前言
通信技术让世界具备了更多的连接,我们每个人都在这样的连接中被影响和受益着。同时这种连接也产生了更多对于监视需求的便利。许多人的隐私或自由可能会在不经意间受到影响,而这也催生了对于隐私保护的需求。通常,由于中心化服务器的存在,我们很难实现完整的隐私保护,而分布式的存储等技术,则让其成为了可能。
无数的开发者加入了Web3的开发实现中,陆续构建一个又一个伟大的Dapp,他们在普通用户与区块链底层技术中扮演着重要的中间人角色。与此同时,对于普通人接触的最多的web-ui与IPFS,它们之间的安全也值得被探索。
知道创宇区块链安全实验室将对此进行详细解读。
Web-interface与IPFS
1.Web-interface是什么
在Web3.0中,分布式的公链技术设施提供了各种接口供给使用者调用,但这些接口无法直接被普通用户直接去使用。对用户来说,Web-interface是用户和运行在Web服务器上的软件之间的桥梁。用户使用浏览器连接Web-interfacce后进行展示与交互,同时通过钱包进行身份识别。对底层区块链基础设施来说,Web-interface是公链/智能合约的一层封装,将其包装成为友好的页面可直接可用的功能展示给用户。其结构功能类似如下的图片:
2.IPFS是什么
星际文件系统是分布式存储和共享文件的网络传输协议,它将现有的成功系统分布式哈希表、版本控制系统Git、BitTorrent、自认证文件系统与区块链相结合。正是这些系统的综合优势,给IPFS带来了以下显著特性:
1.永久的、去中心化保存和共享文件
2.点对点超媒体:P2P保存各种各样类型的数据
3.版本化:可追溯文件修改历史
Coinbase告诉美SEC:不再认为加密货币是金融的未来:金色财经报道,在美SEC对Coinbase提起诉讼之前,该交易所正忙于将加密货币宣传为金融的未来,倡导“为每项金融服务提供全球性、开放的替代方案”。去年,它重申了“推动去中心化、Web3和金融未来的进步”的使命,并且致力于“为世界创造更多的经济自由”。
然而,Coinbase现在声称它一直只是在销售数字豆豆娃。Coinbase对比特币的态度倒退,那么到底是什么原因导致了事态的大转变呢?这可能与SEC的指控有关,指控其经营非法证券交易所至少三年。如果寻求最高处罚,SEC可能会获得没收非法所得、罚款以及超过Coinbase自成立以来全部净收入的处罚。它还可能阻止该公司完全运营美国交易所。
为了生存,Coinbase于8月4日提出了一项驳回指控的动议。在该动议中,该公司放弃了大部分关于加密货币为任何新金融体系提供动力的愿景。
此前今日早间报道,Coinbase报告称19%纽约州居民持有加密货币,对加密货币未来持乐观态度。[2023/8/9 21:34:43]
4.内容可寻址:通过文件内容生成独立哈希值来标识文件,而不是通过文件保存位置来标识
当用户将文件添加到IPFS时,该文件会被拆分为更小的块,经过加密哈希处理并赋予内容标识符CID作为唯一指纹;当其他节点查找该文件时,节点会询问对等节点谁存储了该文件CID引用的内容,当查看、下载这份文件时,他们将缓存一份副本——同时成为该内容的另一个提供者,直到他们的缓存被清除。
IPFS使用实例
网站https://ipfs.io提供一个带UI界面的客户端,安装运行后会启动IPFS的服务,显示当前的节点ID、网关和API地址:
我们导入想上传的文件,上传文件成功后会生成该文件的CID信息,通过QmHash我们也能查找到指定的文件:
比特币主导地位超50%,系2021年4月首次:金色财经报道,比特币市值已超过加密货币总市值的一半,据TradingView数据显示,比特币的主导地位在 2021 年 11 月左右跌至 39.9% 的底部,当时因为FTX崩盘,但之后比特币市场主导地位一直呈上升趋势,从 3 月中旬的 43.5% 跃升至 47.7%,之后比特币市场主导地位又在6 月初出现了一次急剧上升,从 47.4% 上升到六月第一周收盘时的 49.1%,然后在现在升至50.06%。(cryptoslate)[2023/6/20 21:50:20]
由于IPFS是分布式存储和共享文件的网络传输协议,因此上传成功的文件被拷贝到其他节点上后,即使我们本地节点主动删除,依然可以在IPFS网络查询到该文件:
IPFS中的传统安全问题
根据使用实例,我们知道IPFS允许上传任意类型的文件,由于允许Web访问下载文件的特性,导致攻击者可以像传统安全一样使用HTML或SVG文件实现钓鱼:
以https://IPFS.io网关为例,上传一个Metamask钓鱼网站,由于存储在受信域名里,受害者访问该文件很可能攻击成功:
Optimism Goerli测试网已升级至Bedrock架构,存取款已恢复:1月13日消息,据官方推特,OP Labs现已将Optimism Goerli测试网升级至Bedrock架构,并重新启用存款和取款服务,Optimism Goerli Sequencer(定序器)也已恢复运行。
此前金色财经报道,OP Labs表示,此次升级将减少大约20%的Gas费,缩短存款时间,构建更安全、稳定的代码库和产品,并简化节点基础架构。此外,根据官方升级指南显示,Optimism主网升级将至少提前三周宣布2023年2月的正式日期和时间。[2023/1/13 11:09:50]
但由于IPFS只能通过CID查询文件,使得钓鱼攻击的利用面很窄,没办法定向的实施攻击。既然CID是发起定向攻击的关键,那我们回头研究下CID。
IPLD是构建IPFS的数据层,它定义了默克尔链接、默克尔有向无环图(Merkle-DAG)和默克尔路径三种数据类型,通过IPLD发送到IPFS的数据保存在链上,使用者会收到一个CID来访问该数据。
CID是一个由Version、Codec和Multihash三部分组成的字符串,目前分成V0和V1两个版本。V0版采用Base58编码生成CID,V1版包含表明内容的编号种类Codec、哈希算法MhType和哈希长度MhLength共同构成:
`CID::=<multibasetype><cid-version><multicodec><multihash>`
我们以go-cid生成一组CID测试:
packagemain
import(
"fmt"
mc"github.com/multiformats/go-multicodec"
mh"github.com/multiformats/go-multihash"
泰国SEC起诉五名制造虚假交易量的加密交易员:金色财经报道,泰国证券交易委员会(SEC)已经起诉了五名交易员,因为他们在加密货币交易所Bitkub和Satang公司制造了虚假的交易量。
根据官方发布的消息,监管机构对两名男性和位于曼谷的Bitkub也发出了民事制裁。此案中的三名罪犯被勒令支付24,161,292泰铢(63.6万美元),以偿还SEC的调查费用。
在与Satang Corporation相关的第二起案件中,监管机构已对LLC Fair Expo和一名男性发出民事制裁,要求支付12,080,646泰铢(318,000 美元)。(CoinDesk)[2022/9/27 22:33:57]
cid"github.com/ipfs/go-cid"
)
const(
File="./go.sum"
)
funcmain(){
pref:=cid.Prefix{
Version:0,
Codec:mc.Raw,
MhType:mh.Base58,
MhLength:-1,
}
c,err:=pref.Sum(byte("CIDTest"))
iferr!=nil{...}
fmt.Println("CID:",c)
}
可以看到在生成CID的过程中,无法实现结果的预测和更换,我们再往上分析上传文件的部分。将文件上传到IPFS,通过块的方式保存到本地blockstore的过程位于/go-ipfs-master/core/commands/add.go:
typeAddEventstruct{
Namestring
去中心化跨链交易协议THORSwap将支持Avalanche:9月24日消息,去中心化跨链交易协议THORSwap在北京时间今日凌晨进行的Twitter Space中分享了未来支持Avalanche的计划,将首先支持AVAX代币,之后将支持基于Avalanche的USDC和USDT。在完成了对原生代币以及稳定币的支持后,THORSwap计划集成Avalanche生态DEX,使得用户可以进行封装ERC-20代币的交易。[2022/9/24 7:18:11]
Hashstring`json:",omitempty"`
Bytesint64`json:",omitempty"`
Sizestring`json:",omitempty"`
}
const(
quietOptionName="quiet"
quieterOptionName="quieter"
silentOptionName="silent"
progressOptionName="progress"
trickleOptionName="trickle"
wrapOptionName="wrap-with-directory"
onlyHashOptionName="only-hash"
chunkerOptionName="chunker"
pinOptionName="pin"
rawLeavesOptionName="raw-leaves"
noCopyOptionName="nocopy"
fstoreCacheOptionName="fscache"
cidVersionOptionName="cid-version"
hashOptionName="hash"
inlineOptionName="inline"
inlineLimitOptionName="inline-limit"
)
把上传文件信息保存到AddEvent对象中,再通过/go-ipfs-master/core/coreunix/add.go里的addALLAndPin和fileAdder.AddFile方法遍历文件路径,读取文件内容,将数据送入块中:
func(adder*Adder)AddAllAndPin(ctxcontext.Context,filefiles.Node)(ipld.Node,error){
ctx,span:=tracing.Span(ctx,"CoreUnix.Adder","AddAllAndPin")
deferspan.End()
ifadder.Pin{//knownsec如果被锁定
adder.unlocker=adder.gcLocker.PinLock(ctx)
}
deferfunc(){
ifadder.unlocker!=nil{
adder.unlocker.Unlock(ctx)
}
}()
iferr:=adder.addFileNode(ctx,"",file,true);err!=nil{
returnnil,err
}
mr,err:=adder.mfsRoot()
iferr!=nil{
returnnil,err
}
varrootmfs.FSNode
rootdir:=mr.GetDirectory()//knownsec获取路径
root=rootdir
err=root.Flush()
iferr!=nil{
returnnil,err
}
_,dir:=file.(files.Directory)
varnamestring
if!dir{
children,err:=rootdir.ListNames(adder.ctx)//knownsec展示当前路径文件名
iferr!=nil{
returnnil,err
}
iflen(children)==0{
returnnil,fmt.Errorf("expectedatleastonechilddir,gotnone")
}
name=children
root,err=rootdir.Child(name)
iferr!=nil{
returnnil,err
}
}
err=mr.Close()
iferr!=nil{
returnnil,err
}
nd,err:=root.GetNode()
iferr!=nil{
returnnil,err
}
err=adder.outputDirs(name,root)
iferr!=nil{
returnnil,err
}
ifasyncDagService,ok:=adder.dagService.(syncer);ok{
err=asyncDagService.Sync()
iferr!=nil{
returnnil,err
}
}
if!adder.Pin{
returnnd,nil
}
returnnd,adder.PinRoot(ctx,nd)
}
最后再利用addFile函数完成文件的上传:
func(adder*Adder)addFile(pathstring,filefiles.File)error{
varreaderio.Reader=file
ifadder.Progress{
rdr:=&progressReader{file:reader,path:path,out:adder.Out}//knonwsec按字节读取文件
iffi,ok:=file.(files.FileInfo);ok{
reader=&progressReader2{rdr,fi}
}else{
reader=rdr
}
}
dagnode,err:=adder.add(reader)//knownsec添加上传文件
iferr!=nil{
returnerr
}
returnadder.addNode(dagnode,path)
}
分析代码发现,IPFS在打包文件上传返回CID的整个过程,都没实现劫持的可能,而成功上传的文件无法实现修改其内容,同样无法实现篡改:
后记
Web3建立在区块链技术之上,无需中央机构即可维护。其允许用户在互联网上保护他们的数据,并允许网络平台的去中心化。而IPFS技术对他来说就如同一台电脑的硬盘,web-ui就如同主机的显示器一样不可或缺,其间亦存在着复杂而多样的安全风险可能给予不法分子可乘之机,理解其风险并避免发生问题是每一位Web3从业人员的责任与义务。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。