金融|IMF研究报告:零售中央银行数字货币综述( 七 )



CBDC平台的开发、更新和维护过程包含一组不同的安全问题 。 如果未能保护和监视源代码 , 可能会导致恶意代码注入到CBDC系统的后端或接口中【52】 。 必须监测和保护后端和接口应用程序的源代码 , 并通过适当的过程和安全控制限制访问和修改 。 此外 , 在集成之前和应用更新之前 , 应该系统地检查第三方库是否存在恶意代码或漏洞 。
网络主权风险也应在设计和规划阶段考虑 , 因为整个国家的IT基础设施可能会受到外部行为者的攻击和破坏因此 , 任何CBDC都可能崩溃或部分功能失调 。
基础设施和应用层
CBDC网络、服务器、数据库和数据应该部署在自己的数据中心还是云/第三方提供商的网络中是关键决策 。 对于外部托管的CBDC模型 , 必须围绕一些特定模型的安全风险来规划和设计CBDC 。 例如 , 内部威胁对两种部署方法来说都是具有风险的 , 但在外部托管的CBDC中可能更突出【53】 。
在CBDC的设计和规划阶段也应考虑数据主权问题 。 这是因为 , 外国云服务提供商处理/存储的敏感、甚至可能是个人数据 , 最终很可能会落到中央银行管辖范围外 。 因此 , 这些数据可能受制于其他国家的法律和法律管辖权 , 也可能在不经发行中央银行批准或知情的情况下被传唤和披露给其他政府 。

云托管的CBDC可能会遭受云提供商的系统、服务和网络组件中的共享漏洞 。 这些共享的漏洞会严重破坏账簿的完整性 , 并可能导致CBDC中断或盗窃 。 一个突出的例子是Cloudflare在2017年发现的Cloudbleed漏洞(Cloudflare是一个广泛使用的云提供商)(Prince, 2017) 。 Cloudbleed影响了许多客户 , 对Cloudflare的客户及其敏感数据构成了严重的安全风险 。
不管托管模型是什么 , CBDC的物理层都可能遭受硬件漏洞 。 虽然硬件漏洞很少发生他们往往是严重的 , 修复非常困难和昂贵 。 最近在2018年初发现的例子是英特尔x86微处理器的熔断和幽灵漏洞(Schneier, 2018a) 。
应用层是大多数数字货币功能和处理发生的地方 。 CBDC的安全关注点集中在暴露的组件 , 如网站或web服务等 。 这些接口是恶意用户的目标 , 特别是管理接口和特权接口 。 比特币中心(BitcoinCentral)报告称 , 他们的网站界面出现了漏洞 , 恶意用户可以重置其托管提供商的特权账户密码 , 并将交易锁定在他们的网站之外(Bradbury , 2013) 。

CBDC存储/备份和访问加密密钥 , 或身份验证/授权秘密 , 是攻击者的目标 。 最近报道的大多数数字货币交换入侵是由于私钥的不当存储和处理以及糟糕的系统设计 。 在2018年Coincheck泄露事件中 , 不当的私钥安全处理导致超过4亿美元的损失(路透社 , 2018) 。 通过强调在CBDC设计阶段正确处理加密密钥 , 并就如何保护和访问其加密密钥或身份验证/授权秘密向终端用户提供适当的指导 , 可以减轻此类泄露的风险 。
量子计算是一个不断发展的领域 , 可能对加密技术构成直接威胁 。 【54】然而 , 非对称加密算法的威胁更为突出 , 而非对称加密算法是基于DLT平台的认证和授权的核心组件(Schneier, 2018b) 。 虽然量子计算还处于早期阶段 , 但发展迅速 , 所以基于DLT平台的加密算法应该考虑到未来的灵活性 , 以应对量子计算成为威胁的情况 。 开发“后量子”或“量子安全”密码算法的研究项目已经开始 。 美国国家标准与技术协会(NIST)已经从69名候选人中选出26名进入半决赛评选预计将在2024年进行(NIST,2019) 。
4. 区块链入门

区块链描述了计算机化账本的格式 , 其中有效的交易被组织成块 。 这些区块以密码方式以时间链的形式相互连接 , 以确保即使在参与者彼此不认识的环境中也是完整的(Mills等人 , 2016年) 。 只有新的块可以添加到链中 , 并且当添加了已验证的块时 , 不能更改或删除它 , 从而使链不可变 。 交易通过参与者网络实时广播 , 这就不需要进行对账或中介 。 这可以减少结算时间、降低后台成本和安全数据传输(Casey , 2018) 。


推荐阅读