述智能灯泡的方面的组合,结合了发现的机会极其不太可能或者可能不那么可能固件或操作系统将被更新的可能性由用户,使这成为网络的优秀第一攻击点。Once compromised, the attacker can cautiously watch the network, potentially interact with other devices on the same network (including cameras and sensors), spoof other devices, and even perform some physical actions that could compromise the safety of the inhabitants of the home (e.g. by advising the front door to unlock or turning the oven on).

物联网安全灯泡

除了一个恶作剧或邻居之外,这是不太可能的是,你家里坚持在前面停车的邻居 - 想要关闭你的灯光。也就是说,其他恶意攻击的可能性,能够获得网络和家庭中的其他设备的能力使灯泡成为一个完美的攻击迈权。众所周知的网络安全攻击原则是横向运动。一个对手在网络上破坏了一个不太受保护的目标然后使用该设备或系统作为枢轴点来执行侦察,在网络中横向移动,升级权限,最终达到目标。

找到灯泡等设备并对其进行攻击的能力比以往任何时候都容易;敌人可以使用设备识别工具(例如shodan.io)找到这些灯泡(在线和地图上的大头针),然后攻击它们。其中一些灯泡提供了发现和内省信息,这可能使家庭内部的交互变得容易,但也允许攻击者根据灯泡设备和固件版本中的已知漏洞查找特定的攻击。这些攻击要么通过攻击者汽车内的无线电在本地实施,要么在全球范围内实施,如果他们连接到互联网的话。

一旦灯泡受到损害,它们可以水平攻击其余的网络,尝试升级特权,与其他设备交互,甚至使用其他合法设备与外部设备,其他互联网连接服务或其他桥接设备的欺骗交互在家里。低估所有设备的安全性的重要性导致网络安全的漏洞,是风险曝光的途径(财务,隐私,安全,诉讼和福祉)。它不仅仅是一个灯泡,它是网络,网络需要强大的安全性。

在ca金宝搏188BETbllabs,我们正在与制造商合作并努力保护消费者及其网络;为此,我们正在为物联网标准机构贡献设备安全专业知识OCF.以及开源的举措可爱。请加入这些举措,作为创建和工程过程的一部分,也可以在您的设备中利用这项工作。

加入我们

注释

安全

设备中的设备安全性

布莱恩斯基金道

布莱恩斯基金道
安全技术副总裁

2016年10月27日

截至写作,一些最大的分布式拒绝服务(DDOS)攻击正在积极扰乱主要服务和内容提供商。许多攻击被报告为利用IP摄像机等设备互联网。有趣的是,这些戏剧性攻击正在发生在网络安全意识月期间。

如何影响安全性的改变

对于许多人来说,IOT字面上打开了门;对于我们需要对关键任务的电子援助的人来说,这对日常生活至关重要;从现在开始估计在线有20亿台设备,这是一个关键的安全要求。金宝搏188BETCablelabs专注于确保某种具体原因的特定目标(IOT)设备(IOT)设备:1)我们保护用户的隐私和安全的愿望;2)使能够对我们所居住的环境的技术信任;3)需要保护网络基础架构支持订户服务。我们的技术团队正在积极努力通过先进的网络技术和未来的设备在安全考虑中指导标准机构和工业联盟来处理现有设备的异构安全模型的解决方案。

谁在寻找你的隐私?

用户隐私不仅仅是个人匿名;它包括保护可用于识别个人或他们的设备的信息。考虑一个移动设备(例如蓝牙健身带),只要被请求,它就会广播其唯一标识符(例如在任何握手过程中对各种网络上的设备进行身份验证)。这种广播标识符可以在设备所有者不知情的情况下用于识别和跟踪商场里的购物者、抗议者或诊所的访客等问题。有趣的是,网络保护从设备身份开始,虽然很多人把它与用户隐私对立起来,但它并不需要。在将设备装载到网络之前(这涉及身份验证和授权以及交换凭证和网络配置细节),设备可以为新的装载请求提供临时随机标识符。在进入网络后,设备需要一个不可变,可证和唯一的标识符,使得网络运营商可以跟踪恶意行为。不安全的设备,可以逃避身份证明,欺骗他们的网络地址或歪曲的人,同时参与僵尸网络对每个人都有威胁。能够迅速追踪攻击设备允许运营商更有效地与设备所有者协调外科手术追踪并分区这些威胁。

安全 - 在哪里,何时以及如何

订阅者安全与隐私不同,并希望确保可用性,机密性和完整性。可用性是网络中不变标识符需要的关键原因。当网络设备被颠覆以参与DDOS攻击时,将流量跟踪到损坏的设备的能力是键。数据加密(在使用时,静止,在运输中)是确保机密性的主要方法。由于许多IOT设备受到处理能力的限制,因此制造商难以忽视对机密性(数据保护)的需要,因此争论传统PKI的处理,存储和功率成本超过设备功能。如今,由于椭圆形曲线加密(ECC),即使是一次性IOT设备也能够使用PKI。ECC需要较小的键,并且能够比传统方法允许更快的加密 - 全部,同时保持与传统(RSA)加密的相同级别的安全保证。这不仅可以用于机密性,而且还可用于通过非拒绝提供完整性(设备不能拒绝它收到命令/消息)和消息来源保证(通过签名或凭证交换)。但是,良好的ECC曲线选择非常重要。安全性的最终元素是这些设备的能力安全地更新其操作系统,固件,驱动程序和协议栈。 No system is perfect, and when a potential vulnerability is discovered, updating those devices already deployed will be a key part of the success of the IoT and how we interact with these tools.

形成信任

上面描述的这些元素,可用性、隐私、机密性和完整性,共同作用,以发展信任。这种信任来自个人和共同的经历。消费者对设备的安全体验越积极,就越能赢得信任。消极的经历会恶化这种信任,而这可能会不成比例地发生在建立信任的事件中,它通常会间接地发生,而不是个人经历。例如,用户如果了解到有人在互联网上看到了个人安全摄像头,可能就会放弃购买这种或类似的设备。总体目标是改善消费者在未来设备上的体验,不仅限制多少设备被破坏,而且通过利用多层防御来限制任何个人漏洞的范围和影响。

共同努力朝着网络保护

当物联网设备可以被大量使用来利用针对DNS服务器的攻击时,当消费者市场的激励不能将安全作为首要考虑时,通常会要求行业标准机构和协会开发解决方案。开放连通性基金会(OCF)是领先的物联网影响集团,拥有超过200家全球领先制造商和软件开发商(英特尔、高通、三星、伊莱克斯、微软等)的联合力量,以确保安全和互操作的物联网解决方案。其他生态系统也在OCF上聚集,UPnP、AllSeen联盟和OneM2M等组织已经并入OCF组织。金宝搏188BET有线实验室和包括康卡斯特(Comcast)和肖(Shaw)在内的网络运营商都是这一运动的一部分,他们贡献了代码、技术安全专业知识、领导力、规范和时间,使物联网对每个人都更安全。m188bet体育Linux基金会项目IoTivity是一个平台,可以使设备制造商在产品中更经济地包含安全性和互操作性。OCF正在推动物联网设备内对用户隐私、安全和信任的支持。

标准组织倾向于关注未来的设备,但帮助管理现有设备是另一个研究和探索领域。IOT安全社区不仅在未来积极地参与,但在现在,以及如何改善消费者,制造商和操作员体验。支持现有物联网系统的关键工具将是中间设备/ Internet连接,并在使用高级网络技术以帮助管理设备的情况下为生态系统之间的桥接提供互操作性的桥接性。

收敛

这些不同的需求,包括隐私、安全、信任和网络保护,都为物联网环境创造了积极的视角。想象一下,这些设备是高可用性的,可以在需要时被信任来做它们需要做的事情,只针对它们的目标用户,并且可以安全地跨网络通信,同时保持隐私。这是组件和设备制造商、网络运营商、集成商、学者和实践者的焦点。我们看到标准和开源项目的融合对我们所有人来说都是一个好消息。

有兴趣学习更多吗?加入布莱恩和几个其他人通知[ED]™会议在纽约,2017年4月12日。

Brian A.划线(@branscriber)主架构师,安全性,Cablelabs是安全工作组椅,开放连接基础(金宝搏188BETOCF)(@Openconnorg.)。

注释

消费者

放弃不良的安全习惯

布莱恩斯基金道

布莱恩斯基金道
安全技术副总裁

2016年2月18日

在我的成长赛季的赛季意味着我将要赠送一些东西。今年,而不是给予一些东西,我决定帮助我周围的人清理他们的安全,并建议你反过来帮助朋友。统计数据显示,您可能知道有人可以用手修改他们最令人震惊的电子安全习惯 - 也许我们应该术语“不安全习惯”。我们都没有完美,但这三个初步步骤会帮助你的朋友。

1.密码

我最喜欢的起点!

  • 停止使用每个网站和应用程序的相同密码。是的,这是2016年,但我最近有一个网站在我试图重置它时发给我我的明文密码。这意味着网站没有以哈希形式将其存储,这意味着它们易于违规 - 与他们网站上的帐户一起使用。应该是黑客获取您的一个密码,现在他们将能够访问多个站点。
  • 使用密码管理器。你的朋友将不得不记得一个质量密码,但就是这样。向您的朋友建议他们选择一个可以安装在智能手机上并具有强烈​​加密(例如AES 256)的人。保留此工具中的私人信息 - 不要在笔记中保留您的护照和社会安全号码,因为这些记录需要得到保障。通常,密码管理器为每个帐户有几个额外的字段,这些额外的字段可以用于存储挑战问题的答案,如“你母亲的娘家姓名是什么?”。
  • 使用强密码。它很容易记住,但是在运行密码破解器时,密码1和类似的其他人很容易击中。您的朋友现在有一个密码管理器,它会生成密码 - 这个任务的这种自动化实际上需要一个步骤脱离密码舞蹈。
  • 坚持两个因子认证。当您的朋友使用关键帐户时,包括电子邮件,(您认为银行在哪里发送密码重置链接?),他们应该要求将代码发布到他们的手机。如果他们在未登录其帐户时获得文本,他们会知道他们已经受到攻击,如果没有损害。

2.移动设备

十年前,这台带盖的笔记本电脑或许还有Palm Pilot,现在它的意义要大得多。你朋友的健身手表,即使在配对之后,可能仍然在通信中广播它的身份——这很有趣,因为这意味着你的朋友在购物中心或杂货店旅行时,可以被跟踪,甚至从多个来源聚合数据来进一步了解他们。我们不能阻止一切,但你的朋友也可以采取一些步骤。

  • 购买设备时询问安全性。这有助于一些目的。首先,它向您通知您制造商声称的内容 - 这对您的朋友的教育现在很重要,并且在未来,他或她可能需要表明安全的索赔是以清晰沟通的方式制定的。第二个目的是让我们所有人都驾驶市场。通过向销售人员询问安全功能,它提供了反馈的反馈,以便通知其批发代表并提供零售重新排序标准。这些信息绝对使其回到营销部门,这反过来有助于资助工程努力保护我们所有人。
  • 更新设备上的操作系统和固件。这比大多数人意识到的更重要。当一个设备有一个旧版本的固件,特别是一个可以识别,该设备将成为目标。一旦操作系统或固件已知,就可以使用一些工具套件进行攻击。你的朋友可能会想“我要隐瞒什么?”“但事实是,他们的身份、对设备的访问、对通信的访问、对家里的物理安全设备的访问以及对金融机构的访问都面临风险,而他们不知道的情况可能会对他们造成伤害。”
  • 请勿直接插入USB充电口。USB电缆承载电源和数据;这是后者你的朋友需要关心的。It may look convenient to plug into the USB port on the wall, or in the seat-back console ahead of you on the airplane, but you’re plugging into a black box that could be compromised or the port could be accessible to other networked devices. Once you plug your device in directly, brute force attacks are much easier. Use the power adapter for wall sockets, or find a device that lets you plug the USB into an adapter that strips the data lines off the USB and allows only power to pass through.
  • 设置强有力的访问代码。就像密码一样,上面,你的朋友的设备不应该有一个像1234或1111一样的密码。说服他们使用字母数字代码或复杂的手势。特别是如果它们的设备具有像指纹扫描仪的生物识别读卡器,则没有理由不具有更难以猜测的密码。

3.警惕

Some of this may seem like common sense, but I can assure you and your friend that I continue to come across examples where simple social inertia (“that’s the way we’ve always done it”) plays a strong role in how we interact with each other. Take the fax machine as an example. Faxes are not secure. Healthcare providers need to stop using technology from the 1990s to transfer our “protected” health information.

  • 通过电子邮件发送重要文件。2015年,我对自己的房子进行了再融资。在此过程中,关键文档要么以纯文本形式,要么以未加密的附件形式通过电子邮件发送给我。我的期望是看一遍,完成它们,签名,扫描它们,然后通过电子邮件发送回去。当我指出这个问题时,我被告知他们用这种方式收到了数千份文件,而IT部门表示没问题。这不是好的。电子邮件的底层协议可能会把你朋友的电子邮件的副本留在沿途的服务器上,而这些副本可能会落入坏人之手。此外,如果你朋友的电子邮件账户被盗,发送文件夹中的文件将被扫描以获取财务数据。与其发电子邮件,不如让你的朋友向对方申请一个安全的门户,你可以在那里上传文件。
  • 社会工程与网络钓鱼。我们令人失望的是,我们使用像这样的可爱术语对于真正发生的事情:欺诈。提醒您的朋友在打电话时要提醒警报,不能发出机密信息,例如他们是否在家或其直接报告的名称。当您的朋友收到带有链接的电子邮件时 - 尤其是来自银行,从不点击链接。相反,您的朋友应该直接从书签到银行网站或键入导航栏(即使电子邮件链接出现安全,它可能有一个带有字母的网址,它看起来类似于我们的字母表,但实际上使用备用语言/编码来看起来有效)。您的朋友应该了解他们正在提供哪些信息,以及他们如何知道他们正在发言。
  • 存储信用卡。简单地说,强烈建议你的朋友不这样做。它超级方便不输入它,但是您的朋友需要知道,如果他们的帐户与该商家遭到损害,则攻击者可以将船舶更改为地址和订购商品或服务与存储的付款信息。如果您的朋友没有遵循您的建议,并且对多个站点保持相同的密码,当一个网站受到损害时,它们也可能很脆弱
  • 问题需要共享数据。最后一个意识步骤是我们所有人都有质疑的事情之一,但我们需要更多地做到这一点。我从中购买运动衫的公司不需要我为该交易创建一个帐户。如果我确实创建了一个帐户,我当然不会向所有挑战问题提供答案。他们不需要知道他们要问的大部分信息。鼓励您的朋友尽可能推回或提供不妥协机密性的答案。这超出了在线形式,包括想要了解您朋友的邮政编码,电话号码或电子邮件地址的商家。只有当您的朋友想要与商家沟通时,才会分享数据。

既然你已经向你的朋友看过这些建议,也许还有几件事困扰着你。不要忘记向你的朋友转发这些建议,以便今年可以帮助他们。

布莱恩斯基金道是一个安全架构师,Cablelabs专注于内容互联网的加密金宝搏188BET和安全性 - 他研究了恒温器等恒温器,可以将冰箱谈论共享使用数据并加入他们的僵尸网络。跟随Twitter上的Brian.

注释

隐私偏好中心

    严格的必要

    Cookies是网站正常运行所必需的。

    PHPSESSID, __cfduid hubspotutk

    表现

    这些用于跟踪用户交互并检测潜在问题。这些帮助我们通过提供有关用户使用本网站的分析数据来改进我们的服务。

    Bizoid,Wootracker,GPS,_GA,_GAT,_GID,_hjincludedInsample,mailmunch_second_pageview

    瞄准

    这些cookie用于(1)发布与您和您的兴趣更相关的广告;(2)限制你看到广告的次数;(3)有助于衡量广告宣传活动的效果;(4)了解人们观看广告后的行为。

    __hssc、__hssrc __hstc,