|
|
# Documentación de Seguridad - Blockchain Federal Argentina
|
|
|
|
|
|
## Protocolos de seguridad
|
|
|
### Baja de nodos selladores/gateway comprometidos
|
|
|
(RFC)
|
|
|
### Alta de nuevos nodos selladores/gateway
|
|
|
(RFC)
|
|
|
|
|
|
## Modelado de Amenazas v002 (Borrador/RFC)
|
|
|
|
|
|
### Ataque 51%
|
|
|
#### Impacto:
|
|
|
* Denegación de Servicio,
|
|
|
* Inclusión de contenido espurio(?)
|
|
|
#### Viabilidad:
|
|
|
* Requiere control del 51% de los nodos(selladores?).
|
|
|
#### Mitigación:
|
|
|
* Monitoreo de la red.
|
|
|
* Reemplazo de nodos comprometidos.
|
|
|
* Hard forks(?)
|
|
|
|
|
|
### Compromiso Cuentas de Asignación Ether
|
|
|
#### Impacto:
|
|
|
* Denegación de Servicio.
|
|
|
* Perdida o mal-uso parcial o total del ether disponible?
|
|
|
#### Viabilidad:
|
|
|
* Ataques dirigido al owner de la cuenta.
|
|
|
* Compromiso workstations.
|
|
|
* Empleado descontento.
|
|
|
#### Mitigación:
|
|
|
* Repartir las cuentas entre trusted-parties.
|
|
|
* Mecanismo para reemplazar cuenta comprometidas(?).
|
|
|
* Monitoreo de accesos a las cuentas.
|
|
|
|
|
|
### Compromiso Nodo Sellador
|
|
|
#### Impacto:
|
|
|
(RFC)
|
|
|
#### Viabilidad:
|
|
|
* Acceso físico / exploits remotos
|
|
|
* Compromiso de infraestructura de virtualización,
|
|
|
* Empleado descontento.
|
|
|
#### Mitigación:
|
|
|
* Monitoreo NOC.
|
|
|
* Reemplazo del nodo comprometido.
|
|
|
* Mantener actualizado y configurado adecuadamente.
|
|
|
|
|
|
### Compromiso Nodo Gateway
|
|
|
#### Impacto:
|
|
|
(RFC)
|
|
|
#### Viabilidad:
|
|
|
* Acceso físico / exploits remotos
|
|
|
* Compromiso de infraestructura de virtualización,
|
|
|
* Empleado descontento.
|
|
|
#### Mitigación:
|
|
|
* Monitoreo NOC.
|
|
|
* Reemplazo del nodo comprometido.
|
|
|
* Mantener actualizado y configurado adecuadamente.
|
|
|
|
|
|
### Compromiso Cuenta Usuario
|
|
|
#### Impacto:
|
|
|
* Transacciones falsas a nombre del usuario.
|
|
|
#### Viabilidad:
|
|
|
* Ataques a usuarios finales.
|
|
|
* Empleado descontento.
|
|
|
#### Mitigación:
|
|
|
* Monitoreo y Provisión de cuentas.
|
|
|
|
|
|
### Caida de la Infraestructura de Red
|
|
|
#### Impacto:
|
|
|
* Denegación de Servicio.
|
|
|
#### Viabilidad:
|
|
|
* Ataques contra ISPs.
|
|
|
* Desastres naturales.
|
|
|
#### Mitigación:
|
|
|
* Conexiones redundantes entre nodos.
|
|
|
* Dispersión geográfica de los nodos.
|
|
|
|
|
|
### Abuso en la Cantidad de Solicitudes por Usuario
|
|
|
#### Impacto:
|
|
|
* Denegación de Servicio(?)
|
|
|
#### Viabilidad:
|
|
|
* (RFC)
|
|
|
#### Mitigación:
|
|
|
* Límite de transacciones por usuario.
|
|
|
|
|
|
### Ataque contra servicios de NTP
|
|
|
#### Impacto:
|
|
|
* Inclusión de bloques con timestamp adulterado o inválido.
|
|
|
* Denegación de servicio(?)
|
|
|
#### Viabilidad:
|
|
|
* Se conversó y parece muy poco probable.
|
|
|
#### Mitigación:
|
|
|
* Variedad de servicios NTP
|
|
|
|
|
|
## Referencias
|
|
|
[1] https://github.com/ConsenSys/smart-contract-best-practices
|
|
|
[2] https://en.bitcoin.it/wiki/Weaknesses#Illegal_content_in_the_block_chain |
|
|
\ No newline at end of file |