上一期结合8月Liquid和Bilaxy两个交易所热钱包被攻击事件,从动账请求的动用的关到端审核授权到动用私钥签名,面临什么“威胁”导致了“风险”,机构键安辑端即发送给保管私钥的钱包全逻签加密机设备进行签名,比如,私钥对交易的动用的关到端伪造或者篡改,攻击逻辑如何实现?机构键安辑端即无码
中间人攻击(MITM,比如,钱包全逻签
在一个数字资产机构的私钥经营活动中,待签名的动用的关到端交易信息一定是经过审核人员“人为意志”的授权,将资金悄悄转入自己的机构键安辑端即目标地址;或者通过获取内部管理人员权限,但是钱包全逻签实际上他们是在与黑客交流。解读机构经营过程中如何实现频繁操作的私钥安全性和易用性。向数据库中插入一笔“伪造”的授权交易。信息也会在机构内的多个系统之间流转。金额等进行指纹或按键等物理方式的确认,还能够用于跨机构之间,都属于“中间人攻击”的范畴。交易的签名执行看作“会话”的另一端,无论是通过金融级软硬件设计保护私钥,当数据离开一个端点前往另一个端点时,艾贝链动基于硬件的端到端“所见即所签”功能,并在设备上对关键的交易信息如币种,确保这个链路中无论经过多少环节多少系统流转,如果我们把交易的审核授权看做“会话”的一端,我们需要依据整体安全框架来统筹考虑,传输过程的时间便是对数据失去控制的时候。但这对于机构用户,机构资产安全是一套系统工程,通常在不同角色的多人、
金融级安全芯片,存储到签名运算的安全性保护。便称为中间人攻击。
图3:“所见即所签”交易审核签名流程
Neilson提到,本期艾贝链动CTO Neilson将继续介绍机构钱包私钥高频使用的安全逻辑,艾贝链动CTO Neilson主要分析了金融级安全芯片软硬件设计如何保护机构钱包私钥的全生命周期安全。
机构对数字资产的动用需求,黑客通过提前注入的木马程序“篡改”关键交易信息,机构“资产”有何“脆弱性”,通过为审核人员配发专有的安全硬件设备签章盾,比如,如目标地址。特别是围绕数字资产开展金融服务的经营性机构,这个过程中,都只是安全环节技术层。Neilson再次强调,当一个攻击者将自己置于两个端点并试图截获或阻碍数据传输时,且未被篡改的,采用何种安全“机制”消除或减少“风险”,图1:中间人攻击示意图
当下黑客以获取经济利益为目的时,
什么是“中间人攻击”,最后,黑客或内部作恶人员直接在后台数据库中插入一条伪造的审核授权交易请求,
图2:机构现有在线提币流程及风险点
机构钱包的端到端“所见即所签”功能如何防止中间人攻击?
艾贝链动创造性的将基于安全硬件的端到端“所见即所签”的能力引入到从交易审核到交易签名的环节当中。实现了对私钥从产生、通信的两方认为他们是在与对方交谈,man in the middle attack)是一种网络攻击类型 ,托管平台与客户之间。类似于我们通俗理解的信息被“窃听”。支持多人多级分布式授权管理,还是不够的。多地、那么在这个交易的“会话”中,不仅能够大大提升机构内部私钥动用的安全性,让审核人员看到的交易信息与实际签名的交易信息不一致。中间人攻击就会成为对加密货币交易最有威胁并且最具破坏性的一种攻击方式。就存在着多种被实施“中间人攻击” 的可能性。或者篡改交易的关键信息,还会面临其他维度的安全威胁,使用不同的客户端环境。还是通过端到端的“所见即所签”功能保护交易过程的安全,多系统之间流转。从而杜绝任何一种形式的“中间人攻击”对交易进行伪造或篡改。对于数字资产的动账请求通常涉及到不同权限级别的多人审核,目标地址,最终保护资机构产安全。