T/SSIA 0002-2018 区块链技术安全通用规范.pdf

T/SSIA 0002-2018 区块链技术安全通用规范.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.9 M
标准类别:电力标准
资源ID:137550
免费资源

标准规范下载简介

T/SSIA 0002-2018 区块链技术安全通用规范.pdf简介:

"T/SSIA 0002-2018" 是《信息安全技术区块链技术安全通用规范》的编号,它是由中国信息安全测评中心(China National Centre for Information Security Testing, NCIST)发布的一份行业标准。该标准主要针对区块链技术的安全特性,提供了一套全面的指导原则和要求,旨在促进区块链技术的健康发展,保障其在应用过程中的信息安全。

该规范涵盖了区块链技术的各个方面,包括但不限于:区块链的基本架构和安全特性、密码学在区块链中的应用、共识机制的安全性、智能合约的安全设计、数据隐私保护、安全审计和运维管理等。它旨在帮助开发人员、运维人员和相关机构了解区块链技术可能面临的安全威胁,以及如何设计和实施有效的安全措施。

通过遵循T/SSIA 0002-2018,企业和组织可以确保其区块链平台和应用的安全性,减少潜在的风险,并符合国家和行业的信息安全法规要求。同时,它也为区块链技术的标准化和规范化进程做出了重要贡献。

T/SSIA 0002-2018 区块链技术安全通用规范.pdf部分内容预览:

区块链技术安全通用规范

GB/T17859一1999、GB/T28449及GB/T25069一2010界定的以及下列术语和定义适用于 本文件。

本文件。 3.1 区块链blockchain 是一种按照时间顺序将数据区块以链条的方式组合成特定数据结构DB37∕T 5137-2019 边坡工程施工质量验收标准,并通过密码学等方 式保证数据不可篡改和不可伪造的去中心化的互联网公开账本。 3.2 共识机制consensusmechanism 指形成共同认识或达成一致意见的运作方式、方法和规则。区块链共识机制保证了以去 中心化方式维护分布式数据库数据的一致性。区块链中常用的共识机制主要包括:工作量证 明机制、权益证明机制、股份授权证明机制和验证池机制等。

指形成共同认识或达成一致意见的运作方式、方法和规则。区块链共识机制保证了以去 中心化方式维护分布式数据库数据的一致性。区块链中常用的共识机制主要包括:工作量证 明机制、权益证明机制、股份授权证明机制和验证池机制等。

用于保证系统中不同节点数据在不同程度下的一致性和正确性的算法。根据区块链类型 的不同划分,共识算法主要可以分为两大类。一类是用于公链场景的共识算法,主要包括工 作量证明算法POW、股权证明算法POS和委托权益证明算法DPOS。另外一类是用于联盟链场景 的共识算法,主要包括拜占庭容错算法PBFT和RAFT等

哈希算法hash 即哈希函数。它是一种单向密码体制,是一个从明文到密文的不可逆的映射,只有加密 过程,没有解密过程。

联盟链consortiumblockchain 区块链由多个中心控制,系统由几个权威的机构共同分布式记账,这些节点再根据共识 机制协调工作。

么有链privateblockchain 飞块链由某个组织或机构控制,参与节点的资格会有严格的限制

5区块链安全风险与应对要求

区块链技术架构体系比较主流的有两种:第一种,分为三层,即从下往上可以分为协议 层、扩展层和应用层。第二种用六层结构来描述区块链的技术架构。这六层自下而上分别是 数据层、网络层、共识层、激励层、合约层、应用层。为了便于分析,结合最佳实践和已知 区块链风险分布情况,本规范提出四层技术架构。如图1所示。

面临的主要风险来自数据层、网络层、 共识与合:

a) 使用低安全强度密码算法或哈密算法,如使用破译成本低、计算复杂度低或已被破 解的密码算法或哈希算法; b) 密码算法实现或使用不当,导致算法存在缺陷、数据加密不可靠等问题; C) 使用弱随机数,导致随机数可被猜测; d) 未正确使用时间戳,或时间戳的生成不可信; e 未提供有效的数据保护措施,导致存储在区块的数据泄露; f 存在与有关法律法规的合规性问题等

a 区块链节点组网存在邻居发现、连接可靠性和假冒节点攻击; b 数据在网络传输时可能面临窃听、丢失、篡改; 遭受DDoS攻击,导致节点资源消耗过大、运行不稳定等, C

5.2.3共识与合约房

a) 控制51%算力,破坏区块链去中心化的特性,导致双花、业务异常、随机分叉等 问题; b) 2 恶意操纵节点,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱元 余备份的作用; C 双重支付,一笔加密资产,通过某种方式(有可能是欺骗的手段或者支付系统bug 问题)被花费了两次,取得了超过该笔资金的服务; d) 2 智能合约的执行会随着当前事务处理顺序的不同而产生不同的结果; e) 2 共识和智能合约存在逻辑漏洞,导致业务逻辑出现异常; f 智能合约存在编码缺陷,导致代码重入、短地址攻击、整数溢出、依赖时间戳等缺 陷等。

a) 非法用户接入。如,未被标识用户从接口接入; b) 2 非授权访问。如,非法用户进入网络或系统进行违法操作和合法用户以未授权的方 式进行操作: C) 2 使用易被猜测的弱口令; d 2 用户隐私窃取,如通过任意区块链节点,获得链上的所有信息,包括用户地址、详 细交易信息等隐私信息等。

按照5.1节的区块链技术架构,在分析每层所面临的主要风险后,提出针对性的安全措 施,用于抵抗、降低、转移安全风险,具体如表1所示

表1区块链安全风险、措施对应表

a 应采取加密措施对有关业务敏感的信息进行保护; b) 应提供备份恢复功能,区块数据可以进行备份和恢复

应使用非对称加密算法,用于信息加密、数字签名和登录认证等场景,如国密算法SM2 等。

应使用数字签名来保证信息的完整性、发送者的身份认证、防止交易中的抵赖发生。

a 宜支持动态/静态方式增加节点和删除节点,且不影响业务正常运行; D 宜支持升级或回滚节点,且不影响业务正常运行,

应能够抵御DDoS网络攻击; ? b) 应能根据共识算法容忍节点失效、承受节点攻击和欺骗,

a) 节点应能够承受一定业务压力,保证节点持续稳定运行; 2 节点在运行时不应占用过多资源,防止资源不足导致节点运行异常; C) 应对节点进行监视,包括监视节点的CPU、硬盘、内存、网络等资源的使用情况

a 应在节点与节点之间建立安全的信息传输通道,例如TLS、IPSec等协议; b) 应确保采用的安全协议不包含已知的公开漏洞。

信息通过公共网络传输时,应采取加密措施确保

a 节点与节点应采取技术手段,对接收的数据进行鉴别,防止数据伪造; 通过节点发起的重要业务操作,诸如资金交易报文,应确保报文的真实性和不可 抵赖性,在有条件的情况下应采用数字签名。

GB/T 40787-2021 小艇 航行灯 安装、布置和能见度.pdf8共识与合约层安全要求

2 应使用设计合理和安全的共识机制,并能够有效防范常见的共识攻击。如,51%攻 击和恶意代理攻击等; 2 宜提供节点容错功能,确保在某些节点失败或缓慢时,系统仍能正常运行; C 宜提供调整算法规模的功能,包括但不限于根据网络规模、参与方数量、交易吞 吐量需求调整算法; d 宜支持多种共识算法并实现共识算法可插拔,可根据需求切换选择共识算法,

? 智能合约源代码应符合安全编码规范要求,确保智能合约的安全性; b) :在合约发布前,应采用规则验证、语义验证、形式化验证等手段对智能合约的安 全性进行验证; C) 智能合约应设置正确的操作逻辑,避免逻辑缺陷带来的安全问题; d) 当智能合约出现错误时,应提供智能合约挂起功能; e) 应提供有效的手段对智能合约进行修复和功能提升; f 应对智能合约的操作权限进行限制,避免权限漏洞、权限过大等漏洞; g) 应提供运行载体,如虚拟机等,保证智能合约运行环境与外隔离; h) 应提供对已知攻击的解决方案,包括竞态、重入、交易顺序依赖等; 2 对于与区块链系统外部数据进行交互的智能合约,外部数据的影响范围仅限于智 能合约范围内,不应影响区块链系统的整体运行; J) 应严格限制外部合约的调用,防止不受信任的外部合约可能引发的风险和错误: k) 2 应提供合约安全监测等手段,确保可及时发现和处置出现的问题,降低安全风险 1) 宜提供有效的方案防止智能合约被恶意滥用,如:多次调用无意义操作,从而造 成DoS攻击使区块链系统瘫痪。

a 应提供专用的登录控制模块,对用户进行身份标识和鉴别; b) 应对统一用户采用两种或以上组合的鉴别技术,实现用户身份鉴别,包括但不限 于密钥、登录码、手机动态码等方式; 应提供用户身份标识唯一和鉴别信息复杂度校验功能,保证应用系统中不存在重 C 复用户身份标识,身份鉴别信息不易被冒用; d) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措 施等。

a) 应提供访问控制功能,依据安全策略控制用户对数据等客体的访问; b 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 应由授权主体配置访问控制策略,并按照权限最小化、相互制约原则,为账户分配 C 访问权限等。

a) 应保证用户鉴别信息所在的存储空间的安全性,无论这些信息是存放在硬盘上还 是内存中; b) 应提供数据变换技术,如数据加密、敏感数据脱敏等手段,可将敏感数据进行变 换; 宜采用侧链技术实现隐私保护功能,将用户业务敏感数据放到侧链上,而不存储 C 在公开的主链上等

a) 应保证用户鉴别信息所在的存储空间的安全性,无论这些信息是存放在硬盘上还 是内存中; b) 应提供数据变换技术,如数据加密、敏感数据脱敏等手段,可将敏感数据进行变 换; 宜采用侧链技术实现隐私保护功能,将用户业务敏感数据放到侧链上,而不存储 C 在公开的主链上等。

三重管旋喷桩施工方案(资料性附录) 区块链安全要求与风险对应表

(资料性附录) 区块链安全要求与风险对应表

©版权声明
相关文章