5부: 원장 복구의 시작 - 운영 보안 | 원장

5부: 원장 복구의 시작 – 운영 보안 | 원장

지금까지 1부와 2부에서 Ledger Recover가 어떻게 작동하는지 보여드렸습니다. 씨앗을 공유로 나눕니다해당 주식을 안전하게 보냅니다친구 신뢰할 수 있는 백업 공급자. 3부에서는 그 방법을 보여드렸습니다. 씨앗의 몫을 안전하게 저장(및 복원)합니다., 하드웨어 암호화로 보호되며 귀하의 신원과 연결되어 다양해집니다. 4부에서는 Ledger Recover가 어떻게 관리하는지 살펴보았습니다. 귀하와 귀하만 백업에 대한 액세스 권한을 부여하십시오..

이제 운영 수준에서 최대의 보안을 보장하는 방법을 자세히 살펴봐야 할 때입니다. 한눈에 보면 운영 보안은 다음을 통해 달성됩니다.

  • Ledger Recover를 뒷받침하는 인프라 강화,
  • Ledger Recover의 다양한 운영자에게 업무 분리를 적용하여,
  • 중요한 구성 요소 및 운영 모니터링,
  • 복구 관련 사고 대응 구현.

각 항목이 무엇을 의미하는지 자세히 살펴보겠습니다.

인프라 강화

인프라 강화는 다양한 형태로 이루어집니다. 이는 보안 위험에 대한 철저한 분석을 통해 추진되는 광범위한 활동을 포함하는 360° 연습입니다. 일반적으로 보안 문제(예: 데이터 유출, 공유의 무단 복원으로 이어지는 클라이언트 사칭, 무응답 시스템, 서비스 중단)로 이어질 수 있는 공격 시나리오 카탈로그를 유지 관리하는 것부터 시작됩니다. 운영 수준에서 이러한 문제를 예방하는 작업은 리소스 격리, 시스템 액세스 규제, 네트워크 트래픽 제어, 취약성 관리 등과 같은 활동을 중심으로 구성됩니다.

5부: 원장 복구의 시작 - 운영 보안 | Ledger PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.
5부: 원장 복구의 시작 - 운영 보안 | 원장

Ledger Recover의 인프라를 강화하기 위한 주요 조치에 대한 요약은 다음과 같습니다.

서비스 가용성

인프라는 다음과 같이 설계되었습니다. 단일 장애 지점 없음(NSPOF), 이는 시스템이 모든 구성 요소의 오류에 대해 복원력이 있다는 것을 의미합니다. 다음 예를 들어보겠습니다. 우리 데이터 센터는 건물 반대편 두 끝에 있는 두 개의 독립적인 인터넷 서비스 제공업체(ISP)에 의해 서비스를 받고 있습니다. 건물의 한 부분에서 진행 중인 건설 작업으로 인해 광섬유가 손상된 경우 데이터는 다른 ISP를 통해 간단히 라우팅됩니다. 중단 없는 유지 관리는 가용성을 향상시키는 또 다른 이점입니다. Ledger Recover의 모든 소프트웨어 구성 요소에는 인스턴스가 두 개 이상 있다는 점을 고려하면 인스턴스 B를 교체/업그레이드/수정하는 동안 인스턴스 A만 사용하도록 시스템을 재구성할 수 있습니다.

Ledger Recover 애플리케이션에 대한 제한된 관리자 액세스

오직 감소된 사용자 집합에 관리자 액세스 권한이 부여됩니다. Ledger Recover 전용 리소스입니다. 사용자 목록이 짧을수록 관리자 액세스 권한을 얻는 내부 위협의 위험을 줄일 수 있습니다.

안전한 물리적 데이터 센터

백업 공급자의 HSM은 다음 위치에서 호스팅됩니다. 지리적으로 중복됨 물리적 및 가상 위협으로부터 보호되는 물리적 데이터 센터 업계 수준의 보안 기술 및 절차. 물리적 보호 수준은 허가받지 않은 개인이 HSM을 가지고 무심코 떠날 수 없도록 보장합니다. 여러 사이트의 데이터 센터에 의존한다는 것은 한 위치에서 문제가 발생하면 다른 위치가 이를 대신하여 다음을 제공할 수 있음을 의미합니다. 중단 없는 서비스 가용성. 마지막으로, 자체 HSM을 관리하면 다음과 같은 이점이 있습니다. 누가 접근할 수 있는지 통제 그들에게 어떤 코드가 배포되는지 그들에.

Ledger Recover 리소스 격리

모든 Ledger Recover 리소스는 Coincover 및 Ledger를 포함하여 Ledger Recover 서비스 제공업체 내의 다른 리소스와 격리됩니다. 이러한 격리는 다른 네트워크 슬라이스의 리소스를 악용하려는 목적으로 하나의 네트워크 슬라이스에서 발생하는 잠재적인 공격을 억제할 수 있도록 보장하는 데 필요합니다.

여러 기반을 통해 코드 수준 보안이 보장됩니다.
  • 우리는 사용 코드 스캐너 취약점을 조기에 식별하고 해결하여 프로덕션에 유입되는 것을 방지합니다.
  • 암호 is 검토 그리고 승인됨 by 독립적인 팀 Ledger Recover를 개발하는 회사 중 하나입니다. 이러한 분리는 보안 문제로 이어질 수 있는 논리적 결함을 찾아 전반적인 코드 품질을 향상시키는 데 도움이 되는 또 다른 조치입니다.
  • 코드 중요 모듈 Ledger Recover는 암호화 서명을 사용하여 서명됨. 서명은 코드 내용을 기반으로 부분적으로 생성되므로 서명을 예상 값과 비교하여 변조된 코드 배포를 방지합니다. 이 보안 검사는 코드가 실행되기 전에 수행됩니다.
네트워크 트래픽 제어

네트워크 트래픽은 3개 백업 공급자 모두에 대한 트래픽 흐름 규칙을 정의하는 정책을 통해 엄격하게 제어됩니다. 에 의해 허용 및 거부된 트래픽에 대한 규칙 정의, 공격 표면을 제한하고 무단 액세스의 위험을 줄입니다. 또한 개별 서비스 간의 통신을 제한하면 하나의 구성 요소가 손상되더라도 공격자의 측면 이동은 제한됩니다.. 또한 MiM(Man-in-the-Middle) 공격을 방지하기 위해 상호 TLS(mTLS) 인증을 적용합니다. 인증서로 양측의 신원을 확인함으로써 상호 TLS는 다음을 보장합니다. 신뢰할 수 있는 엔터티만 보안 연결을 설정할 수 있습니다..

키 순환

암호화 (예를 들어 데이터나 통신을 암호화하는 데 사용됨) 정기적으로 변경됨 암호화 모범 사례에 따라. 이것의 장점은 키가 손상되면 피해는 제한적 순환 사이의 시간과 이전 키로 암호화된 데이터.

아웃바운드 트래픽 보안

아웃바운드 트래픽은 알려진 도메인 및 IP 주소(백업 공급자, 서비스 공급자)로만 제한됩니다. 아웃바운드 트래픽을 제한하고 모니터링하는 것은 잠재적인 데이터 유출에 주의하세요. 아웃바운드 데이터 흐름의 양이 예상보다 높으면 악의적인 행위자가 Ledger Recover 시스템에서 중요한 데이터를 상당한 규모로 추출할 수 있습니다. 

인바운드 트래픽 보안

들어오는 트래픽은 DDoS 방지, WAF(웹 애플리케이션 필터링) 및 IP 필터링 기술의 조합으로 보호됩니다. DDoS(분산 서비스 거부) 공격은 대상 시스템에 요청이 넘쳐 피해를 입힙니다. 들어오는 요청 수 제한 이러한 공격에 대한 잘 알려진 방법입니다. 모든 공격이 수량에 관한 것은 아니지만 일부 공격은 품질에 관한 것입니다. 이것이 WAF가 작동하는 곳입니다. WAF 들어오는 요청을 살펴보고 의도된 동작을 검사합니다.: 요청이 무단 액세스를 얻거나 데이터를 조작하는 것을 목표로 하는 경우 필터는 요청을 차단합니다. 마지막으로 IP 필터링은 a)의 이중 기술을 사용합니다. 화이트리스트즉, 허용 특정 IP 주소에서만 트래픽이 발생합니다. 또는 범위 및 b) 블랙리스트즉, 차단 알려진 공격자 IP로부터의 트래픽.       

취약성 관리

Ledger Recover 인프라의 구성요소는 지속적이고 체계적입니다. 스캔 알려진 취약점 및 잘못된 구성에 대해, 패치/업데이트가 정기적으로 적용됩니다. 이는 새로운 유형의 위협이 등장할 때 이에 대응하고 보안 조치를 최신 상태로 세계 최고 수준으로 유지하는 데 도움이 됩니다.

업무 분리

업무 분리는 Ledger Recover 보안 전략의 핵심입니다. 

다양한 부서 간의 업무 분리 백업 제공업체 (파트 3) 및 IDV 제공업체s(4부)는 이전 게시물에서 설명했습니다. 다음과 같은 것들이 있다는 것을 기억하실 것입니다:

  • 3개의 독립적인 백업 제공업체가 관리하는 비밀 복구 문구 3개 공유(담합 방지를 위한 데이터베이스 다양화 포함)
  • 2명의 독립적인 신원 확인자(IDV 제공자)

인프라 수준에서는 직무 분리 은 적용되다 Ledger Recover의 개발 및 운영과 관련된 다양한 역할 간.

또한, 우리는 업무 분리와 "최소 권한" 원칙. "최소 권한"은 시스템 운영자 및 관리자에게 적용되는 원칙입니다. 그들은 꼭 해야 할 일만 할 수 있는 권리를 부여받았습니다, 직무를 수행하는 데 필요한 가장 낮은 수준의 권한을 부여받도록 합니다. 

그렇게 할 때 '최소 권한'은 '업무 분리'와 결합됩니다., 다양한 관리자 역할이 여러 사람에게 할당됩니다. 어느 누구도 시스템 구성 요소의 기밀성 또는 무결성을 손상/위태롭게 할 수 없습니다. 예를 들어 Ledger Recover 코드 개발자는 자신이 작성한 코드를 실행하는 시스템에 액세스할 수 없습니다.

5부: 원장 복구의 시작 - 운영 보안 | Ledger PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.
5부: 원장 복구의 시작 - 운영 보안 | 원장
거버넌스: 쿼럼

여러 행위자가 블록을 검증함으로써 무결성과 보안을 보장하는 블록체인의 합의 메커니즘과 유사하게, 우리는 운영 보안을 강화하기 위해 Ledger Recover 시스템 내에 정족수를 채택했습니다.

직원에 대한 강력한 배경 조사에도 불구하고 인간은 모든 시스템에서 약한 연결고리가 될 수 있다는 사실은 여전히 ​​남아 있으며 암호화폐도 예외는 아닙니다. 다음과 같은 세간의 이목을 끄는 보안 사고 2014년 마운트곡스(Mt. Gox) 해킹, 개인이 어떻게 착취되거나 보안 침해로 이어질 수 있는지 보여줍니다. 사람들은 돈, 이데올로기, 강압, 자아(MICE(S)라고도 함) 등 다양한 동기를 통해 영향을 받거나 강요를 받을 수 있으므로 가장 엄격한 배경 조사도 완전히 완벽하지는 않습니다.

이러한 위험을 완화하기 위해 우리는 쿼럼 개념에 기반한 시스템을 사용합니다. 이 프레임워크에서는 중요한 결정이나 중요한 조치를 취하기 전에 백업 제공업체 내 서로 다른 팀이나 부서의 승인된 개인 XNUMX명 이상의 합의가 필요합니다. 

다양한 정원회에 참여하는 정확한 인원 수는 보안상의 이유로 공개되지 않습니다. 그럼에도 불구하고, 그 존재만으로도 손상된 개인의 잠재적인 영향력을 희석시켜 우리의 운영 보안을 크게 향상시킵니다.

다음은 정족수를 사용하는 몇 가지 활동입니다.

1. Ledger Recover HSM용 개인 키 생성: 이 중요한 작업은 Coincover, EscrowTech 및 Ledger와 같은 각 엔터티 내의 독립적인 정족수에 의해 보호됩니다. 해당 HSM에서 개인 키를 생성하려면 이러한 개별 쿼럼의 각 구성원이 있어야 합니다. 각 쿼럼 구성원은 필요한 경우 HSM 암호를 복원하고 재생성하는 데 중요한 백업 키에 액세스할 수 있습니다. 이 구조는 세 개의 백업 제공자 HSM 중 하나에 대해 누군가가 부당한 영향력을 갖는 위험으로부터 보호할 뿐만 아니라 각 쿼럼이 독립적으로 작동하고 서로의 세부 사항을 인식하지 못하므로 전반적인 시스템 무결성을 향상시킵니다.

5부: 원장 복구의 시작 - 운영 보안 | Ledger PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.
5부: 원장 복구의 시작 - 운영 보안 | 원장
완전히 손상된 쿼럼이라도 사용자 자산을 위험에 빠뜨릴 수는 없습니다. 에서 기억 블로그 게시물 2: 각 백업 공급자는 단일 공유만 처리합니다. 필요한 모든 공유가 없으면 사용자의 시드를 재구성하는 것이 불가능합니다. 

더욱이 기존 공유를 해독하는 데 필요한 HSM의 개인 키 추출은 쿼럼의 백업 키를 사용하여 수행할 수 없습니다. 백업 공급자 쿼럼 구성원은 새 HSM을 복원하고 다시 생성할 수만 있습니다.

2. 고객 지분의 예외적 방출 결정: 비록 드물기는 하지만 특정한 상황에서는 고객 지분의 예외적인 해제가 필요할 수 있습니다. 이는 신원 확인 실패(이름 변경, 물리적 손상 등)로 인해 발생하거나 당사의 공개되지 않은 보안 조치가 장치를 잘못 차단한 경우일 수 있습니다. 그러한 상황이 발생하면 백업 공급자의 여러 개인으로 구성된 정족수가 함께 모입니다. 광범위한 합의가 필요한 이 절차를 통해 성급하거나 일방적으로 결정이 내려지지 않도록 하여 고객 보안을 강화합니다. 쿼럼의 각 구성원은 Ledger Nano 장치(자체 핀 포함)를 사용하여 릴리스를 승인하고, 공모나 개별 오류에 대비해 보안을 강화합니다.

3. HSM 펌웨어 코드 업데이트 서명 중: HSM에 새로운 펌웨어 업데이트를 배포하기 전에 당사의 제품 보안 팀인 Ledger Donjon은 포괄적인 검토 프로세스를 수행합니다. 펌웨어 쿼럼의 일부인 Ledger Donjon은 악의적인 내부자에 의해 백도어나 악성 코드가 유입되지 않았거나 공급망 공격을 통해 손상된 개발 파이프라인이 발생하지 않도록 보장합니다. 그렇게 하면 펌웨어 업데이트의 무결성과 보안이 유지됩니다.

4. Ledger 장치(Nano 및 Stax) 펌웨어 코드 업데이트 서명: HSM용 펌웨어와 마찬가지로 Ledger 장치의 펌웨어 업데이트는 엄격한 검토 프로세스를 거치며 Ledger Live를 통해 사용자에게 제안되기 전에 정족수 승인이 필요합니다.

결론적으로, 쿼럼은 Ledger Recover 보안 아키텍처의 필수적인 부분입니다. 이들은 중요한 작전 중 내부 악성 위협과 공모에 대한 방어를 강화하는 데 중요한 역할을 합니다. Ledger 장치 및 서비스의 최고 수준의 보안을 활용하는 쿼럼은 신뢰를 보장하고 악의적인 내부자로부터 사용자의 디지털 자산을 보호하는 데 도움이 됩니다.

중요한 구성 요소 및 작업 모니터링

이 장을 자세히 살펴보면서 보안상의 이유로 Ledger Recover 서비스에 대한 광범위한 모니터링 활동 중 일부만 공개한다는 점에 유의하는 것이 중요합니다. 우리는 투명성에 대한 약속을 지키면서도 내부 통제의 세부 사항에 대한 재량권을 유지하고 운영 보안을 모니터링하는 것의 중요성도 인식하고 있습니다.

Ledger에서는 보안이 최우선입니다. 이는 당사 솔루션의 핵심이며 당사 솔루션에 자세히 설명된 대로 강력한 암호화 프로토콜을 기반으로 구축되었습니다. 원장 복구 백서. 하지만 우리의 작업은 보안 시스템을 만드는 것 이상으로 계속됩니다. 우리는 지속적으로 운영을 모니터링하고 평가하여 의심스러운 활동이 있는지 찾습니다. 이러한 지속적인 경계는 우리의 보안 태세를 강화하여 우리가 항상 대응할 준비가 되어 있도록 보장합니다. 

다층적 접근 방식의 몇 가지 예를 살펴보겠습니다.

관리자 활동 모니터링: 우리는 관리자에게 엄격한 액세스 제어를 시행합니다. 우리는 인프라에 대한 모든 관리 연결에 2FA(XNUMX단계 인증)를 요구할 뿐만 아니라 시스템의 중요한 부분에 대한 관리자 인프라 액세스에 대해 여러 사람의 검증도 요구합니다. 또한 당사 시스템은 모든 관리 활동을 꼼꼼하게 기록하고 추적합니다. 이러한 로그는 내부 티켓팅 시스템과 자동으로 상호 참조되어 계획되지 않은 작업을 감지합니다. 이러한 신중한 상관 관계를 통해 우리는 비정상적이거나 의심스러운 행동에 대해 보안 팀에 즉시 경고하여 운영 보안을 강화할 수 있습니다.

백업 공급자 간 교차 제어: 투명성과 책임성은 백업 제공업체인 Ledger, EscrowTech 및 Coincover 간의 관계의 기초를 형성합니다. 시스템 모니터링 및 보안에 사용되는 로그의 실시간 교환을 구축했습니다. 이를 통해 활동의 교차 검증이 가능해집니다. 불일치가 감지되면 사용자 자산을 보호하기 위해 서비스가 즉시 잠깁니다.

예외적인 릴리스 활동 감독: 수동 공유 릴리스의 드문 경우는 이전 섹션에서 설명한 대로 다중 쿼럼 프로세스를 통해 꼼꼼하게 제어됩니다. 예외적 릴리스 활동을 실행한 후 Ledger Recover 시스템은 관련 당사자, 작업 시간 및 기타 관련 세부 사항에 대한 자세한 로깅 및 분석을 포함하여 포괄적인 모니터링을 진행합니다. 다중 쿼럼 실행과 사후 모니터링을 모두 포함하는 이 프로세스를 통해 의사 결정 프로세스의 모든 단계에서 예외적인 주식 출시가 엄격하게 제어됩니다.

보안 정보 및 이벤트 관리(SIEM) 활용: SIEM 솔루션은 Ledger Recover 모니터링 전략의 중요한 부분을 구성합니다. 이 전용 SIEM은 잠재적인 보안 문제를 실시간으로 식별하고 대응하는 능력을 향상시킵니다. Ledger Recover 서비스를 위해 특별히 개발된 특정 탐지 규칙 덕분에 클러스터 및 Ledger Recover 애플리케이션 로그를 기반으로 다양한 IoC(침해 지표)를 식별하도록 미세 조정되었습니다. 맞춤형 IoC가 감지되면 자동으로 즉각적으로 대응합니다. 철저한 분석이 수행될 때까지 전체 클러스터가 잠깁니다. Ledger Recover 서비스에서는 서비스 가용성보다 기밀성을 우선시하여 사용자 자산을 최대한 보호합니다.

사이버 보안의 역동적인 환경에서 우리는 다양한 시나리오에 대해 전략을 세우고 준비했습니다. 우리의 위협 모델은 서로 다른 백업 제공업체의 여러 인프라 관리자가 손상될 수 있는 가능성이 낮은 상황을 설명합니다. 엄격한 보호 장치와 자동 대응 기능을 갖춘 Ledger Recover 서비스는 이러한 특별한 상황에서도 사용자 자산의 지속적인 보안을 보장하는 것을 목표로 합니다. 다음 섹션에서는 이러한 가상 상황을 해결하기 위해 구축된 포괄적인 대응 조치에 대해 간략하게 설명합니다.

원장 복구 관련 사고 대응

Ledger Recover 서비스를 통해 세 백업 제공업체와 협력하여 사고 대응 전략이 구축되었습니다. 이 전략의 핵심 부분은 인프라의 어느 부분에서든 의심스러운 활동이 감지되면 전체 시스템을 즉시 잠그는 자동 보호 장치입니다. 

본질적으로 "항상 안전하고 결코 후회하지 않는" 프로토콜이 Ledger Recover 서비스에 설계되었습니다. 보안은 최우선 사항이며 결코 타협할 수 없는 약속입니다. 

우리는 다음 100억 명의 사람들을 Web3에 합류시키기 위해 원활한 사용자 경험을 제공하기 위해 지속적으로 노력하고 있지만 이러한 보호 장치를 활성화하는 데 주저하지 않을 것입니다. 잠재적인 위협이 발생할 경우 전체 Ledger Recover 서비스를 효과적으로 잠급니다.. 보호라는 임무에서 잠재적으로 손상될 수 있는 서비스를 실행하는 것과 궁극적인 보안을 보장하는 것 사이의 선택은 분명합니다. 우리는 보안을 선택합니다.

결론

이제 이 시리즈의 운영 보안 부분이 끝났습니다. 이 부분에서는 Ledger Recover 시스템의 보안 조치가 어떻게 난공불락인지에 관해 귀하가 가질 수 있는 우려 사항에 답변하려고 노력했습니다. 우리는 인프라, 업무 분리, 거버넌스 및 모니터링, 그리고 마지막으로 사고 대응 전략에 대해 이야기했습니다. 

여기까지 읽어주셔서 다시 한 번 감사드립니다! 이제 Ledger Recover의 운영 보안을 포괄적으로 이해하게 되었습니다. 이 블로그 게시물 시리즈의 마지막 부분은 우리가 마지막으로 겪었던 보안 문제, 더 정확하게는 사용자에게 최대 수준의 보안을 보장하기 위해 내부 및 외부 보안 감사를 어떻게 관리했습니까?에 관한 것입니다. 계속 지켜봐 주시기 바랍니다! 

타임 스탬프 :

더보기 원장