当前位置:首页 > 洗衣机 > 文章正文

研究申报系列二:供应链安然风险原因分析及新质分娩力技能磋商

编辑:[db:作者] 时间:2024-08-25 07:01:38

由于软件采购等商业环节,开拓者和利用者间的信息通报并不通畅,同时很多开拓者也不会随时关注项目中所依赖的开源组件的安全情形。
当漏洞爆发时,纵然厂商快速的发布修复补丁,修复信息也不会被主动“推送”给用户。
因此,如果用户不知道自己在软件供应链中利用了易受攻击的组件,他们就不会知道自己须要更新安全补丁。

研究申报系列二:供应链安然风险原因分析及新质分娩力技能磋商

并且由于开源组件传播链条广泛,各组件之间耦合强,在缺少及时的信息推送的情形下,会导致漏洞修复信息存在不同步征象,从而对软件供应链安全造成重大影响。

(二)漏洞修复存在滞后性

部分项目的掩护者对漏洞的修复周期过长,尤其是开源项目。
掩护者针对开源项目的处理反馈不及时,存在排斥漏洞公开的情形。
如下图所示,开源项目公开解释不再掩护。
如果此时有人创造漏洞,那么很有可能这个漏洞不会收到反馈或者反馈周期长于常规项目。

图2 不再掩护的开源项目

图3 安全研究员提交的漏洞

(三)开源力量分布不屈衡,大量项目安全检讨无法保障

在当代软件开拓生态中,大量的开源项目被引入以适应越来越繁芜的业务性需求。
从开源项目整体看,人力、物力的分布非常不屈衡。
除了极少数国内外有名的开源软件,绝大部分开源软件都是由个人或小团体开拓,开拓者普遍缺少安全方面的知识履历,因此每每软件在开拓时就已存在漏洞,给利用者带来了安全隐患。
同时由小开拓团队或个人掩护的项目的更新掩护进度充满不愿定性,很多的代码库在过去两年或者更久的韶光内未进行过功能升级、代码优化和任何安全问题修复的依赖项。

当安全漏洞被爆出时,开源软件的应急相应和修复周期每每滞后于商业软件。
开源掩护者每每不会修复低版本的毛病代码,低版本的代码可以通过代码托管平台连续供应下载做事,这也就意味着利用者连续利用漏洞版本,黑客通过网络空间测绘工具和搜索引擎可以快速定位到存在漏洞的网站,给开源软件供应链攻击带来了可乘之机。

开源软件漏洞影响版本难以确定。
安全行业须要漏洞的详细版本实现对利用受影响漏洞版本产品的用户进行安全保护,以是无论从漏洞创造者本身,还是从国际著名的安全漏洞库CVE官方研究团队的角度来说,都须要将干系版本信息与漏洞信息形成关联关系。
由于开源生态(指开源项目、开源漏洞、开源组件之间的依赖关系、开源组织团队等组成的一个生态圈)的繁芜性,当开源软件涌现漏洞时,安全研究职员每每无法确定漏洞的详细影响版本。
以CVE为例,漏洞数据库中有关版本表达的格式规范问题与开源生态存在很大的差异性,一样平常有以了局景:

1)开源项目未明确标注所有版本,导致版本和漏洞匹配存在困难

2)项目并不迭代更新版本,而是直接在原始项目上进行更新

3)开源项目与安全漏洞采取了不同的版本描述办法

4)数据审核不严谨,通用平台标识(CPE)存在一定缺点率

(四)软件供应链安全的底层支撑技能不足完善

当前软件供应链安全管理存在如下四个痛点。
第一,软件项目的身分和组织办法繁芜,导致软件身分识别的准确率、覆盖率提升存在瓶颈。
第二,开源软件安全漏洞数据质量参差不齐,进一步影响开源漏洞检测的准确率和查全率。
第三,普通软件开拓者欠缺安全背景知识,导致修复方法单一且低效。
第四,软件版本更新可能涉及项目代码的重构和适配,须要耗费巨大代价。

对应四方面痛点的供应链安全技能:软件组成身分剖析、漏洞数据库质量管理与提升、漏洞的修复方案推举、以及软件依赖更新与项目代码自动适配,目前还存在较大的发展空间。

1、软件组成身分剖析能力的提升

对软件的各个组成部分进行深入剖析,识别个中的安全漏洞和潜在风险。
软件组成身分剖析技能涉及到构建组件指纹库、高效精准的指纹抽取和匹配等。
软件身分剖析工具应重点发展和知足以下特性:

具备多维度的身分检测能力。
软件身分剖析应具备多维度检测,包括开源组件、开源项目源码、开源二进制身分等。
具有专职且规模化的数据团队为工具供应持续的数据更新掩护。
专职且规模化的数据团队要担保工具的数据全面性。
应确保数据时效性,第一韶光掌握安全风险。
应确保数据准确性,对付没有统一的规范的开源数据,应去除滋扰,确保开源数据的准确性。
与国家标准相兼容统一。
精良的软件身分剖析工具应从观点定义、功能事理、检测能力、检测颗粒度、评价尺度等多方面,符合国家或行业标准规范,应与国家标准相兼容,与主流厂商、社会行业公允的结果、方案相同等。
否则,随意马虎造成口径标准不一致,终极遗漏了风险。

2、漏洞数据库的质量管理与提升

依赖自动化的工具结合人工审核确认或者发动行业影响力共建行业平台,提高数据的准确性和可用性,反响最新的安全漏洞趋势。

3、漏洞修复方案推举精度的提升

包括更新版本、热补丁等方法。
更新版本是最常见的修复漏洞的方法,但每每须要付出较大的代价。
热补丁则可以快速修复漏洞,但须要担保其稳定性和兼容性。

4、依赖更新与项目代码自动适配方法的探索

未来开源安全技能的一个方向。
随着软件项目的发展,其所依赖的库和框架也会不断更新,而这些更新可能会导致项目代码涌现不兼容或者安全漏洞。
因此,未来的开源安全技能须要能够自动化检测依赖更新,同时对项目代码进行自动适配,如删除API的更换API查找、不兼容API检测、代码自动重构等。

未来开源安全技能一定会进一步增强和延伸,开源软件的利用必是运行在完全的开源安全办理方案之上。
开源软件安全办理方案的发展将有助于提高开源软件的安全性和可靠性,促进开源软件的广泛运用和发展。

新一代信息技能产品软件供应链安全初探

新质生产力因此新技能深化运用为驱动,以新家当、新业态和新模式快速呈现为主要特色,进而构建起新型社会生产关系和社会制度体系的生产力。
新一代信息技能产品软件的供应链安全风险会迟滞新质生产力发展。
本章对软件领域新质生产力范畴内的几个重点技能中的软件供应链安全问题进行初步磋商。

(一)天生式人工智能做事

在实际运用中,用户一样平常通过天生式人工智能运用系统来与措辞模型进行交互,这些运用系统常日汇合成多个模块,以下为各模块存在的潜在风险:

表 1 天生式人工智能各模块风险描述

模块名称

风险类型

风险描述

输入模块

不当内容提示

提示词中包含不当主题(如事情场合不宜内容),从而导致模型天生具有攻击性和偏见的输出。

对抗性提示

通过对提示词进行设计以引发模型期望生手动,如目标挟制、提示词透露等。

措辞模型

模块

隐私透露

模型演习利用了包含个人信息的语料,并在对话过程中透露。

有害和偏见方向

大量有害和刻板印象偏见内容被数据集带入演习语料。

幻觉

措辞模型天生无意义、无依据或缺点内容。

模型攻击

利用措辞模型漏洞,盗取有代价的信息,如演习数据,或导致缺点相应。

工具链

模块

软件安全问题

软件供应链的繁芜性,包括开拓工具、开源软件、组件等,为运用系统引入安全漏洞。

硬件系统安全漏洞

硬件系统安全漏洞导致模型演习与推理涌现问题。

外部工具问题

外部工具,如网络接口,给模型运用系统带来可信和隐私问题。

输出模块

有害内容

模型天生内容可能会包含有害、偏见内容及隐私信息。

不实内容

模型天生内容可能会包含不实信息,如事实性缺点等。

不当利用

对模型的不当利用造成负面社会影响,如学术不端、版权侵权等。

除了上述风险之外,天生式人工智能做事的供应风险同样值得把稳。
近两年,受大模型的发展与热度影响,算力市场需求兴旺。
当前环球AI芯片市场紧张由几家大型跨国公司主导,例如英伟达,其技能和生态已经十分成熟,而海内AI芯片市场正处于快速发展阶段。
虽然在技能和生态方面取得了一定进展,但与国际领先企业比较仍有差距。

当前较为紧张的国际场合排场以及美国加倍严格的前辈半导体出口牵制规定,以及对特定供应商的集中依赖,会增加供应链风险,削弱海内子工智能算法的繁芜度与性能提升、延缓模型演习速率、约束运用支配规模,更会阻碍人工智能技能的发展。

国产AI芯片想要运用落地并推动上层深度学习运用的发展,离不开其配套软件生态的发展,比如驱动、深度学习打算库、AI运用开拓框架等,在此方面,海内还存在着软件栈不完善、兼容性不敷、适配周期长、可靠性待验证等寻衅。

(二)区块链

区块链是新一代信息技能的主要组成部分,是分布式网络、加密技能、智能合约等多种技能集成的新型数据库软件。
国际标准ISO 22739《区块链和分布式记账技能 术语》将区块链定义为“利用密码技能链接将共识确认过的区块按顺序追加形成的分布式账本”。
区块链技能具有去中央化、不可修改、透明可追溯等特点,在多个领域具有运用潜力,并且目前在金融、政务、供应链、知识产权等领域已经取得了一定的运用成效。
随着技能的不断发展和成熟,区块链技能还将在更多领域得到运用,并对经济社会产生深远影响,保障其软件供应链的安全也变得日益主要。

1、常见区块链运用类型及干系安全风险

去中央化运用(DApps)

DApps常日依赖于智能合约和前端用户界面。
干系风险包括前端依赖库的漏洞,如2018年的“Event-Stream”事宜,个中一个广泛利用的NPM包被植入恶意代码。
此外,智能合约本身可能包含漏洞,如The DAO攻击,导致数百万美元丢失。

加密货币钱包

加密钱包软件的供应链风险包括恶意代码注入和依赖库漏洞。
例如,2019年Electrum钱包遭受了一个通过恶意做事器实行的钓鱼攻击,导致用户资金被盗。

区块链平台

如以太坊、EOS等,它们的风险在于核心协议层的漏洞。
以太坊在2016年发生了“重入攻击”,这是由于智能合约的安全漏洞,导致代价5000万美元的以太币被盗。

交易所和金融做事

这类运用的风险包括后端API的安全漏洞,和前端到后真个数据通信安全问题。
例如,2014年的Mt. Gox交易所攻击,由于API安全漏洞导致4.8亿美元的比特币被盗。

2、区块链软件供应链安全特异性

由于区块链技能的去中央化和不可变动性,会涉及到一些特有的开拓环境和运用处景,其在软件供应链安全方面存在一些独特的寻衅和应对方法。
除了常规的源代码管理和开拓者身份验证、持续集成和自动化安全检讨、开源组件依赖管理等软件供应链安全防护技能手段,还须要额外关注以下方面并采纳相应的应对方法。

智能合约代码审计和验证:

智能合约作为区块链技能的核心组成部分,一旦支配就无法变动。
这哀求对智能合约的代码进行严格的审计和验证,以确保没有漏洞或恶意代码,可以利用专门的工具和平台进行自动化的智能合约代码审计。

共识机制的安全性:

区块链网络中的共识机制是确保交易验证和区块创建的关键。
不同的共识算法(如PoW、PoS、PoA)各有其安全特性和潜在风险。
须要对共识机制的实当代码进行严格的审查和测试,以防止可能的攻击,如51%攻击、双重支付攻击等。

节点和网络层的安全:

区块链网络的去中央化特性使得网络层面的安全方法尤为主要。
须要确保网络通信安全,防止中间人攻击和数据修改。

区块链平台的依赖库和工具链安全:

由于区块链开拓常依赖特定的库和工具链,如Solidity编译器、Truffle框架等,因此确保这些工具和库的安全性对付全体软件供应链至关主要。
须要对这些依赖的源代码进行审计,并确保利用官方或可信的版本。

私钥管理和存储:

区块链中私钥的安全管理和存储是一个主要环节。
透露或丢失私钥可能导致资产丢失或其他严重后果。
须要采取安全的密钥管理系统和存储办理方案,如硬件钱包、安全的密钥天生和备份机制等。

(三)密码软件供应链安全剖析

密码算法、密码协议的设计具有高度的专业性,针对不同措辞、不同平台开拓的密码算法库、协议组件和密码管理系统等开源软件,极大缓解了密码繁芜性与开拓职员专业能力不敷的抵牾,加速了密码机制在各行业业务系统中的运用,例如OpenSSL组件在操作系统、Web做事中间件和加密软件中得到了普遍运用,调查显示,环球范围内超过66%的网站须要依赖OpenSSL。
密码运用遍及的同时,也逐渐让密码软件自身成为系统新的攻击面。

近年来,随着供应链安全的关注,密码软件算法库高下游环节的安全威胁也日益专横獗。
OpenSSL组件在主流开源软件包生态系统漏洞总数及年度增长TOP20名录中排名第八。
此外,考虑到密码算法漏洞创造和利用难度较大,现实中针对密码机制的攻击逐渐从加密算法的设计漏洞向实现漏洞转变,例如通过加密机制绕过、密钥的硬编码利用、密钥的不屈安存储利用等路子,实现对实际密码防御机制的打破。

伴随RSA公司后门事宜、OpenSSL“Heartbleed”等漏洞的曝光,开源密码软件作为一种分外的供应链,日渐成为新的攻击打破口而备受关注,如何担保开源密码软件供应链安全已成为当前急迫研究和解决的问题。

1、开源密码软件生态日益繁荣

A. 数学运算库

多精度算术库通过优化算法实现,确保密码运算中大数打算的高效性和可靠性,为实现各种密码算法、协议供应了强大的支持。
如BIGNUM。

B. PRNG天生

伪随机数天生器(pseudo-random number generator,PRNG)。
加密算法的安全性很大程度上取决于其伪随机数天生器(PRNG)的不可预测性。
因此,伪随机数漏洞风险直接威胁密码算法保护信息安全的能力。

C. 安全协议套件

具有代表性的国产密码软件有GMSSL、Tongsuo、Kona等。
个中GMSSL早期版本依托OpenSSL项目,并较早地实现了对国密SM2、SM3、SM4以及SM9算法的功能支持。
Tongsuo开源密码软件项目供应当代密码学算法和安全通信协议做事,在实现主流加密算法的同时,亦实现中国商用密码算法、后量子算法及同态加密算法。
腾讯在2022年下旬发布腾讯Kona开源国密套件,该套件基于JDK标准组件JCA、PKI和JSSE的SPI接口实现,套件中包括了根本算法簇、数字证书安全以及国密安全通信协议等功能。

D. 密码系统

开源密码系统常日为密钥管理、身份管理等供应一体化办理方案。
密钥管理系统(Key Management System,KMS)是开源密码软件的主要类型。
如Crypto API KMS是一个开源Node.js SDK库,是区块链根本举动步伐、数据和工具的新组件,帮助企业和组织完备掌握主私钥、主种子和助记符,是用于数字资产操作、创建钱包和地址以及签署交易的企业级安全办理方案。
该库可支持企业创建硬件钱包(xPub、yPub、zPub),并在本地签署交易,而无需联网。

2、影响密码供应链安全的范例风险

截至目前,关于开源密码软件供应链的漏洞事宜依旧普遍存在,开源密码软件供应链干系漏洞事宜的发展趋势。
在2008年之前针对密码软件的攻击目标还是以传统密码算法为主。
当前开源密码软件供应链的高下游产品已经成为攻击的目标。

A. 密码组件后门预置

2021年德国波鸿鲁尔大学的研究职员Beierle等人揭橥论文表露,早期应该淘汰的GSM通讯加密算法GEA-1和GEA-2的安全性和目的性存在疑点。
研究者认为该两种算法包含人为设置的后门程序。

B. 软件中毛病密码算法的利用

密码算法漏洞的创造常日有一定的过程,但算法审核通过后会有很长一段韶光的运用,密码算法的生命周期也比较漫长,很多业务系统中由于未及时移除、更新具有缺陷的密码算法,导致网络攻击的发生。
此外一些国外流入的软件中利用的不屈安密码算法,也成为影响数据安全、系统安全的潜在风险。

C. 密码算法和协议的不屈安实现

加密算法软件生命周期中的密钥、密码参数等成分都直接决定信息加解密过程的安全性,任何形式的密码误用都会导致加解密过程存在薄弱性风险。
由于加密算法和密码协议在实现过程中的误用问题常日具有一定的暗藏性,也为密码误用创造事情带来一定的难度。
密码误用的涌现可能会毁坏数据机密性和完全性,进而危及通信安全。
密码算法和协议的不屈安实现紧张表示以下几个方面:

一是密码软件设计造成的不屈安。
表示在密码算法模式的选择不当、参数设置不当。
其余,部分密码协议理解差异,导致协议设计存在漏洞。

二是密码软件实现导致的漏洞。
如C措辞实现算法的缓冲区溢出漏洞等,构成对密码机制的毁坏。
攻击者可以通过不雅观察受害者的私钥操作来推断出RSA私钥的值,进而对信息安全构成威胁。

3、量子打算对密码供应链的影响

美国国家标准与技能研究所(NIST)发布了《抗量子密码学报告》,该报告估计最早的密码破解事宜可能在2030年涌现。
滑铁卢大学的Michele Mosca博士估计,到2026年,一些基本的公钥密码学工具将有七分之一的机会被破解、到2031年有50%的机会。

本站所发布的文字与图片素材为非商业目的改编或整理,版权归原作者所有,如侵权或涉及违法,请联系我们删除,如需转载请保留原文地址:http://www.baanla.com/xyj/167813.html

XML地图 | 自定链接

Copyright 2005-20203 www.baidu.com 版权所有 | 琼ICP备2023011765号-4 | 统计代码

声明:本站所有内容均只可用于学习参考,信息与图片素材来源于互联网,如内容侵权与违规,请与本站联系,将在三个工作日内处理,联系邮箱:123456789@qq.com