分类目录归档:Safety

区块链通信项目 BCM

编者按:本文来自36氪战略合作区块链媒体“Odaily星球日报”

文 | 茶凉

编辑 | 卢晓明

区块链通信项目 BCM 于 …

发表在 区块链, 安全资讯 | 区块链通信项目 BCM已关闭评论

工作量证明与权益证明:区块链如何达成共识[转]

https://segmentfault.com/a/1190000018943742

区块链最有趣的特性之一是分散化。没有一个实体或网络成员能够负责更改验证。相反,在向新块提交更改之前,必须得到大多数人同意。

这叫做共识。它是大多数区块链与标准数据库的区别所在。达成共识的方式会影响添加新块的速度、可伸缩性和成本。

什么是共识,为什么重要?

共识确保每个人都能获得一个真实的版本。您的区块链数据应该与其他所有人的数据匹配,否则,整个系统将崩溃。因此,共识保护了区块链的完整性,并将少数腐败分子的欺诈风险降至最低。

区块链通过共识协议达成一致——一组告诉区块链如何处理新数据的规则或指令。通过使用奖励和激励,共识协议可以在不需要第三方或中央集权的情况下批准新块。

我将集中讨论当今最流行的两种共识机制:工作量证明(PoW)和权益证明(PoS)。Crypto的研究报告称,这两种加密技术加起来能支持前100种加密货币中的42%。然而,还有很多其他的。严格地说,它们不是分散式的,而是依赖于一个集中的权威来验证新事务。

工作量证明: 第一个解出这个难题的人将获得奖励。

假设你和10个朋友在一个房间里。…

发表在 区块链 | 工作量证明与权益证明:区块链如何达成共识[转]已关闭评论

三大区块链共识机制原理及应用[转]

https://baijiahao.baidu.com/s?id=1601880033359241801&wfr=spider&for=pc

关键字:共识机制、PoW、PoS、DPoS、

区块链是建立在P2P网络,由节点参与的分布式账本系统,最大的特点是“去中心化”。也就是说在区块链系统中,用户与用户之间、用户与机构之间、机构与机构之间,无需建立彼此之间的信任,只需依靠区块链协议系统就能实现交易。

可是,要如何保证账本的准确性,权威性,以及可靠性?区块链网络上的节点为什么要参与记账?节点如果造假怎么办?如何防止账本被篡改?如何保证节点间的数据一致性?……这些都是区块链在建立“去中心化”交易时需要解决的问题,由此产生了共识机制。

共识机制

所谓“共识机制”,就是通过特殊节点的投票,在很短的时间内完成对交易的验证和确认;当出现意见不一致时,在没有中心控制的情况下,若干个节点参与决策达成共识,即在互相没有信任基础的个体之间如何建立信任关系。

区块链技术正是运用一套基于共识的数学算法,在机器之间建立“信任”网络,从而通过技术背书而非中心化信用机构来进行全新的信用创造。

区块链有哪些共识机制

不同的区块链种类需要不同的共识算法来确保区块链上最后的区块能够在任何时候都反应出全网的状态。

目前为止,区块链共识机制主要有以下几种:PoW工作量证明、PoS股权证明、DPoS授权股权证明、Paxos、PBFT(实用拜占庭容错算法)、dBFT、DAG(有向无环图)…

发表在 区块链 | 三大区块链共识机制原理及应用[转]已关闭评论

支付安全那些事儿【转】

支付安全那些事儿

2017-02-20 丁羽 黎桐辛 韦韬 计算机与网络
在线支付已经走进每个人的生活。抢红包、网上购物、生活缴费等服务中处处都有在线支付的身影。但是在线支付体系暴露过许多次安全问题,黑客利用在线支付的漏洞可以悄无声息的免费清空购物车等,造成商户和支付平台的损失。由于种种原因,支付平台的安全问题很少被细致公开的讨论过。

本文由支付宝安全特别奖得主丁羽和黎桐辛,以及韦韬共同撰写。其中丁羽和韦韬来自百度x-lab,黎桐辛来自北京大学。文章对在线支付体系的原理进行了介绍,并分享了几个在线支付过程中曾出现的严重漏洞以及利用过程。希望这些经验能引起相关厂家和商户的重视,使我们的在线支付更加安全。

电子商务已经成为当今互联网中重要的组成部分。同时“钱包”类服务成为了电子商务的关键组件。越来越多的电商服务通过“钱包”服务来进行支付。“钱包”提供的接口简单易用,任何一个开发者都可以快速的将“钱包”服务供应商提供的SDK整合进自己的App中,提供App内的快速支付手段。目前国内最大的“钱包”类服务包括:支付宝钱包、微信钱包、百度钱包等,各有长处。

因此,支付过程的安全问题也成为了关键。如果钱包服务出现了安全漏洞,那么很可能会影响到成千上万的商家,数十亿的现金流,后果往往非常严重。对于支付平台的安全研究自从其诞生之日起就开始了。经过数次血的教训,几大支付平台均修正了数个大大小小的漏洞,反复改进设计和实现。现今的支付平台已经相当安全可靠。

发表在 Safety, Skill, 未分类 | 标签为 | 支付安全那些事儿【转】已关闭评论

通过JS获取真实的外网IP和内网IP【转】

通过JS获取真实的外网IP和内网IP

发表在 HTML5, javascript, JS攻击, Safety | 标签为 , | 通过JS获取真实的外网IP和内网IP【转】已关闭评论

恶意软件逃避反病毒引擎的几个新方法[转]

2016-04-17 Venvoo 安全牛

火眼研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态。

火眼公司刚刚发布了一个新的威胁分析专题,名为“端点上的幽灵”(https://www.fireeye.com/blog/threat-research/2016/04/ghosts_in_the_endpoi.html)。专题第一期中详细介绍了恶意软件使用的几种隐身技术。

研究人员分析了2015年上传到VirusTotal病毒扫描系统、并在2016年1月前成功保持未检测状态的恶意Win32二进制文件和Office、RTF、韩软Office (Hangul Word Processor)类型的文档。这项研究也罗列出了一小部分被反病毒引擎检测到、却使用了值得关注的绕过技术的恶意软件样本。

一、伪装Excel

发表在 Safety, Skill | 标签为 , | 恶意软件逃避反病毒引擎的几个新方法[转]已关闭评论

伽利略远程监控系统完全安装指南[转]

伽利略远程监控系统完全安装指南

2015-09-15 黑客与极客

7月初,外媒用臭名昭著形容意大利的网络军火商公司hacking team及其被黑事件,黑吃黑的黑客将该公司rcs系统的安装程序、源代码和邮件打包供所有人下载,更有人在github上用hackedteam打趣存储这些资料。

hacking team被黑事件发生时,国内的安全公司和安全研究人员都抢先分析了hacking team使用的0day漏洞和源代码,但很少有人提及整套rcs系统,rcs系统的全称是Galileo Remote Control

发表在 Safety, Skill | 标签为 , , | 伽利略远程监控系统完全安装指南[转]已关闭评论

Android手机一键Root原理分析[转]

一直以来,刷机与Root是Android手机爱好者最热衷的事情。即使国行手机的用户也不惜冒着失去保修的风险对Root手机乐此不疲。就在前天晚上,一年一度的Google I/O大会拉开了帷幕,最新的Android4.1系统成为了大会的热点,经过短短的几个小时后,网上就有人泄露了Jelly Bean的下载地址,再然后就有了Android 4.1带Root的完整刷机包,真是强大的人们!Root的由来什么是Root?Root本身是指Linux系统的root帐户,该帐户拥有整个系统至高无上的权利,系统中的所有对象它都可以操作,对于Android手机用户来说的Root是指拥有Root权限,一般情况下,手机厂商出于安全考虑会关闭手机的Root权限,手机系统是运行在普通用户权限下的,用户是无法操作系统中的文件与数据的。

Root与刷机本身是有很多关联的,而且随着刷机工具的便利与刷机原理的变化,两者的关系更加是模糊不清了。不同厂商针对获取Root权限设置了不同的要塞。首先从刷机说起,如HTC手机在刷机前需要保证S-OFF,S-OFF代表什么呢?S代表SecurityLock安全锁,保护锁的意思,S-OFF就是关掉锁保护。然后是Motorola的手机,这个厂商对于不同型号的手机设置是不同的,很多Motorola型号的手机将BootLoader是锁住的,因此,在刷机前需要先解锁BootLoader。还有中兴手机,这厂商更是变态,一次次的版本升级只是为了锁住用户不让用户升级,也就导致了同一型号的手机由于版本不同有的型号带Recovery,有的又不带。三星的手机现在可以说是最好卖的,一方面是出色的硬件配置与外观,另一方面是有众多的Rom包可以刷。三星的好几款手机是Google源码的测试样机,而且三星手机在出厂时对用户的限制相比其它品牌是较少的,这也是广大Android开发者对它青睐有加的原因。早先的Android手机要想获取Root权限可以有以下几种方式:使用本地提权漏洞利用工具来直接Root,这是最原始最纯洁的方式。随着厂商对Rom的升级,这些内核的漏洞随时都可能被修补,因此,这种Root方法在时间与空间上都有着很大的局限性。由于手机厂商对硬件的封闭,加上内核补丁修补很完全,这个时候获取Root权限就更难了,这个时候刷机与Root就联合起来了,由于不能从系统内部通过Exploits来获取Root权限,只能通过修改Rom包来达到Root的目的,这也是目前很多第三方Rom包自带了Root的原因,然而手机厂商也不是吃干饭的,手机厂商在OTA升级时使用Recovery对包签名进行验证来防止用户刷入修改过的包。对于这种变态的厂商,只能通过FastBoot来线刷了,这里内容就不再展开了。当然,还有一部分厂商,为了吸引更多用户购买他们的手机,还是在手机中偷偷的留了后门的,比如不锁BootLoader,让用户刷第三方的Recovery,又或是干脆留个以前的漏洞不补,让用户自己来Exploits等等。Root漏洞的历史

Root漏洞不是与生俱来的,这是全世界优秀的计算机黑客不懈努力的成果。也许那个你在夜店喝酒的夜晚,他们正寻找着系统的漏洞,一次次的测试,一次次的失败,最终在你醉得不省人事的时候,他们获取到了系统的最高控制权。他们欢呼,他们嚎叫,他们是全天下是聪明的人!也许你对他们的事迹不屑一顾,但我相信你对他们的研究成果是饶有兴趣的。下来由我来带领大家,看看这一路走来,都出现过哪里牛人,他们又为我们带来了哪些惊喜。

CVE-2009-2692我无法知道Android提权漏洞是从哪个开始的,但我在我印象中,它是最早的。这个漏洞的发现者是Zinx,他是探索Android安全之路的先驱。现在每个Root后的手机中肯定有SuperUser.apk软件,而Zinx就是早先SuperUser的作者,现在SuperUser由ChainsDD来负责更新了,Zinx前辈常年混迹于国外xda论坛,不过现在好像很少露面了。这个洞是09年的,现在早已经修补了。从Zinx提供的android-root-20090816.tar.gz压缩包时间来看,这个Exploit是在Android NDKr1发布后近两个月公布的,可见Zinx研究Android的时间是多么的早!这个洞的原作者并不是Znix,Znix只是将洞移植到了Android上,这个洞的作者在Exploit中给出的协议驱动程序包括pppox, bluetooth, appletalk,

发表在 Android, Safety, Skill | 标签为 , | Android手机一键Root原理分析[转]已关闭评论

MD5碰撞的演化之路[转]

MD5碰撞的演化之路

        0x1概述

自从王小云破解MD5算法后,国内外对MD5碰撞的相关研究与恶意利用从未停止。MD5算法的应用领域很多,就软件安全方面来说,陆续发现了一批利用MD5碰撞对抗安全软件的恶意样本。这些样本中,大部分采用早期的一种较为成熟的快速MD5碰撞利用方式,然而有一部分比较特殊,因其采用了新型的碰撞方式。

这种新型的碰撞样本在2014年初开始出现,当时还处于测试阶段,所以只有少数样本在传播。直到2015年初,新型碰撞样本大规模爆发,经过分析和追踪,可以确定采用新型碰撞手法的大批量样本是由同一团伙制做,后续称为碰撞作者。2015年9月,对抗升级,碰撞作者开始结合数字签名利用技术与安全软件对抗。2015年11月,碰撞作者进行新的尝试,利用双签名对抗查杀。下图是该碰撞作者近两年对抗手法的演化的过程:

t01f9166084b368f460

图1-1 碰撞作者近两年的攻击演化过程

根据上面的演化过程,本文将围绕碰撞作者各阶段的利用手法展开详细的分析。首先,介绍新型MD5碰撞的特点,通过与早期版本的对比来认识新型碰撞手法的“先进性”。接着,进一步介绍新型MD5碰撞与数字签名结合的高级利用手法,以及碰撞作者放弃碰撞方法而采用双签名进行对抗的新尝试。然后,通过一例样本的行为分析介绍碰撞作者的典型攻击流程。最后,对碰撞作者的恶意软件传播和影响进行统计与信息挖掘。

        0x2新型碰撞特点

早期的碰撞样本,主要采用“前缀构造法”,以同一个给定的前缀程序A为基础,在尾部添加不同的附加数据,得到两个具有相同MD5的样本B和C,如下图所示:

t019de65775516a6d3b

图2-1 …

发表在 Safety | 标签为 , , | MD5碰撞的演化之路[转]已关闭评论

2015年网络安全威胁的回顾与展望[转]

2015年网络安全威胁的回顾与展望

安天安全研究与应急处理中心

初稿完成时间:2015年12月08日 14时21分
首次发布时间:2016年01月07日 09时00分
本版更新时间:2016年01月17日 17时30分

PDF报告下载

1

发表在 Safety | 标签为 , , | 2015年网络安全威胁的回顾与展望[转]已关闭评论