《2023加密货币交易中心建模框架.docx》由会员分享,可在线阅读,更多相关《2023加密货币交易中心建模框架.docx(29页珍藏版)》请在优知文库上搜索。
1、加密货币交易中心建模框架啾的.加密货币是一种新耶及济力但人IrM般全懂存在担忧.这在一定程度上酗于传统安全评is策略可就会错过复杂的共谋案件和新的成胁向为了解决这些叵题msTABC逗是一种基于资产的加密货币威胁建模框架,能够识S股忸纲险-ABC的关铤创新是共谋矩阵的银用共谋矩W迫使威防模型覆盖大威胁案例同时管理此过程以防止其过于复杂岭卜ABC处得出了系蜕特定的威胁类别,该类别考虑了金融方面和加密货币引入的新资产类型,琳理册行用户研究和屉示母女世界的用例来证明ABC是有效的所研制桂/71%使用ABC的参与者签够汉别财务安全威胁而使频行框架STRIDE的参与者中只有13%这些用例进一步证明了ABC
2、工具对于以下两个方面的有用性:基于加密货币的系统以及云原生安全技术这显示了ABC作为各种类型的大型分布式条蜕的有效安全评估技术的潜力1简介加密货币和区块链技术是一股新兴的经济力量自2009年比特币出现以来63这些微字货币臧量在2019年已增长到数千种总市值侬3800亿美元16。帏这些货币价值的增长锁曲目标也在发现匕。早期缄统仅专注于提供麟I货币交换媒介26,63-1驷今人假稣越承麒供其修勇的分布就鹿例如计算外包(18)或文件存储36这种媒介,这些较独变睡小眯来JI拜基于力隆货币的系辎采用将会增加。然而,尽管它们提供了许多优势去中心化透明度和降低的服务成本但与承诺之间仍然存在很大差距。由NSFC
3、CF-14233O6支持由NSFCCF-1423306和NSFCNS-1552932支持加密货币及其在实践中的表现。一个主要的障碍是人们认为这些系统不安全过去几年宣布的大量安全漏洞证实了这些疑虑2,4-7,11-13,15,17,19,20,23-25,29,31,33,34。因比穗更弛了解加密货币的安全性以确聘在新兴应用程序中的安全部署和持续采用。设计安全系统的最佳实践需要威胁建模步骤来调查潜在的安全风险。这样的模型可以指导开发人员在设计阶段部署适当的对策并在设计后阶段评估系统的安全级别。尽管威胁建模已在文献中进行了深入研究,但现有范例主要针对软件应用程序51或具有少至参与者类型的分布式系统
4、62这些威胁建模技术的设计目的并不是像加密货币那样可针对一组不同的、相互不信任的各方进行扩展。此类系统根勒喳提供分砌艮务的系统拗演不同角色的各方(矿工、客户端和不酸哪服务器正成攻击者可以腐I晚些各方的田可子集。更复朝是攻击者可能会寻求针对级中的田可角色并可能发起具有不同预期结果的多种攻击悌这些集合的增长推嘲暗理威胁案例的复杂性变得难以处理。为了解决这些问题挪阖出了ABC一种基于资产的嗜货币的威胁建模框架ABC引入了一种称为共课知阵的新技术允许用户醺整个威胁空间并管理其复杂性,共谟矩阵是一种全面的隋和威胁枚举工具它麴靖虑所有可能的攻击者和目标方集合来直嬲决共谋诃题。ABC通过抖滁不相关的场景并合
5、并具有相同效果的威胁案例来减少这些案例的组合增长这种对攻击者串通的明确考虑对于允许任何人力队的无需许可的加密货币尤其重要。ABC的模型还经过专门设计,可以更好地考虑力睦货币的威胁领域这是通过引入新的威胁物IJ来实现的这些威胁类别考虑了攻击者的经济动帼麻的资产类型艮啦些系统引入的美雌件。ABC通过列出系统中的资产(例如区块链和点对点网络来识别这些类别并视每项资产需要什么安全行为。然后威胁甥噬定义为任何违反这些资产安全要求的行为。这种方法产生一系列特定于系统的威胁类别而不是先验固定的通用威睚别娜。ABC的另一个特点是承认财务激励和经济分析可以在设计过程的其他步骤中发挥重要作用。这些工具可用于风险评
6、估和腻轻某些无法通过加密方式消除的攻击。为了证明该框架的有效性我们进行了用户研究并准备了用例。该研究比较了受试者使用ABC和流行框架STRIDE构建威胁模型的表现。之中根据获得的结果我们发现应用ABC的人中约有71%能够识别加密货币系统中的财务威胁而应用STRlDE的人中这一比例不到13%此外跳演STRlDE会议参与者发现攻击者之间存在勾结,但使用ABC的人中约有46%发现了这些场景。对于用例,我们将ABC应用于四个现实系统:tt将币63Filecoin36CacheCash和SPIFFE30案例证明了ABC工具的有用性因为它们很好地集醐了CaCheCaSh的设计阶段并揭示了FileCOin公
7、共设计中几个缺失的威胁场景。岭卜物诩月ABC在本文作者之一与致力于评估和提高SPIFFE(Linux基金会托管的基于云的身份生成梅架安全性的团队之间的合作中具有优势使用ABCSPIFFE小组筋够以系统化的方式推理所有威胁案例确定关键威胁然后相应地里磔解三施的觥级这证实了ABC作为评估和提高安全性的有效工具的潜力不仅适用于基于力脸币的系统而且适用FH投的大规模分布式系统2相关工作为了让读者了解当前威胁建模的最新技术我们&此锭了该僦之前所做的-虹作,我ICK重点介绍喀货币威胁识别和安全分析的相关工作。威胁建模框架STRIDE框架由MiCrOSoft开发,作为其安全开发生命周期(SDl)的一部分是该
8、领域最早和三受欢迎的作品之一51,69STRIDE是该框架涵盖的威胁类别的首字瑁缩写Bf三i酬否认信息蟠、滕服务和特权提升该框架是一个多步骤过程涉及了械!件应用程序功能、使用数据流图(DFD)捕获其操作流程、将这些DFD的组件映射到前面提到的威胁类别以及采用威胁树模式派领体威胁*尽管一些解决方案已经扩展了STRIDE以适应更复杂的系统62并涵盖其他安全要求,例如掰从45,56但其模型不适合加密货币另一项研究71证实了这一前提其中f诸将STRIDE的威胁类别扩展到姑理类似比特币的社区货币但他们的做法只是针对社金运作;需要进行更多修来处理货币兑换媒介的其他组成部分以及典他类型的分布式服务其他范式采
9、取了略有不同的方法KAOS(70是一个面向目标的需求工程框架由解I见鳏全性它分析系统的反安全目标以识另Ht三潜在危害的威胁类型。T-MAP43是一个值针对商业现成系统的驱动框架。它网I断有攻击路径并根据组织(或业务策略来帮助评估安全实践。ANOA41是一个通用的定义和分析通信网络匿名性的框架l三W38,50中提出的框架针对数据路由的安全设计协议,最后,其他工作为特定将脚犍专门的威胁模型分布式系统例如存储系统48、虚拟目剥蹈44、和无人机系统52而不是引入一个框架。上述工作表明不同类型的系统在进行威胁建模时有不同的要求这强化了这个想法加密货币等新兴系统需要专门的威胁建模工具。加密货币的安全性分析
10、到目前为止完成的大部分工作类别可分为两类。第一类形式化了共识协议和区块链由皮全属性46,65,其目展提供安全概念和严格的框架来证明安全性基于区块链的系统而第二类讨论特定的安全性对加空货币的攻击例如在一系列关五唬币的院中Bon-neau等人42提出了几种安全威胁Androulaki等人39卿价其匿名国生Gervais等人47研究如何篡改网络链接会影响参与者对区块链的看法Kroll等人。55研究比特币挖矿的经济学以及旷工财务激励对其的影响安全。其他涉及不同类型加密货币的作品包括Luu等等人57,58关注以太坊智能合约的安全威胁72科斯巴等人54谁提供了去中心化智能合约的模型保护用户的隐私Sanch
11、ez等人59,60谁分析了安全性Ripple26及其网络中钱包和交易的可链接性-IkMoser等人最近的一项实证研究。61表明交易保护隐私的加密货币MOnerO22是可追踪的并且它们的可以识别其实的输入。还有Y作者是KaPPoS等人。53棚Zcash35中私人交易的匿名集可以使用来自硬币使用模式的简单启发式虽然这些攻击描述非常有用但它们仅概述了具体的给定系统的威胁场景然而我们的目标是开发一个框架,允许推理任何面临的全套潜在攻击基于加密货币的系统3逐步了解ABC框架在强调了对特定于加密货币的威胁建模框架的需求之后我力:现在提出了可以满足这一求的ABC模型作为一种系统叨法,应用ABC首先要了解AB
12、C的功能正在设计的加密货币系统,重点关注其资产类型和财务参与者的社会动机(第3.1节)接下来是嬲有影11瞰威胁类朋m它们映射到系统资产(第3.2节)。ABC指导系统设计人员使用一种称为共谋矩阵的新工具提取具体的攻击场景这有助于探索和分析完整的威胁空间(第3.3节)丽ABC承认财务激励会影响其他设计步骤包括风险评估和威胁缓解(第3.4节)。为了使讨论更容易理解,我们通过描述ABC过程在以下简化系统中的应用来说明ABC过程蹄统受到GoIem18的启发:COmPUeoin是一种提供分布式计算外包服务的加密货币拥有过多CPU能力的一方可以作为服务器加入系统,为其他方按翻行计算客户端向服务器提交计算作亚
13、等待结果和正确性证明然后用加密货币代币向这些服务器付款CompuCoin中的挖掘过程与向系统提供的服务室相关,也就颗僻服务器来挖掘区块链上下一个区块的概率与其在特定时期内执行的计算量成正比。CompuCoin的完整威胁模型可在线获取(32几段礴该模型的内容嵌入到随后的ABC步骤的讨论中3.1 系统模型表征了解系统是威胁建模过程中的重要步骤误导性或不完整的系统描述可能会导致设计人员忽视严重的威胁和/或纳入不相关的威胁因比海瞰系统模型必须概述系统的使用场景、所依赖的假设以及对外部服务的fi三关系此外整场了解所有参与者角色以及每个参与者攻击系统的任何可能动机对于后者评估者需要考虑这些参与者的经济利益
14、如何影响他们的行为此外系统模型必须定义需要保护免受攻击的铝幽件这些组件代表如果受触攵击就会危及整个系统的资产为了捕捉系统的特征ABC根据功能来识别这些资产具树脱ABC将系统划分为模块,并将每个模块中有价值的组件标记为奥产资产可以是具体的资源也可以曷艘的资潮62。例如区块链和货而可以被视为具体资产,而保护用户隐私贝何以被视为抽象资产蹑后系统模型包括其工作流程的图形说明,对于分布式系统然网虢刿62很有用其中系编聪由显示所有参与者和资产以及它们之间板互的图形表示正如我(号第第3.3节中看到的那样这在雌在枚举具体砌场景时非常有用F0曲0侬蜒联期fgoQuiwinCompuCoindescnpoonin
15、troducedearlier.DePendney嘲;ftaverifiablecomputationoutsourcingprotocol.MiBerseor*UBbofor a paymentBtotkchain,WempayrnentsAssmgo(gQnfeTvicSe2eerew三n(yments).blockchain,currency,transactions,ancthecommunicationnetwork.图1CompuCoin的系统模型特征。运行示例应用程序图1说明了此步骤在ComPUCOin中的外观除了计算外包服务的网络模型之外,它汪显示了系统模型的各个组件为了覆盖系统的全部功能魏其他网络模型来硼绚牛例如挖掘和共识过程。此外港中脸咧表并不详尽并且受瓠XZompuCoin提供的相当简短的描述的限制。如图所示任何人都