📜 [專欄新文章] Private key security and protection / 私錀的安全與保護 — Tim Hsu
✍️ 洪偉捷
📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium
Private key security and protection / 私錀的安全與保護 — Tim Hsu
Crosslink Taipei 在10/19、10/20 台北矽谷會議中心舉辦的 區塊鏈conf。 這是Crosslink Taipei 下午的演講,主講者是擔任CYBAVO CTO的徐千洋(Tim Hsu)先生,同時也是幣托、OTCBTC的資安顧問。
2018年一月被發現的硬體漏洞meldown跟spectr,我們的硬體為了要讓執行速度更快,processor會預先執行某些指令,也因此駭客可以透過這種方式,間接檢測出我們記憶體的內容,把敏感資訊都dump出來。雖然後這之後各CPU廠商都有推出針對這個bug的軟體update,但是在這之後硬體安全的問題逐漸浮出來面,也使世人意識到硬體資安的問題。而今天我們要談的部分不僅有軟體安全,也有硬體安全跟使用者資安觀念的問題。
淺談交易所與錢包
在從交易所提幣的時候,首先Server會先將這筆交易紀錄到交易所自己的資料庫內,之後再取得交易所金庫的private key去金庫取錢,再打到使用者的錢包內。在這個過程中,如果駭客可以竄改Server或資料庫的交易金額,原本要打給使用者1 BTC,變成10BTC,或是直接取得金庫的private key,對交易所都是一大噩夢
圖(一) 從交易所提幣的流程
攻擊手法
1. 交易所的網路架構
案例一: 交易所因為怕被偷交易資料與客戶資料,所以都把這些資訊先加密後再存到資料庫,但是這些資料仍然會被偷(交易所遭到電話詐騙),往後將這些資料加了三層密,仍無法防範資料被偷的情形,原因出在圖(二)的交易所網路架構。
圖(二) 交易所的網路架構(OA與資料庫間沒防火牆)
因為OA 與資料庫之間的網路沒有防火牆保護,所以駭客不用正面攻擊有防火牆的部分,而是攻擊OA的部分,再藉由OA連線到資料庫。一封藏有病毒的email求職信寄到HR的電腦,都有可能造成交易所資料外流。
解決方式: 就是在OA與資料庫間架個防火牆,如圖(三)所示。例如: 只有Engineer、RD 可以連線到資料庫,QA則只能連到測試環境,HR、CEO不需要、也不能連線到資料庫,依職責對連線範圍做縮限,則駭客可以攻擊的目標變少,我們也比較好做應對。講者重要的一句話: 「千萬不要輕忽駭客攻擊OA的能力」
圖(三) 好的交易所的網路架構
2. DNS Attack
透過汙染AWS 的DNS Server 將交易所網頁導向駭客的網頁,來騙取使用者個資。雖然在導向駭客頁面時,很容易發現駭客的網頁沒有使用安全憑證,或是安全憑證不是SSL核發,但使用者仍可能因資安觀念低落,而堅持連線到不安全的網站。
3. Online Paper Wallet
很多人因為覺得私鑰放電腦覺得不安全,又沒錢買硬體錢包,所以透過線上私鑰轉換器將私鑰轉換成QR code,然而再轉換時勢必要輸入自己的私鑰,容易使私鑰遭竊。
圖(四) 私鑰轉換詐騙網頁
4. 使用者對私鑰保護的意識很低
例如: 不了解私鑰的註記詞或其他相關資訊保密的重要性,而無意間通過社交軟體洩漏了這些重要資訊(硬體錢包開箱文 XD)。
5. 硬體錢包的漏洞
TREZOR 錢包是業內公認的研發最早最警慎最安全的加密儲存器,但是今年仍被發現硬體相關的漏洞。只要駭客輸入特定24碼pin碼,就可以通過硬體的側通道分析,輕易提取出未加密的私鑰,而且這個必須重新設計硬體架構才能夠防止這樣的攻擊。所以即便硬體錢包掉了,仍有被攻擊的疑慮,最好的解決辦法就是硬體錢包外再設定一個long Password,這樣就可以避免掉硬體錢包時帳戶虛擬貨幣遭竊
圖(五) 硬體錢包漏洞
題外話 — Iphone Jailbreak問題
今年在twitter,有人公布了最新攻擊iphone的方式,而問題出在手機晶片。Iphone開機時第一個執行的程序是 bootrom,而bootrom的程式碼則是位於記憶體唯獨區域,所以無法竄改。駭客可以利用bootrom上的bug來攻擊手機,而這些有問題的晶片出現在Iphone 6 ~ Iphone X。其實這攻擊方式充滿限制,不僅要取得欲攻擊的手機,而且這種攻擊方式每次重開機就會刷新。不過這也衍伸出新的問題,以後的iOS作業系統都更容易遭到入侵,因為我們可以在舊的手機上裝新的iOS系統,然後透過bootrom的漏洞來了解新的iOS系統的運作方式,因此這個問題應該被更加重視。
圖(六) axi0mX針對此bug的文章
保護方式
透過secure sharing將私鑰拆成User、Company、Vendor,分散私鑰存放風險
圖(七) 拆散私鑰,分散存放的風險
保護思維
未來除了在演算法的鑽研,也應該多多關注整個 區塊鏈產業的資安問題,從身分認證、系統安全、IT架構,都應該要從安全的角度來設計。
圖(八) 講者參考的設計架構
以上方的圖片為例,很多軟體架構在設計時都忽略了作業系統這一塊,而講者分享了他在設計時針對Server或資料庫的 OS做的處理,如下圖
圖(九) OS層級的安全防護
我們的app、網站、服務都跑在Sandbox層上,Sandbox可以限制由內到外的網路封包收送,同時在Sandbox之上還有Host-IDS(Host-based Intruction Detection System)會記錄及過濾程式在Sandbox跑的所有指令,而且有任何非法存取記憶體或網路封包的行為都會都過Host-IDS被記錄到Threat Intelligence,並且通知使用者。 我覺得這樣的好處是,使用者不僅可以在第一時間知道自己的帳號遭到駭客攻擊,也因為一切的動作都被Host-IDS過濾以及被記錄到Threat Intelligence,工程師也可以更快找到安全漏洞。
結語
近年來因網路的應用,資安越來越重要,除了軟體方面外,硬體方面也要兼顧安全,而使用者的觀念宣導更重要,否則不管我們的系統做的再怎麼嚴密,只要使用者意外連到駭客網站或是洩漏自己的私鑰,一切都是白談。演講中有一句話我覺得很值得借鏡,就是「我們一定要假設我們的系統會被駭客破解,而我們要做的就是盡可能減少被入侵後的損失」,上面提到的Host-IDS就是這樣的觀念,我們無法防止駭客進到Sandbox,但是可以記錄駭客的進到Sandbox後所有行為,這樣的架構才能在第一時間修正系統漏洞。
參考資料
Trezor錢包漏洞: https://bcsec.org/index/detail/id/585/tag/2
Iphone 漏洞: https://www.pcmarket.com.hk/2019/09/30/iphone-bootrom%E8%B6%8A%E7%8D%84%E5%B7%A5%E5%85%B7%E5%85%AC%E9%96%8B-4s%E8%87%B3x%E5%85%A8%E9%81%AD%E6%AE%83%E5%B9%B8%E5%8D%B1%E9%9A%AA%E6%80%A7%E4%BD%8E/
spectre&meldown介紹: https://www.youtube.com/watch?v=bs0xswK0eZk
Private key security and protection / 私錀的安全與保護 — Tim Hsu was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.
👏 歡迎轉載分享鼓掌
同時也有1部Youtube影片,追蹤數超過434的網紅五寶媽94moin,也在其Youtube影片中提到,看moin平日如何充份使用波比的多功能! 波比兒童ai智能機器人🤖️小助教多功能 💡app精彩視聽 💡親子聊天功能:即時的和孩子問候和交談(父母外出極好用,像line一樣又不擔心要給小孩用手機) 💡語聊助手和曆史功能:中詳細的紀錄下孩子與波比說的每一句話,以及孩子收聽什麼內容 💡經典文學和國學常識...
「防火牆設定觀念」的推薦目錄:
- 關於防火牆設定觀念 在 Taipei Ethereum Meetup Facebook 的最讚貼文
- 關於防火牆設定觀念 在 新《番薯藤》國防軍事網 Facebook 的最讚貼文
- 關於防火牆設定觀念 在 零壹科技 Facebook 的最佳貼文
- 關於防火牆設定觀念 在 五寶媽94moin Youtube 的精選貼文
- 關於防火牆設定觀念 在 [問答] 在防火牆上做ip mapping會比較安全嗎? - 看板Network 的評價
- 關於防火牆設定觀念 在 [請益] 請問如何學習防火牆設定- mis | PTT職涯區 的評價
- 關於防火牆設定觀念 在 請教關於防火牆內外port的設置範圍~ - Mobile01 的評價
- 關於防火牆設定觀念 在 [閒聊] 太多錯誤網路觀念了,簡單說明一下- Play Station - PS 的評價
- 關於防火牆設定觀念 在 太多錯誤網路觀念了,簡單說明一下 - 記者快抄 的評價
防火牆設定觀念 在 新《番薯藤》國防軍事網 Facebook 的最讚貼文
✅非常認同蔡政府的新措施!保護台灣基建設施不受中國「網路戰」入侵早已是國安一環,更是西方各國資安關注的重點,因為目前中國正以台灣當作共軍「第五軍種」網路戰部隊練兵之處!在台灣遭受攻擊之後不久,同樣手法即出現在美國。
✅大多數台灣人並不知道:中國網路戰部隊每月攻擊台灣公部門網路即高達兩千萬次以上!更不知道共軍「第五軍種」網路戰部隊編制人數達三萬人以上,早已是兩國之間一場資訊戰爭!反而還有不少酸民天真到以為這些都是蔡政府在「危言聳聽」或是覺得「反正跟我無關」?實在十分可笑。
✅目前美國聯合盟邦加強排除中國華為與中興,就是因為有國安及資安疑慮!美方美台商業會長更表態警告:「台灣已說明政府部門禁用華為設備,民間則須自行衡量風險,且應考慮一旦使用華為設備,恐將衝擊美台合作關係。」台灣社會長期欠缺「資安即國安」的觀念,遲早會被重重敲醒。
➡️真的感謝蔡政府與國安會,為台灣對抗中國資訊戰立下一道良好防火牆!實施「資安管理法」禁止民間重大基建設施使用中國網通設備!
➡️摘錄:「國安會秘書長李大維昨在立法院司法及法制委員會答詢表示,明年一月一日要實施資安管理法,這當中規範八大關鍵基礎設施,完全禁止使用中國的資訊設備、軟體服務;資安風險評估及所有的禁用管理,都有設定機制。李大維答覆民進黨立委周春米質詢時也說,中央或政府機關都沒有使用華為產品,而且明年一月一日後,八大關鍵基礎設施相關產業,包括醫院、金融、科學園區、通訊業也不能再使用任何中國製造的產品。」
防火牆設定觀念 在 零壹科技 Facebook 的最佳貼文
【線上課程: 4/20 教您以打群架模式,解決公有雲安全問題】
立即報名>> https://goo.gl/HzHcbG
不管雲端的世界有多迷人,安全仍是許多企業過不去的那道檻。公有雲當然有其足夠的安全防護,但公有雲畢竟是平台,不可能針對每一種應用做好準備。本課程要介紹「打群架」的觀念,以 Palo Alto Networks新世代 VM 系列防火牆為例,讓您了解,有許多卓越的資安產品已原生於 Azure 平台上了,您只需輕易的點選安裝,就能設定出所需的安全雲端環境。
企業上雲成風潮,各大資安品牌將其服務原生建構於雲端,同樣是未來趨勢,公有雲還有多少風險值得擔憂?請您聽完這堂課再做打算。
防火牆設定觀念 在 五寶媽94moin Youtube 的精選貼文
看moin平日如何充份使用波比的多功能!
波比兒童ai智能機器人🤖️小助教多功能
💡app精彩視聽
💡親子聊天功能:即時的和孩子問候和交談(父母外出極好用,像line一樣又不擔心要給小孩用手機)
💡語聊助手和曆史功能:中詳細的紀錄下孩子與波比說的每一句話,以及孩子收聽什麼內容
💡經典文學和國學常識互動學習
💡多國語言互動學習與翻譯
💡簡易數學計算:程度至開根號都會
💡生活化功能:提供時間、天氣、故事、音樂等等
💡髒話防火牆
💡笑話娛樂:比moin還幽默百倍的(笑話/腦筋急轉彎)。
超詳細應用可點貼文連結賞文✍🏻
適合和爸媽一起陪孩子成長的小助教🤓
--------------------------------------------------------------------------
🆙喜歡就快把 #5寶媽94moin 設定搶先看,呷意的主題就分享這樣moin悉心準備的家庭營養觀念才能更推廣出去呀❤
我和5寶們的日常動態FB瞧瞧👀 https://www.facebook.com/moinmama/
我寫的hen詳細落落長的好文✍🏻 https://94moin.com
👄人妻媽媽媳婦什麼事都能LINE我聊➕https://line.me/R/ti/p/%40moinma
花嘍MOIN超多好照的IG📸 https://WWW.instagram.com/94moinma/
合作邀約e-mail📩 piettwu@gmail.com
防火牆設定觀念 在 [請益] 請問如何學習防火牆設定- mis | PTT職涯區 的推薦與評價
12 F →slash66: 實觀念都是一樣的,只是介面長得不同而已,觀念有了,不 07/14 00:20. 13 F →slash66: 管什麼廠牌的防火牆稍微看一下就知道怎麼設定了。 ... <看更多>
防火牆設定觀念 在 請教關於防火牆內外port的設置範圍~ - Mobile01 的推薦與評價
假如今天我要在防火牆設置,可連外的服務。 ... 是大廠都已經有共識,都照這樣設定服務port號,給大家了嗎? ... 之前完全沒有了解防火牆的設定觀念,現在才知道。 ... <看更多>
防火牆設定觀念 在 [問答] 在防火牆上做ip mapping會比較安全嗎? - 看板Network 的推薦與評價
一直有一個疑問
是不是private ip就比較安全?
一台server綁private ip,然後在防火牆上mapping一個public ip讓外面來連
跟server綁public直接連的差別在哪?
都是透過public和開port來連主機,
用mapping的方式會比較安全嗎?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.136.13.75
※ 文章網址: https://www.ptt.cc/bbs/Network/M.1517394811.A.417.html
,是不是private ip mapping public ip就會比較
安全,以及為什麼?
※ 編輯: mikevada (114.136.240.208), 02/01/2018 13:01:12
※ 編輯: mikevada (223.140.72.127), 02/01/2018 21:50:00
如果是只有private ip那當然一定比較安全,但因為又mapping 到public ip,感覺就
沒什麼差別,
但一般有個觀念是private ip mapping public一定比直接用public ip安全,所以想弄清楚
※ 編輯: mikevada (114.32.29.208), 02/02/2018 08:19:55
... <看更多>