首页 > 新闻 > 热点 > 正文

【交易技术前沿】区块链驱动金融信息系统的可信安全

上交所技术服务  发表于:2020-03-22 11:02:48

原标题:【交易技术前沿】区块链驱动金融信息系统的可信安全



华仁杰 张之浩 / 东吴证券股份有限公司

一、 提出的背景

随着信息技术高速发展,信息化进程不断推进,我国证券期货金融的行业信息网络基础设施承载着本行业重要业务和经济活动。目前金融领域关键基础信息系统信息化程度高,智能化、网络化程度迅速发展,对网络的依赖性持续增强,一旦遭到攻击破坏不仅可能导致大规模的财产损失,甚至可能威胁国家安全。2017年6月1日,《中华人民共和国网络安全法》(以下简称网络安全法)的发布则明确将服务商的重要网络和信息系统统称为关键信息基础设施,将其纳入国家重点保护范围。这是我国首次在法律高度提出关键信息基础设施概念,并对关键信息基础设施保护提出具体要求。安全法的提出是我国在关键信息基础设施保护方面取得的重大进步,将促进国家关键信息基础设施网络安全形成新局面。

我国证券期货金融行业的信息系统在数据共享和通讯方面发展迅速,其承载的数据价值越来越高,如何有效通过安全手段保护核心数据成为了行业焦点。传统的安全手段基于黑名单、病毒库、特征库或规则等方法来防止异常进程与恶意文件(比如病毒)的使用。这样的方式确定性强,误报率低,能很快确定具体异常行为。然而如果不知道异常行为或者恶意文件的样本(比如0Day漏洞),就会因为没有对应的病毒库或特征库而束手无策。另外一方面,传统安全管理体系下,安全技术在软件生命周期的参与往往关注在系统测试或上线运维阶段,通过程序安全加固和外部入侵防御对开发完成的软件进行保护,但却忽略了需求、设计、开发等前期更为重要的环节。

为了解决上述传统信息安全方式存在的问题,本研究旨在采用可信计算的白名单方法,通过结合区块链和人工智能技术,保障金融数据在其完整生命周期内(收集、承载、处理与分发)的静态安全性与动态安全性。研究的提出是为了响应网络安全法的规定进行落地可行性方案的实施,在金融关键信息基础设施的全生命周期建设方面覆盖评估、预警、事件响应等多个环节流程的安全要求。基于更安全高效的持续软件集成与交付DevSecOps [1] 的基础上,切实可行的整合了防篡改与大数据分析技术,为金融关键信息基础设施系统的关键数据建立可信的数据存证与传输,防止有恶意或者虚假数据在金融信息基础设施中产生。

二、 解决思路

研究的实施主体针对目前的证券期货金融系统的关键信息系统基础设施,基于可信安全、人工智能、区块链技术结合提出可信金融安全运维解决DevSecOps的方案。方案的提出要求信息安全建设要充分结合软件全生命周期和敏捷开发的持续迭代与发布流程,将技术的自动化安全融入到DevOps过程当中,如下图所示为Gartner提出的DevSecOps原型框架 [1] 。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图1 DevSecOps框架

三、 技术方案

为了实现上述信息系统的全生命周期安全,需要考虑软件需求、设计、开发、测试、发布、部署、运维和反馈环节中几十类的安全实践模块设计,其中涉及到白名单检测、数据防篡改、代码溯源、动态安全分析等全新安全实践,需要通过可信计算技术、区块链技术以及人工智能技术实现如图2所示的DevSecOps框架。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图2 软件全生命周期持续免疫

  • 可信安全技术实现关键系统的安全可控

可信计算组织(TCG) [2] 组织把“可信计算”定义为:“可信计算”是指软件和硬件能够按照它们被设计的行为运行。对于物理平台的完整性而言,可信计算技术提供了一种基于硬件的平台完整性保护方案。通过可信计算能够在信息系统的数据的共享和传输过程中,对所有信息节点进行可信安全检测,主动发现在金融数据共享传输过程中,发生在关键信息系统基础设施的异常恶意工具或者进程;对于物理平台的完整性而言,可信计算技术提供了一种基于硬件的平台完整性保护方案,以TCG组织提出的可信平台模块TPM为信任根,从主机上电开始,到BIOS启动、GRUB及操作系统内核加载的整个过程中逐级建立信任链,通过完整性度量架构(Integrity Measurement Architecture, IMA)将信任链扩展到应用层,并借助远程证实协议允许远程用户证实平台的完整性,如图3所示。而实现的可信安全监控可以被本地和远程实体信任,实体包括用户,软件,实现了证券行业系统行为的完整性和系统的完整性。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图3 可信计算引导流程 [3]

可信防护在金融系统建设的实现通过TPM硬件级(或者虚拟芯片VTPM)底层加载实现信息系统可信白名单HASH码证实从而实现对异常进程加载感知,相关技术设计框架如图4所示。在安全防御层面,技术方案即便在面对利用0Day漏洞或内部入侵已经取得ROOT权限后,根据可信链证实仍无法对系统进程进行非法启动和程序修改 [3,4,5] 。在安全自动化方面,可信计算白名单由持续免疫系统通过分析该服务器的运维策略、运行语义自动生成,从而极大程度地降低了白名单的管理成本,减小了白名单人工管理的管理复杂度和潜在安全风险。最终能够实现即便入侵者获得了该服务器最高控制权,也无法加载用于实施破坏的恶意程序,如系统后门、病毒、渗透工具,从而极大程度地丰富了传统边界防护的安全模式。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图4 可信防护技术实现框架

  • 区块链技术实现信息安全的防篡改与溯源

实现对应金融关键信息系统基础设施的区块链存储与溯源方案,能对在数据共享过程中的关键系统基础设施的关键数据进行基于区块链的存证、传输。对于恶意篡改的关键数据能及时发现,对于虚假数据和非法篡改恶意数据能在使用过程中发现并及时修复。区块链相关技术设计框架如图5所示。

在数据收集阶段,用户数据被加密传输入区块链中,以保障机密性和不可篡改性。用户同时指定数据处理契约,规定只有满足指定条件的可信处理应用才能在计算机运行环境中解密提取区块链中的数据。其次,在数据承载与处理阶段,验证每一个数据处理应用的可信性,并确保该应用始终处于可信状态。协调各数据处理方和区块链数据提供方的数据数据处理契约,制定可信数据访问策略,并依据策略授权可信应用解密并处理区块链中数据。数据处理结果被加密存入区块链中。在数据分发阶段,加密返回区块链中数据处理结果,并同时返回可信审计记录。该记录都是基于区块链进行使用,将显示在以上处理的全过程中关键行为以保证记录本身的不可篡改和有效可信。

方案最终能够实现信息系统DevSecOps过程中所有关键数据、审计信息无法被篡改。外部攻击日志,恶意内部入侵与其渎职行为的不可修改的记录。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图5 区块链存证技术实现框架

上述区块链存证和普通存证的区别主要体现在,区块链存证是一个“去中心化”的分布式系统,通过自身分布式节点,结合共识机制、密码学、时间戳等技术进行数据的存储、验证、传递和交流,从而实现点对点传输、更加安全且不可篡改的特性,增强了金融关键数据的可信度。而普通存证只是将数据以备份的形式存放在传统中心服务器上,中心化的方式决定了其真实性无法自证,存在被篡改的风险。除了具备去中心化和防篡改的特性,区块链还必须具有高吞吐能力。共识机制是制约区块链吞吐能力的核心因素,当前主流共识算法主要有以下几类,分别是:

1. POW算力挖矿,通过哈希碰撞来随机分配记账权,节点规模最大,但是吞吐率最低;

2. POS和DPOS,基于权益分配记账权,可能出现权益高度集中的问题,而且目前分叉处理机制还不完善;

3. BFT(拜占庭共识),安全高效但规模难保证。一般讲节点规模越大,则区块链吞吐量越低。

其中BFT拜占庭共识的特点是整个系统共同维护一个状态,所有服务器采取一致的行动。一般包括3种协议:一致性协议、检查点协议和视图更换协议。系统正常运行在一致性协议和检查点协议下,视图更换协议则是只有在主节点出错或者运行缓慢的情况下才会启动,负责维系系统继续执行客户端请求的能力 [6] 。

在分析当前共识算法后,针对金融行业私有链或联盟链,提出的方法针对存证的吞吐性能和故障处理来定制优化的BFT共识系统。具体实现为一方面基于可信计算选择足够规模的可信节点组作为参与BFT共识的超级节点;另一方面对BFT协议基于Zyzzyva策略 [7] 等进行优化,来提升区块链存证的吞吐量性能。在本区块链存证中BFT优化的主要流程如下:

1. 没有错误节点时,主节点与共识节点达成一致并将成功账本结果返回给应用;

【交易技术前沿】区块链驱动金融信息系统的可信安全

2. 存在错误副本时,根据拜占庭共识返回账本结果,并修复错误副本。

【交易技术前沿】区块链驱动金融信息系统的可信安全

3. 主节点发生错误时

启动视图改变,重新选择好的主节点,然后进行共识;

执行视图改变,同时保证安全的恢复命令历史;

  • 基于人工智能感知和预判信息安全事件。

  • 任务的确定:根据具体业务确定要解决的问题;

  • 数据的选择:收集数据,整合数据;

  • 数据的预处理:数据格式化、清洗、采样;

  • 特征的构造:利用领域知识和工程化方法构造和选择特征;

  • 计算模型:通过模型计算得到模型在该特征上所提升的准确率;

  • 上线测试:通过在线测试的效果来判断特征是否有效。

在确认了运维数据和应用场景(业务问题)后,如何建立一个预测模型能尽量的拟合数据,从而使得目标函数最优化则成为了解决运维问题的关键。监督学习的预测模型可以是CNN、SVM、DT或随机森林等。采用深度学习和迁移学习相结合的非监督学习分析,在不指明具体方向的情况下自行探索,发现事件隐含的特性并依据此将相关的事件聚类,总结出特征向量;发现事件与事件、事件与运维结果之间的隐性关联,用于分析事件流和日志信息,从而找出异常的消息簇。这些异常可以与某项运维结果或者事件相联系,从而分析出潜在的原因与症结 [8] 。

提出的人工智能研究方法中运维行为建模相关的数学描述和模型如下:

样本输入数据: 即对于维数是n的样本数据,加上偏移量,x定义成n+1维向量。如果总共m个样本数据,任意一个表示为 样本输出数据: ,即y是实数标量,任意一个样本输出表示为

参数: ,即n+1维向量(含n个输入特征参数和1个偏移量),表示第j个特征的参数(j>0时)或者偏移量(j=0 时)。j=0,1,2,…n 。

假设函数:

表示线性回归的:多重变量线性回归。

表示逻辑回归。

代价函数:

代价函数梯度:

参数迭代:

深度学习相关的网络结构如图7所示:

【交易技术前沿】区块链驱动金融信息系统的可信安全

图7 深度学习网络结构

深度学习相关的代价函数:

通过运维行为建模和算法的优化,能够对金融核心IT资产进行分析和预测,为运维操作的合理性、安全性以及规范性提供新维度的补充。

四、 方案实施

提出的DevSecOps全生命周期安全研究方案结合了可信计算、区块链以及人工智能技术,结合公司原有自主研发监控运维平台实际建设情况,完成了东吴证券态势感知系统的开发与测试上线工作。

东吴证券态势平台已经实现了测试环境以及生产内网系统的部署和监控,其中监控模块部署设备1000台以上,部署机房包括东吴核心主机房,同城灾备机房,交易所托管机房以及运营商机房。提出的区块链驱动金融信息系统的可信安全研究实现了部分证券系统的可信防护、区块链防篡改以及部分运维画像内容,相关功能如图8所示:

【交易技术前沿】区块链驱动金融信息系统的可信安全

图8 东吴态势感知主界面

可信防护范围包含互联网边界的网上交易、手机炒股等核心系统等信息节点进行可信安全检测,主动发现在金融数据共享传输过程中,发生在关键信息系统基础设施的异常恶意工具或者进程。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图9 可信防护哈希校验

区块链防篡改针对公司配置相关核心文件、对电子合同,对于恶意篡改的关键数据能及时发现,对于虚假数据和非法篡改恶意数据能在使用过程中发现,并能及时修复。区块链运行环境本身又被可信计算进行保护,确保其运行的安全性。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图10 东吴安全区块链模块

人工智能前期的运维画像功能主要针对运维用户操作以及系统日志进行UEBA分析,提取对应的数据,通过特定的采集层的流转,序列化后进行大数据分析后提供操作和画像的展示,并对异常结果进行预判和报警。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图11 东吴运维UEBA模块

综合当前的应用落地,提出的研究方法主要实现了:

  • 创新性的把区块链技术与可信安全技术相结合,应用在金融共享信息通讯系统中。以用户业务连续性、体验和安全为主。对于金融关键数据的传输、共享过程,把区块链和可信安全技术作为数据载体。创新性的实现金融关键数据全生命周期的不可篡改、抵御恶意攻击、高鲁棒性,提升金融关键数据的可靠性与安全性;

  • 针对证券行业数据的特性,创新性的为区块链技术提供了通讯和存储大容量非结构化和结构化的基础数据单元架构,可以把区块链技术的透明、公正、安全、可靠、防篡改、去中心化等特征,普适性的应用在证券关键数据的共享与通讯的全生命周期中,可以从根本上提高金融关键数据的透明、可靠与安全性。

  • 结合证券行业特性,优化区块链现有主流拜占庭共识算法,改善当前区块链需要穷举或半数以上节点投票共识才能完成交易的高运算特性。借助可信安全技术和区块链优化后的拜占庭共识算法相结合,创新的增加信誉系统的权重共识比例因子,大幅度减少区块链节点信息的共识计算成本,加快区块链上数据的传送速度。通过引入可信计算的机制,对传统区块链节点赋予了信誉系统的因子,大量减少了共识节点的共识结算量,将传统区块链执行时间提高了10倍以上。

五、 规划与展望

区块链驱动的金融可信安全的研究提出了以新技术为技术基础的DevSecOps软件全生命周期安全实现体系,通过结合可信计算、区块链以及人工智能用户行为画像等技术的相结合,在前期完成了软件生命周期中的开发代码溯源、核心运维配置防篡改、运维行为预警以及可信安全监控等部分阶段实现。通过对通讯的关键金融系统进行可信防护,针对安全数据进行全生命周期的去中心化、透明、公正、高鲁棒性、防篡改的加固,从根本上实现金融关键系统的安全与数据的恶意攻击、非法篡改、异常灾难影响的能力。

根据研究方向在下一步的研究与开发计划中,安全需求定义、威胁分级、安全培训、安全编码管理、可信配置管理、威胁模型分析、溯源代码仓库、安全开发框架、静态分析、动态分析、攻击测试、自动安全测试、安全监测、威胁情报分析、加固安全自动化验证、渗透测试、资源安全防护、自动安全部署、可信日志审计、可信防护加固、漏洞扫描、安全反馈以及漏洞扫描等方面逐步开展相关研究与落地。同时规划更多创新技术的使用,包括现有安全私链逐步对接行业联盟链、蜜罐网技术的研究与落地、容器技术弹性防御体系、全球威胁情报大数据分析等等。

索引

[1] MacDonald, N., Head, I.: DevSecOps: How to Seamlessly Integrate Security Into DevOps. Technical report, Gartner (2016)

[2] Trusted computing group. http://www.trustedcomputinggroup.org .

[3] 华仁杰,张之浩,葛菊平,冯恂,阮安邦,“可信证券大数据平台设计与实现”,《计算机工程与应用》,第53卷,142页.

[4] RUAN, A., AND MARTIN, A. Repcloud: achieving fine-grained cloud tcb attestation with reputation systems. In Proceedings of the sixth ACM workshop on Scalable trusted computing (New York, NY, USA, 2011), STC ’11, ACM.

[5] RUAN, A., AND MARTIN, A. TMR: Towards a trusted mapreduce infrastructure. In Proceedings of the 2012 IEEE Eighth World Congress on Services (Washington, DC, USA, 2012), SERVICES ’12, IEEE Computer Society, pp. 141–148.

[6] 拜占庭系统技术研究综述,软件学报,2013,24(6):1346−1360

[7] Zyzzyva: Speculative Byzantine Fault Tolerance, Proceeding SOSP '07 Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles, Pages 45-58

[8] 机器学习在IT运维中的应用, InfoQ,2017-09-24



免责声明

责任编辑:

猜你喜欢
热点排行(TOP5)
相关文章