资讯详情

GAIA、区块链Polkadot验证节点的安全性和可用性探讨


在本文中,我将在验证节点的安全性和可用性方面讨论两个主题。我知道,这里介绍的技巧仅仅涵盖了POS验证节点的“安全性和可用性”冰山一角。不过,我发现它们对于您的测试实例提供最小的安全性和可用性是有用的。



保护验证节点



在互联网上公开区块链或加密服务会吸引攻击者试图攻击您的系统。所以最好准备好采取任何措施来降低被危害的风险。



在运行我的polkadot验证节点时,我观察到大量的攻击者试图强行使用我的ssh密码。



我做的第一件事就是安装SSHGuard。那么什么是SSHGuard?正如Andrew Schartzmeyer在他的博客中所描述的那样:



sshguard监控服务器的日志记录活动。当日志显示有人在攻击时,sshguard会作出相应防护措施阻止攻击。



在我们的例子中,我们使用它来保护我们的SSH端口,安装过程非常简单,默认情况下,它将开始检查Ubuntu服务器上的/var/log/auth.log(其中记录了SSH攻击等) )。



在Ubuntu服务器上运行以下命令以安装SSHGuard,它将使用iptables作为系统防火墙。 iptables是一个用于配置和管理内核netfilter模块的程序。



apt-get update apt-get install -y sshguard



当sshguard阻止任何恶意用户(通过阻止其IP地址)时,它将使用sshguard链。准备好sshguard链并确保在检测到新的传入连接时也会触发链,最后重新启动sshguard。



iptables -N sshguard



ip6tables -N sshguard



iptables -A INPUT -j sshguard



ip6tables -A INPUT -j



sshguard service sshguard restart



在下面的示例中,sshguard在4次登录尝试失败后开始阻止一次尝试,如果攻击者继续攻击,则会逐渐增加阻止时间。



区块链Polkadot验证节点的安全性和可用性探讨



要查看被阻止的IP地址,请运行以下命令:



iptables -nvL sshguard



区块链Polkadot验证节点的安全性和可用性探讨



通过这个简单的设置,您可以确保您的明智的sshd端口受到保护,以防愚蠢的攻击者试图侵入您的系统。



polkadot验证节点的进入端口



哪个端口,是polkadot验证器所需要的。验证节点需要三个入站端口:



30333用于Peer2Peer协议的端口;



9933用于RPC;



9944用于WebSocket(WS)通信;



理想情况下,验证节点将只公开这三个端口以及允许您登录系统的sshd端口。



polkadot验证节点的出端口



关于保护以及验证程序的出站端口的一些想法。如security.stackexchange线程中所述



https://security.stackexchange.com/questions/24310/why-block-outgoing-network-traffic-with-a-firewall



进入流量阻塞只能阻止未经请求的流量到达您的内部网络。但是,如果您在内部计算机上收到恶意软件(通过运行不受信任的可执行文件或利用漏洞),您仍然会受到攻击。



通过阻止恶意软件连接到命令和控制服务器或清除数据,阻止传出流量有助于限制损坏。



因此,在生产验证程序节点中,这可能被认为是至关重要的,但要注意:



在高度安全环境中,出站过滤的想法似乎是一个自然的过程。然而,这是一项非常庞大和复杂的事情。



为了说明这一点,我通过分析验证节点的通信模式运行了一个快速练习。



为此,我使用了优秀的工具Wire Shark。



“Wireshark是世界上最重要、应用最广泛的网络协议分析仪。它可以让您在微观层面上了解您的网络上发生了什么,并且是许多商业和非盈利企业、政府机构和教育机构的事实(通常是法律上的)标准。”



为了获得WireShark的输入文件,我必须在我的验证器节点上运行tcpdump命令…



[email protected]:~# tcpdump -w dump.out -i venet0 -c 1000 -vvv



tcpdump: listening on venet0, link-type LINUX_SLL (Linux cooked),



capture size 262144 bytes 1000 packets captured 1125 packets



received by filter 0 packets dropped by kernel



并将其加载到Wire Shark中。 正如下面的截图所示。 验证节点使用了大量的出站端口。



区块链Polkadot验证节点的安全性和可用性探讨



预计这将考虑到Validator将使用Peer2Peer通信方案,以便与其他网络中的45个验证节点进行通信。



为了保护出站端口,详细了解底层P2P库是如何工作的,这超出了本文的范围(考虑保护测试节点)。



不过,值得一提的是,支付卡行业数据安全标准只是要求提供信用卡的组织(也是某种验证器)这样做。



PCI DSS要求1.2.1的重点是组织制定政策和程序,将流量限制为业务目的的入站和出站绝对必要的流量。PCI要求1.2.1规定,“将入站和出站流量限制为持卡人数据环境所必需的流量,并明确拒绝所有其他流量。”PCI要求1.2.1的目标是将流量限制为仅必要的、所需的协议、端口或服务,并为所需的ELE提供商业理由。



那么在生产环境中运行Polkadot Validator节点的最低要求是什么。



那么,让我们切换到本文的第二个主题。



提高验证节点的可用性



我正在以7x24方式运行Validator POC-2节点,并试图将削减(由于我的节点不可用)减少到最小。



尽管如此,该进程不时会收到一个终止信号,导致必须启动该进程。



区块链Polkadot验证节点的安全性和可用性探讨



为了自动执行此任务并将削减概率降至最低,我编写了一个小的cron作业脚本,每分钟执行一次。



要触发的脚本(monitorValidator.sh)将检查是否没有运行polkadot进程



#!/bin/bash



TImestamp()



{



date +“%Y-%m-%d %T”



}



a=$(/bin/netstat -tulpn | awk ‘{print $7}’ | grep polkadot | wc -l )



if test $a = “0” then



echo “$(TImestamp): Polkadot Validator Down” 》》 /var/log/run.log



/root/.cargo/bin/polkadot --name $POLKADOT_NAME_POC2 --validator



--key $POLKADOT_KEY_POC2 &》》 /var/log/run.log



fi



要安装crontab,请执行以下命令



(/usr/bin/crontab -l ; echo “ * * * * * bash -l -c



‘/root/monitorValidator.sh 》 /dev/null 2》&1’”) | /usr/bin/crontab



如果验证程序进程仍在运行,这将导致每60秒检查一次,否则将重新启动。



在公开报告中,为了协调在Web3空间中工作的团队的协作,一个问题是“为polkadot创建和运行节点集群服务”(https://github.com/w3f/web3 collaboraTIon/issues/43),这将解决可用性问题。



Cosmos比Polkadot更为成熟,它涉及一些主题,其中包括:



区块链Polkadot验证节点的安全性和可用性探讨



· 提供哨兵节点体系结构,这是一个基础设施示例,用于缓解GAIA/COSMOS集线器网络验证程序节点上的DDOS。



“为了缓解这个问题,在云环境中部署了多个分布式节点(哨兵节点)。由于易于扩展,很难对验证程序节点产生影响。新的哨兵节点可以在DDOS攻击期间出现,并且可以使用八卦网络将它们集成到事务流中。”



· Tendermint HSM密钥管理系统(KMS)



“一种轻量级服务,旨在与GAIAD服务(理想情况下在单独的物理主机上)一起部署,它提供以下功能:



· 对验证程序签名密钥的高可用性访问;



· 即使在验证程序进程受到影响的情况下,也要防止双重签名;



· 硬件安全模块存储验证程序密钥,可在主机损坏后继续使用”



今天就是这样,至少在验证程序冰山一角的表面上,您已经完成了第一步来确保和提高可用性。



在安全性和可用性的背景下,观察polkadot如何随着时间的推移而发展将是很有趣的。

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

 锐单商城 - 一站式电子元器件采购平台  

 深圳锐单电子有限公司