区块链 与 信息安全

近一两年,随着比特币市值暴涨、国内ICO从热捧到取缔、众多区块链创业公司不断涌现等事件频频霸占新闻头条,区块链技术俨然成为一名身形性感的蒙面热舞女郎,虽然还看不太清楚真实面貌,但仍不断挑逗着大众兴奋的神经。

区块链到底是什么?能做什么?未来在哪里?区块链就像一个大“IP”,吸引了很多人从不同的角度、不同的场景去解读、去预判。正如区块链“去中心化”的特性那样,没有一个权威节点,也很难从单一维度对区块链技术进行评议。本文重点从信息安全治理的视角,谈谈区块链与信息安全的技术匹配问题。文章主要在概念理论、技术逻辑的层面进行分析,尽量避免纠结于个别技术细节。自是一家之言,希望对大家开拓思路、创新应用提供参考借鉴。

一、信息安全治理

所谓信息安全治理,就是综合采用技术、物理、管理等各种手段方法,全面防护目标信息系统的网络层、数据层、系统层、应用层等各个层面,确保信息安全。信息安全治理的核心目标是保护信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。这“三性要求”又叫做信息安全的“三大基本原则”,简称“CIA三元组”。

其中,机密性是阻止未经授权的信息披露,也就是保护敏感信息,不让别人(未授权方)获取。完整性是保障信息和系统的准确性和可靠性,并禁止对数据的非授权更改,也就是保护相关系统、数据和网络免受外界干扰和污染。可用性是确保授权用户能够对数据和资源进行按需的、及时的和可靠的访问,也就是要消除各种威胁,确保正常运行,且能够快速从奔溃中恢复。

《区块链 与 信息安全》

《区块链 与 信息安全》

图:信息系统框架示意 图:“CIA三元组”

二、区块链与信息安全的技术匹配

(一)区块链技术特性分析

简单的说,区块链是一个开放式的、不受单一组织控制的分布式“账本”,它融合了P2P网络、密码学、共识机制、智能合约等技术,实现了去中心化交易过程中节点间信息可靠传递、交易账户安全、节点间信息传递不被篡改等功能。概括来讲,区块链具有“去中心化存储”、“全网化验证”和“自动化执行”三大特性。

1、去中心化存储,多方记录、共同维护

区块链网络可以看作一个分布式账本,是一个由多方参与的、可靠的分布式数据存储系统。但是,区块链又不完全等同于传统的分布式存储系统,具有“多方记录、共同维护”的特点,区块链的每个节点都是独立的、地位等同的,每个节点都可以生成数据;同时,每个节点都存储全网发生的历史交易记录的完整、一致账本(或全账本摘要记录),对个别节点的账本数据的篡改、攻击不会影响全网总账的安全性。

《区块链 与 信息安全》

图:中心化与去中心网络

2、全网化验证,抗篡改防丢失

区块链网络充分发挥其对等网络架构优势、链状结构优势、密码学技术优势以及共识算法机制优势,利用全网节点开展在线验证和数据记录,确保交易行为便于验证,记录数据不可篡改、不易丢失。

(1)区块链状结构。区块链通过“交易单(Transaction)–区块(Block)–区块链(BlockChain)”三级结构环环相套,牵一发而动全身。区块链的这种链状组织结构,与战国时商鞅提出的“令民为什伍、实行连坐法”思想有异曲同工之妙。

《区块链 与 信息安全》

《区块链 与 信息安全》

图:区块链状结构示意[c1]

(2)密码学技术。区块链利用了单向散列函数、公开密钥算法、数字签名算法等一系列密码学技术,全面强化其安全能力。采用单向散列函数,对每个交易单记录散列值,以区块为单元构建梅克尔树(Merkle Tree),保护数据的完整性和防篡改;采用公开密钥算法构建账户体系,保护了交易地址的匿名性和数据的保密性;采用数字签名算法,对交易单进行签名,确保了数据的抗抵赖性。

《区块链 与 信息安全》

图:区块链状结构示意

(3)共识算法机制。区块链利用共识机制(例如比特币网络的工作量证明机制),让网络中的每个节点参与审核每一笔交易。共识机制是区块链创设的“来源大众的监管”的检查和平衡机制,可以在没有中心仲裁节点的情况下,有效降低欺诈行为,确保整个网络的有序、正确运行。共识机制要遵循两大原则,既要“人人平等”,又要“少数服从多数”。主流的共识机制算法有工作量证明机制(PoW,通过算力获得记账权)、权益证明机制(PoS,通过币龄等权益获得记账权)、投票权益证明机制(DPoS,类似于董事会决策,由股东共同推选一名代表进行记账)等等。

3、自动化执行,“承诺”即“兑现”

区块链通过智能合约技术实现了自动且可靠的“承诺”和“兑现”。智能合约以代码形式封装了预定义的触发条件、转换规则及应对行动等,定下“承诺”;在满足预设条件时,智能合约自动执行响应的业务逻辑,进行“兑现”。 智能合约通过与链式结构、密码算法、共识机制的配合,确保了智能合约只能初始写入和按条件执行,不可篡改、抵赖或取消。同时,智能合约能够自动执行双方达成的契约,排除了人为的干扰因素,从技术上防止任何一方的抵赖,且提高了执行效率。

(二)区块链与信息安全的技术匹配分析

前文所述的信息安全治理三大关键要素,以及区块链三大特性及其技术实现思路,从信息安全治理“CIA三元组”的维度来看,区块链与信息安全技术是如何匹配的呢?

1、机密性

信息安全治理一般采用以加密为核心的技术方法来保障机密性,重点保护信息访问、信息存储、信息传输等环节,具体包括严格的访问控制、对信息源头进行加密、对信息通信传输进行保护等方法。

区块链对“机密性”具有天然的、良好的支持。密码技术是区块链的重要关键技术,正如我们上文提到的,区块链通过非对称加密、单向散列、数字签名等一系列密码算法,一定程度上保证了区块链的匿名性。需要特别说明的是,传统区块链网络(如比特币网络)为弱匿名性保护,为了支持全网验证,大多默许了交易信息在全网进行“裸奔”,此类区块链网络存在被破解追踪的可能。例如,2014年卢森堡大学的研究报告指出,通过构建大量比特币全功能节点,过滤和监控交易信息,可以全面掌握特定账户的全量交易信息,甚至存在很大概率找出比特币交易发起者的真实IP,研究人员将该方法在测试网络进行了成功验证。通过区块链与安全多方计算(sMPC/MPC)、零知识证明(zero-knowledge)等技术的结合,可实现在弱信任的分布式网络中,多参与方在保护各自所持有的秘密信息安全的同时,利用这些秘密信息进行合作计算,进而为强隐私保护提供了较好的技术选项。

此外,区块链的智能合约技术,可以对访问权限、密钥管理等安全防护提供细粒度的精准控制,并且智能合约的抗抵赖、防篡改特性,可以对信息安全防护以及窃密行为审计提供支持。[c2]

2、完整性

信息安全治理的完整性要求包括数据完整性和系统完整性两大部分。其中,数据完整性通过数据散列值运算、数字签名等方法来保证;系统完整性通过安全配置管理、变更控制等方法来保证。

区块链通过链式结构、密码算法和共识机制等方法的综合运用来保证交易数据的全网可验证特性。而保证数据可验证的目的,正是确保数据的完整性。因此,区块链对“完整性”要求也提供了有效的支持。

3、可用性

信息安全的可用性要求主要是指在正常情况下的信息的正常服务,以及抵抗异常情况的能力。可用性主要通过信息冗余存储、异地灾备、状态回滚、故障切换等技术方法保障。

区块链是一个完全的去中心化的点对点网络,有许多分布式节点和计算机服务器来支撑,多点数据存储和高冗余性保证了区块链网络的高容错性和高容灾性,确保了信息高可用性。

通过解构分析,我们发现:区块链技术的核心就是不同层面、不同维度的安全性约束和保障,正是通过P2P网络、链状结构、密码技术、共识机制、智能合约等技术的巧妙组合运用,才保证了去中心化自组织网络的有序运转、隐匿交互、可靠记录和全网追溯。可以说,区块链具有与生俱来的安全“基因”,对于信息安全相关行业应用需求具有较好的适配性和技术优势。

区块链与信息安全的技术匹配如下图所示。

《区块链 与 信息安全》

图:区块链与信息安全的技术匹配示意

三、 案例分析

下面通过几个具体的应用来说明区块链在信息安全领域的应用。

(一)开放数据索引命名——ODIN

ODIN(Open Data Index Name)是一种命名协议方法,用于对网络中数据内容进行命名索引,被称为“数据时代的自主域名”,可以理解为分布式网络条件下的“DNS”。

DNS是当前互联网体系的核心基础,为整个互联网提供资源命名和索引定位服务。随着互联网的高速发展,DNS体系的缺陷也日益严峻,主要表现在:一是域名信息易被篡改,遭受报文欺骗、缓存中毒等攻击风险较大;二是DNS体系呈中心化树状结构,遭受DDoS攻击易导致网络大面积崩溃;三是DNS最初设计时主要解决互联网命名寻址问题,对于物联网、大数据等发展的适应性不足。

ODIN 被设计为一种针对未来所有联网数据内容对象的永久性标识符,具有自主性、安全性、唯一性、永久性、动态可扩展性等优点。PPkPub【1】等国内外多个团队对ODIN协议方法进行了工程实现。

《区块链 与 信息安全》

图:PPkPub
ODIN原理示意

ODIN基于区块链技术进行构建,将各类数据内容对象进行编码命名,将命名标识存入ODIN
资源标识库,注册访问点(Access Point,AP),挂载在区块链上进行共享;访问者从区块链上查询拟访问的AP,并检索资源标识库定位数据内容对象。ODIN可以有多种索引方式,一种是将AP直接挂在公有链上,构建一级基础ODIN;另一种是分层部署,将部分AP挂在私有链上,再将多个私有链挂在公有链上,构建多级扩展ODIN。

(二)无钥签名基础设施——KSI

爱沙尼亚的GuardTime公司一直致力于区块链相关技术研究,KSI(Keyless Signature Infrastructure),正是该公司研究提出的一项用于静态数据(data-at-rest)完整性验证的创新技术【2】。顾名思义,KSI不需要依赖第三方或数字签名密钥,就可以对数据进行完整性校验和保护。

从技术原理上来看,KSI充分发挥了区块链的技术优势,将待保护数据进行Hash计算,并按时序以秒为单位将数据打包挂在区块链上,确保了数据的完整性、安全性。同时,KSI还重点改进优化了传统区块链的存储空间增长快、验证确认效率低等不足。KSI的验证过程可以通过形式化方法证明,支持每秒十亿量级的数据验证,同时还具有较好的隐私保护性能和抗量子性。

《区块链 与 信息安全》

图:KSI区块链示意

GuardTime基于KSI开展了一系列的示范应用。

1、重要数据存档

通过KSI帮助爱沙尼亚遗产管理局进行遗产数字化登记管理,确保遗产档案数据的防篡改、防丢失,同时也提高了政府对遗产管理的透明性。

《区块链 与 信息安全》

图:重要数据存档示意

2、大数据管理

将KSI与大数据存储管理数据库结合,实现数据层的全生命周期管理,将大数据池中各类数据的收集、入库、分析、处理等各环节进行校验存档,实现数据资产级别的完整性校验和安全审计。

《区块链 与 信息安全》

图:大数据管理示意

3、网络安全监控

基于KSI研制网络威胁监测设备Black Lantern,该设备对APT攻击、DDOS攻击、0-Day漏洞、旁路攻击、越权访问、代码篡改、系统仿冒等各类网络恶意行为,具有一定的监测发现能力。

《区块链 与 信息安全》

图:GuardTime
Black Lantern设备

此外,美国DARPA自2016年起开始探索KSI能否在军用卫星、核武器等场景中应用,以保护其高度敏感数据。

(三)隐秘数据共享平台——Enigma

Enigma由麻省理工学院媒体实验室(MIT Media Lab)和企业技术专家共同研究提出。Enigma主要用于解决多方数据共享情况下的隐秘数据保护问题,也就是说,通过Enigma,一方面可以促进数据共享共用和计算正确,另一方面还可以实现各方数据的隐私保护和安全可控。

技术原理上,Enigma主要通过创新存储方法来解决数据共享问题,通过创新运算方法来解决数据保密问题。

1、安全分层存储

Enigma将数据分为线上(blockchain)和线下(off-chain)两部分。线上数据挂在区块链上,各个节点均保留一份,全网共享共同维护;线下数据不在区块链上,每个节点存储维护各自的数据。

线下数据又分共享数据(shares)、加密数据(encrypted data)和公共数据(public data)三个部分(如下图所示)。其中,共享部分用于全网数据的冗余存储,加密部分用于各节点隐秘数据的加密存储,公共部分用于存储可公开的数据。公共部分主要解决大数据量的存储问题,通过节点离线存储方式,避免了在全网络的冗余备份,可有效提高网络存储和传输效率。

《区块链 与 信息安全》

图:Enigma线下数据结构示意

线上数据通过改进的Kademlia DHT(Distributed Hash-Table)对线下数据的Hash值进行存储,确保线下数据不可篡改、安全可靠,且可被快速索引定位。

2、强隐秘运算

Enigma利用安全多方计算方法(secure multi-party computation,sMPC/MPC)支持强隐秘运算。MPC解决的主要问题是,在没有中心节点的分布式网络中,多个互不信任的参与方如何在保护各自所持有的秘密信息的安全的条件下,利用这些秘密信息进行合作计算的问题。通俗的讲,MPC就是一堆人在彼此不知道对方数据的情况下,如何协作完成运算得到需要的结果。MPC是当前信息安全领域一个重要研究方向,严格来讲,属于密码学问题,主要涉及同态加密、密码共享、混淆电路、茫然传输、门限加密、环签名等密码研究领域。Enigma创设了一种名为Private Contracts的合约语言,综合运用了同态加密、混淆电路、门限加密等方法用来实现MPC。详细原理可参阅Enigma的技术白皮书【3】。

《区块链 与 信息安全》

图:private contracts执行示意

类Enigma技术将“共享”和“保密”这两个表面上看似矛盾的目标进行了巧妙调和,对于解决大数据、人工智能等应用场景下进行私密数据保护和安全可控计算,具有参考和借鉴意义。

四、几点认识

(一)区块链技术驱动信息安全创新发展

就像2015年《经济学人》杂志提到的,“区块链承载的延伸意义已经远远超出了加密货币这个范畴,区块链是一台创造信任的机器”。在信息安全领域,区块链也在持续发力,凭借其特殊优势,逐步重构数据、系统、网络和人之间的授信关联,预期将在一定程度上改变当前的网络攻防对抗格局。从结构性上看,基于区块链架构的身份认证、密钥分发、权限管理、网络配置等系统平台,将单节点集中式安全管理模式转变为多节点分布式、自治式管理(去中心化或多中心化),可有效避免单点失效,提高效率和安全性;从时空性上看,基于区块链架构的安全防护、事件监控、威胁处置系统,将传统的准实时或事后安全审计、处置模式转变为实时在线校验审计,做到“防患于未然”,同时,由于区块链多维存证的优势,可节约追踪溯源的时间成本,提高准确率和成功率;从对抗性上看,基于区块链架构的信息系统,在对抗传统DDoS、仿冒、欺扰等攻击方面,也具有一定的“免疫”优势。

(二)区块链是“基础”而不是“全部”

从上文我们举的几个例子我们可以看到,区块链很少独立运用,更多时候是以“区块链+”的形式存在,例如,KSI中的“区块链+大数据”,Enigma中的“区块链+安全多方计算”等等。在开展区块链技术研究和行业运用时,应尽量避免“唯区块链论”,更不能只把区块链作为吸引眼球的“幌子”或包治百病的“良药”。要深刻认识区块链的技术长处和不足,深入分析行业痛点和应用需求,深化研究 “区块链+”的优选技术路线方案,确保应用落地和取得效益。

(三)基于区块链的信息安全技术,路漫漫其修远兮

区块链和信息安全治理技术两者结合具有较好的技术价值,具备较大的发展潜力和空间。但是,我们也应该认识到,区块链技术发展仍处于早期,技术成熟度还有待提高。比如,效率问题,如果每一个节点都进行数据完全同步,那么区块链网络的存储空间将出现区块膨胀,共识机制也可能导致交易的确认时间较长、交易效率低下等问题;加密问题,区块链的验证机制、加密机制等可能随着量子计算、密码学发展而变得不可靠、不安全;软件安全漏洞问题,如当年黑客利用TheDAO合约中的漏洞,鲸吞超过300万个以太币,分散功能(去中心网络),并不代表分散漏洞,代码漏洞是所有软件系统必须面对的一个普适性问题。

所谓“币圈”、“链圈”的争论仍在继续,所谓区块链“创世论”、“泡沫论”不绝于耳……唯有俯下身子、埋头实干,才有可能在这个应用为王的世界立足和发展。

引用:

1. PPkPub. http://ppkpub.org/

2. A Global Industrial Blockchain, Guardtime
and Keyless Signature Infrastructure

3. Guy Zyskind, Oz Nathan, andAlex ’Sandy’
Pentland. “Enigma: Decentralized Computation Platform with Guaranteed Privacy”

4. Maymounkov, Petar, and David Mazieres.
“Kademlia: A peer-to-peer information system based on the xor metric.”

    原文作者:WendyWANG
    原文地址: https://zhuanlan.zhihu.com/p/34374979
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞