慢霧:BigONE 最新安全監測報告

買賣虛擬貨幣

慢霧科技在推動區塊鏈世界的安全聯防及對抗日趨嚴峻的地下駭客攻擊工作上做了許多沉澱,本篇安全監測報告,慢霧科技的區塊鏈威脅情報系統(BTI)提供了相關素材支撐,慢霧科技將從 BigONE 這個全球領先的數字貨幣交易所為安全監測物件,簡析下慢霧科技的評估結論。

BigONE 安全監測分析

慢霧科技於 2019 年 3 月和 BigONE 開始正式對接安全,持續到現在,慢霧科技針對 BigONE 做了許多安全監測的工作,在這,我們正式做些必要的披露以客觀看待 BigONE 當下的安全體系能力。

據慢霧科技的近期安全監測顯示,BigONE 的業務基線安全、生產網安全、伺服器安全、應用安全、私鑰安全、辦公網安全等重要安全專案當前處於優質狀態,同時 BigONE 的風控體系完善,配備多項措施保障使用者資產安全。慢霧科技對 BigONE 當前的安全體系建設工作整體評估為:優秀

業務基線安全

1、Web 應用防火牆(WAF)策略

結論:優秀

描述:BigONE 關鍵業務相關的域名及 IP 都做了全面的 WAF 策略,這個策略可以很好抵禦來自外部針對 Web 服務的直接攻擊,這些對於使用者來說,透過 Web 及 App 訪問 BigONE 的服務是安全且隱私的。

2、DDoS/CC 防禦策略

結論:優秀

描述:BigONE 關鍵業務相關的伺服器都做了全方位的 DDoS/CC 防禦策略,這個策略可以很好抵禦來自外部針對伺服器的 DDoS/CC 攻擊,這些對於使用者來說,透過 Web 及 App 訪問 BigONE 的服務是安全且穩定的。

3、註冊安全策略

結論:優秀

描述:BigONE 關鍵業務系統的註冊模組,都啟用了滑塊驗證碼來進行人機識別,並且密碼複雜度要求嚴格,這個策略可以很好抵禦外部的機器人註冊,提升使用者密碼安全等級,保障平臺使用者的資產安全。

4、登入安全策略

結論:優秀

描述:BigONE 關鍵業務系統的登入模組,都啟用了滑塊驗證碼來進行人機識別,並且有防釣魚提醒,這個策略可以有效降低使用者被“撞庫”風險,同時避免使用者被釣魚。

5、資料傳輸安全策略

結論:優秀

描述:透過相關安全工具及人工的審計,BigONE 全站均部署了 HTTPS,可以防止潛在的中間人劫持攻擊風險,使用者在 BigONE 上做的關鍵敏感操作所傳輸的資料做了額外一層安全加密保護。

6、2FA 安全策略

結論:優秀

描述:2FA 指雙因素認證,這個策略是安全策略裡的最佳安全實踐,BigONE 針對使用者的敏感操作尤其涉及到資金的操作都做了全面完備的 2FA 策略,可以大大降低使用者被盜號攻擊、撞庫攻擊導致的風險。

7、會話安全策略

結論:優秀

描述:使用者會話 Token 具有時效性,且嚴格遵守 OWASP 安全規範實現。

8、交易所 API 安全策略

結論:優秀

描述:API 的建立、刪除均需要 2FA 驗證,可有效保障使用者資產安全。

9、充值安全策略

結論:優秀

描述:各幣種充值確認數均符合安全要求,並與慢霧區塊鏈威脅情報(BTI)系統聯動,出現突發事件時可靈活調整確認數。BigONE 充值環節接入了慢霧 AML 系統,可有效阻斷涉及釣魚、勒索、盜幣等惡意行為的資產進入平臺。

10、提幣安全策略

結論:優秀

描述:BigONE 提幣環節部署了嚴格的風控策略,且接入了慢霧 AML 系統,可有效防止使用者遭受釣魚、勒索等攻擊,保障使用者資產安全。

11、交易安全策略

結論:優秀

描述:BigONE 交易模組部署了嚴格的風控策略,對可能存在風險的交易行為(如:非常用裝置、IP、異常價格等)進行監控。對於高風險使用者在提現時給予限制,可有效保障使用者資產安全。

12、安全教育

結論:優秀

描述:數字貨幣領域對許多新人來說是個陌生的領域,新人是被攻擊的高危人群,在首次使用 BigONE 的服務時有安全教育機制,對使用者來說是種很好的安全引導。

13、防釣魚策略

結論:優秀

描述:BigONE 關鍵業務系統的登入模組,都設定了防釣魚提醒,這個策略可以有效降低使用者被釣魚風險。

14、上幣安全策略

結論:優秀

描述:BigONE 上幣流程包含安全審計環節,BigONE 將進行內部審計(程式碼審計、合約審計),同時專案方可提交 BigONE 認可的第三方安全審計機構(如:慢霧)出具的安全審計報告。

15、KYC 安全策略

結論:優秀

描述:對接 FACE++ 的人臉識別、證件識別等技術,實現人證合一的檢查。對於風險值較高的使用者會轉入人工稽覈,並要求使用者透過影片等更嚴格的方式進行稽覈。

16、AML 安全策略

結論:優秀

描述:BigONE 充提幣環節接入了慢霧 AML 系統,可有效阻斷涉及釣魚、勒索、盜幣等惡意行為的資產進入平臺,阻斷洗幣行為,規避政策風險。

17、是否有第三方安全審計報告

結論:優秀

描述:BigONE 透過了慢霧科技的多次安全審計,BigONE 當下安全體系建設工作進展順利。

生產網安全

1、DNS 安全

結論:優秀

描述:使用業界知名的 Cloudflare 平臺管理 DNS,且啟用了 Cloudflare 平臺的登入 2FA 策略。

2、雲服務安全

結論:優秀

描述:GCP 平臺登入有嚴格的許可權管理,針對不同功能如:資料庫/K8S叢集管理/日誌等功能有做許可權區分。防火牆使用了 GCP 提供的預設安全策略。

3、許可權安全

結論:優秀

描述:根據職能劃分了不同的安全組,不同安全組只能檢視管理對應的功能。GCP 平臺賬號跟 Gsuite 賬號繫結,禁用公司郵箱就可以回收所有許可權。

伺服器安全

1、基礎配置安全

結論:優秀

描述:所有服務都在 k8s 上進行統一管理維護。

2、升級與補丁策略

結論:優秀

描述:GCP 提供 k8s 的安全升級,當有安全相關的升級提示時會擇機停機進行升級。

3、第三方模組安全

結論:透過

描述:依賴 GCP 維護。

4、應用服務安全

結論:優秀

描述:所有服務透過 k8s 治理,透過 Helm 進行釋出。釋出流程內部有 review 機制。

5、API 服務安全

結論:優秀

描述:對外 API 會做 CORS/CRSF 等安全配置,關鍵介面均增加了極驗等防機器人的安全防護。針對部分關鍵介面有做限速,內部服務依賴 Istio 做服務治理,控制服務間訪問許可權。部分介面在此基礎上還增加了token 鑑權。

6、資料庫服務安全

結論:優秀

描述:使用 VPC 網路進行隔離,不同服務使用不同使用者訪問。資料庫使用者嚴格控制許可權,一般只有 Insert/Update/Select 許可權,並且使用者網路限制為內網。

7、快取服務安全

結論:優秀

描述:使用 Redis 作為快取服務,有密碼設定,只能內網訪問,且遮蔽了 flushdb 等危險命令。

8、私鑰管理服務安全

結論:優秀

描述:透過 k8s 的 secret 機制管理所有私鑰和密碼,並透過環境變數的形式注入到程式的執行時環境。secret 的更新由專人負責,工程師只能引用,無法拿到明文。

9、節點服務安全

結論:優秀

描述:節點之間網路隔離,不匯入私鑰,同時放在不同的 zone,做到高可用。並且節點服務和業務服務隔離,不會相互影響。

應用安全

1、Web 安全

結論:透過

描述:BigONE 關鍵業務 Web 系統均遵照 OWASP ASVS 標準、OWASP TOP 10 規範來實現,未發現問題。

2、App 安全

結論:透過

描述:BigONE App 均遵照 OWASP MASVS 標準來實現,未發現問題。

3、API 安全

結論:透過

描述:BigONE 關鍵業務 API 均遵照 OWASP ASVS 標準、OWASP TOP 10 規範來實現,未發現問題。

私鑰安全

1、熱錢包安全

結論:透過

描述:使用安全的隨機數方法生成私鑰和 master key,並使用高強度的演算法加密儲存。所有敏感的資訊均在記憶體中,使用完立即擦除。

2、冷錢包安全

結論:透過

描述:使用安全的隨機數方法生成私鑰和 master key,並使用高強度的演算法加密儲存。所有敏感的資訊均在記憶體中,使用完立即擦除。

辦公網安全

1、辦公網路安全

結論:透過

描述:辦公網路和訪客網路隔離,同時根據職能劃分出多個子網,保護研發、測試環境的獨立。

2、辦公終端安全

結論:透過

描述:辦公終端依據重要性採購、安裝不同的防毒軟體。

關於安全監測報告

慢霧科技力求以最客觀最職業的第三方安全機構視角,在獲得 BigONE 書面授權情況下,針對 BigONE 目標業務進行全面的安全體系建設工作的持續安全監測並輔以場內確認,最終根據雙方意願客觀披露階段性的安全監測結果。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;