Как обеспечивается безопасность блокчейна
Перейти к содержимому

Как обеспечивается безопасность блокчейна

  • автор:

Безопасен ли блокчейн: преимущества и недостатки

Блокчейн — это основа криптовалюты, поскольку такие сферы, как финансы, здравоохранение, цепочки поставок и другие, погружаются в ее внедрение. С тех пор, как блокчен в центре внимания, множество факторов способствует распространению технологии. Одним из факторов, которые делают блойкчейн популярным, является его механизм защиты данных, включающий криптографию, децентрализацию и консенсус.

По мере того, как количество интеренет юзеров и уровень потребления продолжают расти, количество кибератак и злоумышленных действий также постоянно растет, а надежная безопасность необходима для всех компьютерных и сетевых систем в нынешнем виде.

Однако до появления блокчейна люди и индустрии стремились к более совершенным мерам безопасности для предотвращения утечки данных и кибератак — обычных явлений, требующих немедленного решения. Благодаря блокченй-технологии ценные данные можно безопасно и эффективно обменивать с помощью сложных математических и программных алгоритмов, и злоумышленники сталкиваются с огромными трудностями при проведении кибератак и взломов.

В этой статье мы рассмотрим блокчейн, его преимущества и недостатки, механизмы, лежащие в основе его безопасности, и то, как взаимодействие является ключом к многоцепочечному и кросс-чейн миру.

Как децентрализованная система баз данных, которая криптографически связывает блоки цифровых активов, технология блокчейна была впервые представлена в 2008 году как распределенный реестр транзакций биткойнов. С момента своего развития значительное влияние технологии очевидно, поскольку она постепенно трансформирует различные сектора, особенно в финансовой сфере и бизнес-операциях.

Чтобы удовлетворить различные потребности, предпочтения и стандарты безопасности, правительства, предприятия и другие организации исследуют и внедряют блокчейн. Его интеграция в бизнес-решения устраняет необходимость в посредниках и обеспечивает лучшую безопасность, меньшие расходы, неизменность, отслеживаемость и прозрачность с использованием распределенной сети компьютеров. Давайте рассмотрим некоторые преимущества и недостатки технологии блокчейн.

  • Безопасность

С помощью криптографии технология блокчейн помогает предотвратить любые несанкционированные и мошеннические действия. С тех пор, как все транзакции зашифрованы сквозным шифрованием, все данные пользователей анонимны, а информация хранится на нескольких компьютерах, а не в одной точке данных, что и затрудняет взлом.

  • Автоматизация

Используя смарт-контракты, транзакции запускаются автоматически, чтобы помочь повысить эффективность и увеличить скорость, пока выполняются предварительно указанные условия. Это помогает уменьшить зависимость от третьих лиц для проверки соблюдения условий контракта.

  • Эффективность и скорость

Благодаря оптимизации необходимых бизнес-процессов с использованием блокчейна транзакции могут выполняться быстрее и эффективнее. Технология существует в виде распределенного реестра. Следовательно, для записей транзакций нет необходимости согласовывать несколько регистров.

  • Прозрачность

В блокчейне все участники сети имеют одновременный доступ к одной и той же информации, что позволяет легко добиться прозрачности. Все транзакции неизменны, имеют отметку времени и даты; следовательно, вся история транзакций видна.

  • Незрелость

Технология блокчейна все еще в стадии становления, и, несмотря на ее значительный рост за последние годы, многие не очень доверяют ей и до сих пор воздерживаются от ее принятия. Предстоит еще много работы, поскольку скорость внедрения продолжает расти.

  • Юридические формальности

Большинство стран все еще тщательно формулируют свои ответы на возможности и угрозы, присущие цифровым активам. Отсутствие международных законов и нормативная неопределенность затрудняют пользователям использование криптовалюты и блокчейна.

  • Атака 51%

Атака 51%происходит, когда один объект контролирует более 51% мощности хеширования сети, что дает ему возможность отменять и манипулировать транзакциями в сети на основе PoW. Атака, аналогичная этой в сети на основе PoS, известна как атака Nothing-At-Stake.Всякий раз, когда майнер или группа майнеров генерирует более 51% мощности хеширования сети на основе PoW — вычислительной мощности, необходимой для проверки транзакций и блоков, становится возможным отменить любую транзакцию.

Блокчейны построены таким образом, что их безопасность обеспечивает различные желаемые функции, которые помогают защитить данные транзакций. Вот некоторые из особенностей блокчейна, которые помогают ему достичь высокого уровня безопасности:

Децентрализация

Децентрализация — степень распределения принятия решений, влияния и контроля над сетью компьютеров — является ключевым игроком в безопасности технологии блокчейн. Учитывая децентрализованный характер блокчейнов, нет необходимости в каком-либо централизованном или традиционном управлении инфраструктурой, что затрудняет мошеннические действия. Каждый имеет доступ к информации о блокчейне, и все пользователи имеют доступ к реестру блокчейна. Как частные лица, так и корпоративные предприятия используют блокчейн для отслеживания записей транзакций.

Неизменность

Все транзакции в реестре блокчейнов неизменяемы, криптографически подписаны и имеют отметку времени. После того, как транзакция была проверена, объекту становится невозможным манипулировать данными в сети, что придает блокчейну высокую степень целостности данных и ведет к повышению доверия и надежности технологии.

Основная проблема неизменности заключается в том, что она не допускает человеческой ошибки. Любая транзакция, совершенная по неверному адресу, становится необратимой.КриптографияКриптография использует как открытый ключ, так и закрытый ключ. Открытый ключ представляет собой адрес кошелька, который доступен всем, в то время как закрытый ключ хранится в безопасности и никогда не должен быть утерян. Вся информация, отправляемая на открытый ключ, шифруется и может быть расшифрована только с помощью закрытого ключа. Кроме того, вы не можете обнаружить или узнать закрытый ключ пользователя из открытого ключа, что повышает безопасность блокчейна.

Цифровые подписи

Цифровые подписи основаны на криптографии и очень важны для блокчейна. Их невозможно подделать, и они шифруются с помощью закрытого ключа пользователя. Например, всякий раз, когда транзакция инициируется, она хешируется с помощью хеш-функции и шифруется с помощью закрытого ключа отправителя. Следовательно, создает цифровую подпись. Важная функция помогает предотвратить мошенничество при управлении записями в блокчейне.

Алгоритм консенсуса

Блокчейн использует механизм консенсуса, чтобы определить, как будет проверяться и добавляться следующий блок транзакций. Алгоритмы консенсуса — это правила, которым участники должны следовать, чтобы гарантировать подлинность транзакций в сети. Они также влияют на количество используемой Алгоритмы позволяют сделать такие атаки, как «атака 51%», менее осуществимыми и часто менее полезными.

Основными типами механизмов консенсуса являются «Доказательство работы (PoW — Proof of Work)» и «Доказательство доли (PoS — Proof of Stake)».

  • Доказательство работы (PoW — Proof of Work)

Биткойн, одна из основных криптовалют, использует алгоритм консенсуса Proof-of-work. Майнеры проверяют транзакции и вычислительные головоломки, и любой майнер, который решит головоломку первым, добавит блок транзакций в блокчейн Биткойн. Кроме того, первый майнер получит количество цифровой валюты, встроенной в протокол блокчейна. Одним из преимуществ использования алгорітма с доказательством работы является то, что его сложно взломать, за исключением того, что злоумышленник в сети получит 51% общей мощности майнинга. Чем больше количество майнеров, конкурирующих в сети, тем больше общая мощность майнинга, а значит, и безопасность блокчейна.

  • Доказательство доли (PoS — Proof of Stake)

Используя механизм алгоритма Proof-of-Stake вместо того, чтобы каждый майнер использовал энергию для решения проблем с блоками, такие криптовалюты, как Solana и Cardano, используют валидатор, выбранный алгоритмами для проверки транзакций и создания следующего блока для получения вознаграждения за ставку. Чем больше ваша доля в криптовалюте, тем больше вероятность того, что вы подтвердите следующий блок.Основная цель построения алгоритма консенсуса Proof-of-Stake — решить проблему атаки 51%. Основным недостатком использования консенсуса PoS является то, что участник с наибольшей долей криптовалюты получает больше.

Поскольку технология блокчейна развивается во многих новых секторах (таких как GameFi, NFT, DeFi и т. д.), решения для функционального взаимодействия (например, мосты между цепями) быстро становятся предметом блокчейн-ландшафта. Многие новые проекты работают над созданием надежных интероперабельных решений для оптимальной связи между разрозненными сетями блокчейнов. Например, пользователи смогут обменивать актив в одной цепочке на другой актив в отдельной цепочке, а также брать активы в одной цепочке, размещая токены или NFT в качестве залога в другой цепочке.

Это одно из основных направлений Teleport Network — поддержка инфраструктуры и фреймворка для кросс-чейн коммуникации. Teleport состоит из децентрализованной цепочки блоков — Teleport Chain, межсетевого протокола — XIBC и SDK разработчика для межсетевой интеграции приложений. Teleport Chain масштабируется и совместима с Ethereum и построена на делегированном доказательстве доли Delegated Proof-of-Stake (DPoS) с быстрой финализацией с использованием Cosmos SDK.

Кроме того, существующие приложения могут быть легко интегрированы с собственным сетевым протоколом XIBC для кросс-чейн взаимодействия. Пользователи могут обменивать токены и предоставлять ликвидность другой цепочке за одну транзакцию.

Teleport является домом для моста Teleport — межсетевого моста, облегчающего передачу токенов через несколько блокчейнов, и кошелька Teleport — первого в истории кошелька с мульти-версиями и мульти-идентификацией. Присоединяйтесь к тысячам бета-тестеров по всему миру в тестовой кампании Teleport Wallet Beta и получайте потрясающие награды.

Технология блокчейна может трансформировать ключевые отрасли, поскольку она продолжает развиваться. Благодаря высокому уровню безопасности появится больше решений для оптимизации транзакций независимо от их стоимости.Кроме того, для массового внедрения в нескольких отраслях жизненно важную роль будет играть функциональная совместимость. Это не ограничивается простым обменом криптоактивами между блокчейнами; функциональная совместимость облегчит обмен другой информацией, такой как медицинские записи, записи о погоде и многое другое. Кроссчейн-решения все еще появляются, и они намекают на будущее с лучшими решениями на основе блокчейна.

Присоединяйтесь к комьюнити Teleport, если вам нужна поддержка или фидбек!

Что делает блокчейн безопасным?

Valentin Medniy

Защита блокчейна зависит от многих факторов, таких как методология консенсуса, токеномика, криптография, разработка программного обеспечения и размер сети.

Существуют компромиссы между скоростью и безопасностью в механизмах, обеспечивающих достижение консенсуса в отношении состояния блокчейна, а хороший разнообразный набор нод/майнеров помогает сделать сеть безопасной.

Ключевая часть защиты блокчейна выходит за рамки чисто технических аспектов и включает такие факторы, как:
•Поддержка сообщества
•Репутация и доверие операторов сети (валидаторов).

Мы знаем, что у хороших проектов есть очень активное сообщество валидаторов/майнеров, которые пользуются хорошей репутацией, сильная основная команда разработчиков, экосистема разработчиков децентрализованных приложений (dApps), активное сообщество, которое информирует пользователей о проекте, обучает тонкостям работы с ним и продвигает проект, и не забывая о бизнесах, которые строятся на блокчейне.

Короче говоря, вокруг блокчейна существует социальная инициатива.

Большой вопрос заключается в том, как согласовать стимулы всего сообщества вокруг блокчейна?

Мы видим модели, в которых:

•Вознаграждения распределяется между операторами сети (валидаторами)
•Основная команда разработчиков финансируется через фонд
•Пул сообщества приглашает остальную часть сообщества участвовать в дебатах за средства, где заявки обсуждаются на открытых форумах и голосуются.

Идея открытого и прозрачного управления является мощной, однако мы можем наблюдать, что на практике дебаты и голосование мало вовлекают тех, кто имеет право голоса.

Мы также наблюдаем враждебные дебаты по предложениям и по умолчанию голосуем против или воздерживаемся там, где наблюдается нарастание точки кипения.

Наблюдаемые взаимодействия гарантируют, что блокчейны функциональны, а различные роли, которые играют люди и организации, гарантируют, что все делается правильно.

Мы также наблюдаем, что существуют блокчейны с глубоко вникающими сообществами и фондами, которые понимают, что происходит. Эти фонды стоят за проектами, активно участвуют в финансировании инициатив от сообщества или людей с идеями по поддержке или созданию экосистемы.

Как нам улучшить то, что мы видим и создать правильное стимулирование для развития сообщества, которое формируется вокруг блокчейна?

Сотрудничать или Объединяться?

(Cooperation vs Collaboration)

Ключевой темой для изучения является тип желаемой модели, и важно различать разницу между сотрудничеством и Объединением. В контексте сообщества вокруг блокчейна мы рассматриваем стимулы обоих.

Сотрудничество— это когда есть правильные стимулы для каждого человека, и они сосредоточены на выполнении своих задач в меру своих возможностей, чтобы максимизировать свою прибыль. Объединение усилий этих людей для достижения цели делает их совместными.

Объединение — гораздо более глубокое понятие. Оно связано с общими целями и задачами. Эта форма работы побуждает людей работать вместе для достижения общих целей и задач. Это может проявляться как группа, объединяющая свой опыт, где общее влияние больше, чем индивидуальный вклад.

Общие цели и задачи в обеспечении безопасности блокчейна делают Объединение более эффективным, чем Сотрудничество.

Хорошие слова, а как применить на практике?

Есть некоторое сомнение в том, верно ли будет выбрать вариант Объединения, но важно, чтобы какая бы методология ни была получена, она легко могла быть внедрена в существующую систему и не делилась на кучу подразделов.

Встраиваемость в текущие реалии сетей и субъективность представлены концепцией Proof of Engagement и Очков Вовлеченности (Engagement Points).

Вовлеченность (Engagement)— это субъективная ценность, мы понимаем вовлеченность, когда видим ее, и очень сложно дать количественную оценку или действительно создать исчерпывающий список действий, составляющих вовлеченность.

Для оценки вовлеченности проект Proof of Engagement включал самостоятельную группу, которая будет называться Oversight Community или Наблюдательное сообщество.

Наблюдательное сообщество строит свою (офф-чейн) автономную инфраструктуру для сбора и обмена информацией о проводимых мероприятиях по взаимодействию.

Члены наблюдательного сообщества обращаются к вовлечённым людям, чтобы установить, кто они и каков их адрес в блокчейне.

Наблюдательное сообщество достигает консенсуса в отношении того, какие предпринимаемые действия демонстрируют вовлеченность и сколько Очков Вовлеченности следует выделить, на что следует обращать внимание, используя процессы управления.

Наблюдательное сообщество также будет взаимодействовать с более широким сообществом, чтобы сообщить о том, что такое Вовлечённость(Engagement) и собрать отзывы.

Важно, чтобы все сообщество имело право голоса в установлении и поддержании целей и задач блокчейна. Короче говоря, существует двусторонняя связь между Наблюдательное сообществом и более широким сообществом вокруг блокчейна.

Очки Вовлечённости (Engagement Points)играют две роли в Proof of Engagement:
•Во-первых, они являются частью права голоса валидаторов
•Во-вторых, Очки Вовлечённости(Engagement Points) используются при распределении токенов из пула доходов, который финансируется за счет комиссий за транзакции и части вознаграждений за блок.

Право голоса в Proof of Engagement представляет собой сумму Очков Вовлечённости Engagement Points и Вашего Стейка (Stake).

Цель такой модели работы, включающая точки взаимодействия, заключалась в том, чтобы стимулировать как существующих, так и новых валидаторов к взаимодействию с блокчейном, помимо запуска ноды.

Почему важно, чтобы валидаторы были вовлечены в блокчейн, и почему бы им просто не сосредоточиться на запуске эффективной ноды?

Это возвращает нас к вопросу о Сотрудничестве и Объединении, где более безопасный блокчейн работает в Объединении и мы ищем тех валидаторов, которые будут вовлечены в общее дело.

У валидаторов есть ресурсы и доступ к сообществам для евангелизации и продвижения блокчейна среди более широкой аудитории, у них есть команды разработчиков, которые создают обозреватели блоков, у них есть опыт в области безопасности и они могут делиться передовым опытом, и, как группа, они могут многое сделать.

То же самое касается других групп в сообществе вокруг блокчейна. Блогеры, влогеры, модераторы социальных сетей, подкастеры являются неотъемлемой частью сообщества, поскольку у вас может быть лучший блокчейн в мире, но если о нем никто не знает, у него нет долгосрочного будущего, и поэтому их работа по информированию мир о ваших вопросах блокчейна.

Сообщество разработчиков вокруг трудится вокруг блокчейна, эта группа поддерживает поддержку сети, и хотя часть основных разработчиков может получать финансирование от фонда, стоящего за блокчейном, есть и другие, которые вносят свой вклад с помощью таких инструментов, как кошельки, обозреватели смарт-контрактов, обозреватели блокчейна, и не забывая о создателях децентрализованных приложений (dApp), которые привносят ценность в блокчейн благодаря доступности и инновациям.

Проекты, построенные на блокчейне, играют важную роль в использовании инфраструктуры, создании комиссий за транзакции, обеспечивающих поток токенов в экосистеме, и росте базы пользователей блокчейна.

Все эти подгруппы играют свою роль, и модель Proof of Engagement гарантирует, что все они заинтересованы в сотрудничестве и активной роли в сообществе блокчейнов.

Почему безопасный блокчейн имеет значение?

Мы выяснили, почему Объединение имеет значение, как оно преобразуется в Доказательство Вовлечённости и как это создает сильное сообщество.

И последняя мысль: какое значение все это имеет для блокчейна? Почему важно защитить блокчейн с помощью Proof of Engagement?

Обычный блокчейн Proof of Stake, учитывая достаточно высокую рыночную капитализацию, несомненно, является безопасным блокчейном, зачем вам добавлять уровень взаимодействия?

Ответ заключается в том, что при наличии хорошо мотивированного активного сообщества, защищающего блокчейн, проекты, оценивающие блокчейны, будут рассматривать безопасность как один из важных критериев.

Если они собираются выпустить значительный объем токенов по стоимости, им необходимо убедиться, что блокчейн, с которым они работают, безопасен, и если они сравнят стандартный блокчейн Proof of Stake с Proof of Engagement, то увидят разницу между моделями Сотрудничества и Объединения.

Модель Объединения наиболее безопасна, поскольку экосистема вокруг блокчейна активно работает над ее улучшением, расширением сообщества и обеспечением децентрализации за счет вовлечения всего сообщества.

Официальные ресурсы Tgrade

��Статья написана, переведена и адаптирована валидатором POSTHUMAN∞DVS для русскоговорящего сообщества экосистемы Cosmos!

��Если вам понравилась статья, или было полезно, вы можете заделегировать своих токенов нашему валидатору!

Мы представлены в 25 сетях Proof-Of-Stake и возмещаем 100% убытков в случаях слешинга!

Безопасность блокчейна и атака 51%

Блокчейн становится все более и более распространенным в отраслях во всем мире, и есть много, чтобы знать прежде чем начать. Однако, как только вы получили основы вниз, могут начать возникать вопросы о безопасности блокчейна. Поскольку миллионы людей могут быть вовлечены в один ценный блокчейн, кажется невозможным доверять такому количеству незнакомцев.

Тем не менее, много говорят о гарантированной безопасности при использовании технологии. На самом деле, это одна из самых привлекательных его особенностей. Как известно, информацию, добавленную в блок, практически невозможно подделать. Это связано с добавленным хеш-кодом, который меняется, если информация внутри блока изменяется.

Как бы просто это ни звучало, вы можете легко споткнуться, если не разберетесь в тонкостях безопасности блокчейна. Это многоуровневая тема. Хотя некоторые говорят, что технология непроницаема, есть способы ее обойти, например, атака 51%.

Понимание безопасности блокчейна

Безопасность блокчейна часто связывают с двумя основными идеями. Этими понятиями являются неизменность и консенсус. Вместе они работают над обеспечением безопасности данных или информации, хранящихся в блокчейне.

Понятие неизменности можно понимать как характеристику технологии, препятствующую любым изменениям транзакций или вводимой информации после их подтверждения. Другими словами, неизменяемость означает, что данные внутри блока нельзя изменить.

С другой стороны, есть консенсус. Это относится к тому факту, что, поскольку блокчейн является распределенным реестром, все узлы в сети должны согласовать действительность транзакций и состояние сети в целом. Обычно консенсус достигается с помощью так называемого алгоритма консенсуса.

Алгоритм консенсуса

Как достигаются эти столпы безопасности блокчейна?

Криптография играет огромную роль в защите данных при использовании этой технологии. В частности, использование криптографических хеш-функций позволяет защитить данные.

Хеширование — это процесс, в котором данные вводятся в алгоритм для создания выходных данных, называемых хэшем. Хэш всегда будет одинаковой длины или, другими словами, содержать одинаковое количество символов, независимо от размера входных данных.

Что делает этот процесс мощным с точки зрения безопасности, так это то, что если ввод изменен, вывод автоматически изменится и будет совершенно другим. Однако, если ваши входные данные останутся прежними, выходные данные тоже будут, независимо от того, сколько раз вы подвергали их процессу хеширования.

неизменность

Вот как блокчейн становится неизменным. Каждому блоку присваивается хэш, который используется в качестве идентификатора этого конкретного блока. Кроме того, хэш каждого блока генерируется не только по отношению к содержащимся в нем данным, но и по отношению к хешу предыдущего блока. Вот так они связаны в «цепочку».

Поскольку хэш генерируется с использованием данных внутри блока, если эта информация изменится, хеш тоже изменится. В свою очередь, это означает, что хэш каждого последующего блока также необходимо будет изменить.

Это займет много времени и усилий, и это нужно будет сделать до того, как кто-либо добавит еще один блок, иначе изменения будут конфликтующими, и другие узлы их отклонят. Таким образом, блокчейн защищен от несанкционированного доступа или, скорее, неизменен.

Неизменная технология

Консенсус

Алгоритмы консенсуса также используют хэширование для обеспечения достоверности транзакций. Сгенерированный здесь хэш является доказательством того, что майнер, добавивший блок, действительно выполнил вычислительную работу. Блокчейн Биткойн, например, использует алгоритм проверки работоспособности, который использует хэш-функцию SHA-256.

После того, как хэш сгенерирован, любой другой узел также может перепроверить его правильность, введя те же данные и убедившись, что вывод (хэш) такой же. Консенсус также достигается за счет того, что все узлы в сети соглашаются на общую историю, которую, конечно же, можно отследить, следуя хэшам.

Как еще криптография обеспечивает безопасность блокчейна?

Для блокчейнов, которые сосредоточены вокруг какой-либо криптовалюты, криптография позволяет защитить кошельки, в которых хранятся монеты, токены или единицы валюты (или любой другой термин, который вы предпочитаете).

Тип криптографии, отличный от типа, используемого для консенсуса и неизменности, используется для создания закрытых и открытых ключей. Эти ключи позволяют пользователям получать и отправлять платежи в блокчейне.

Закрытый ключ используется для создания цифровой подписи, которая, в свою очередь, удостоверяет право собственности на монеты или их передачу. Таким образом, безопасность блокчейна строится еще больше, поскольку право собственности также защищено.

Гарантирована ли безопасность блокчейна на 100%?

Короче говоря, нет. Теория безопасности блокчейна звучит хорошо, и в процессе понимания концепций легко подумать, что именно так все и будет: стопроцентная безопасность, стопроцентная безопасность. Однако реализовать теорию, как и все остальное, гораздо сложнее. На самом деле, есть несколько общих способов обойти это.

Однако стоит отметить, прежде чем мы перейдем к тому, как технология терпит неудачу, что, хотя безопасность блокчейна не гарантируется, обойти системы безопасности — непростая задача.

51% Атака

51% Атака

Атака 51% — одна из наиболее часто упоминаемых угроз безопасности блокчейна, в частности биткойна. Эта угроза связана с тем, что группа майнеров, на долю которых приходится более половины хешрейта или вычислительной мощности майнинга в сети, объединяется как один злоумышленник.

Контролируя большую часть мощности, эти майнеры смогут влиять на то, какие транзакции будут подтверждены или отклонены, или препятствовать платежам. Кроме того, они смогут отменять транзакции, которые завершены, пока они имеют контроль, что позволит им дважды тратить валюту.

Маловероятно, что атака приведет к созданию новых монет или полному повреждению валюты. Однако это может нанести значительный ущерб сети и всем ее пользователям.

Как работает атака?

Как только транзакция проходит, она попадает в группу подтвержденных транзакций. Майнеры выбирают транзакции для формирования блока, но для формирования блока им необходимо выполнить хеширование. Как только хэш найден, он передается остальным майнерам, которые проверяют, действительны ли транзакции в блоке.

Поскольку злоумышленники контролируют большую часть мощности в сети, во-первых, вполне вероятно, что они первыми найдут хэш (поскольку этот процесс требует больших вычислительных мощностей). Это также означает, что они будут владеть всеми наградами. Во-вторых, даже если они не находят хэш, они монополизируют возможность подтверждать или отклонять транзакции в процессе проверки.

Случалось ли это раньше?

Было два заметных случая атак 51% на разные блокчейны. В 2016 году жертвами этой атаки стали два блокчейна на основе эфириума, соответственно названные Krypton и Shift.

Два года спустя Bitcoin Gold тоже стал жертвой.

Финансовые новости

Насколько легко провести атаку?

Атаку довольно сложно организовать и провести. Как упоминалось выше, злоумышленнику потребуется более 50% вычислительной мощности сети.

Биткойн, например, имеет сотни тысяч миноров. Это означает, что злоумышленник либо должен собрать около половины из них и заставить их действовать вместе с ним со злым умыслом, либо он должен раскошелиться на кучу денег, чтобы купить оборудование, которое позволит ему превысить 50% мощности в сети. Обе эти задачи (хотя и не полностью выходящие за рамки возможного) так или иначе чрезвычайно утомительны.

Другие угрозы безопасности блокчейна

Поскольку ранее упомянутую атаку довольно сложно выполнить, люди придумали другие способы (теоретически) обмануть систему в ущерб безопасности блокчейна.

В учиться Компьютерщики Корнельского университета говорят об идее «эгоистичного майнера». Не вдаваясь в технические подробности, этот майнер может обманом заставить других майнеров тратить время на уже решенные вычислительные головоломки, тем самым получая несправедливое преимущество.

Другая возможная угроза — «атака затмения». Поскольку узлы должны постоянно оставаться на связи для сравнения данных и информации, злоумышленник, который берет под свой контроль другие узлы и обманом заставляет их принимать неверные данные, может обмануть его, потратив время и энергию, а также подтвердив фальшивые транзакции.

Где мы находимся с безопасностью блокчейна?

По большей части существующие системы обеспечивают достаточно надежную и эффективную безопасность блокчейна. Факторы неизменности и консенсуса, которые усиливаются за счет использования криптографии, обеспечивают, в основном, безопасный и надежный пользовательский опыт.

Однако, как и во всем, мы никогда не должны говорить никогда. Всегда есть малейшая вероятность нарушения безопасности. Но примеры угроз безопасности, будь то реальные или теоретические, довольно сложно применить на практике. Им требуется больше энергии, чем у большинства есть доступ, и поэтому они не беспокоят большинство тех, кто использует эту технологию.

Информационная безопасность блокчейна

Технология распределенного реестра стала популярной в результате ажиотажа вокруг криптовалют. Многие компании занимались разработкой решений для обеспечения информационной безопасности на базе блокчейна, наперебой рассказывая о безопасном децентрализованном будущем, скрепленном криптографическими подписями, и демонстрируя впечатляющие слайды с графиками и эффектными слоганами. Корпорации одна за другой публиковали новости о разработке корпоративного блокчейна или сотрудничестве с перспективными стартапами. Сейчас курс биткоина заметно снизился, цена упала, и появилась возможность спокойно посмотреть, как в действительности обстоят дела с применением технологии блокчейна на для защиты от кибератак, сосредоточившись на практической стороне вопроса.

Кратко о блокчейне

Блокчейн представляет собой публичный распределенный реестр, не имеющий единого центра хранения и управления, чье функционирование обеспечивается за счет миллионов пользователей по всему миру, подключенных к одной сети. Каждый пользователь может добавлять в блокчейн информацию, которая защищена шифрованием. Каждый пользователь также обязан проверять новую информацию на подлинность (подтверждение работы) перед ее добавлением в цепочку. Весь процесс осуществляется с использованием трех ключей: открытого, закрытого и ключа получателя. Эти ключи позволяют участнику сети проверять информацию на подлинность.

Роль блокчейна в информационной безопасности

Киберпреступники действуют все более изощренными методами, стремясь похитить ценную информацию: финансовые данные, данные медицинских карт, персональные данные и объекты интеллектуальной собственности. Для этого они применяют новейшее шпионское ПО, чтобы реализовать такие высокодоходные стратегии, как полная блокировка работы предприятия с помощью DDoS-атак или монетизация доступа к данным.

Ввиду своей распределенной природы блокчейн не имеет мест, через которые его можно было бы взломать, или какой-либо единой точки отказа. Поэтому он обеспечивает более высокую безопасность, чем другие существующие операционные структуры, основанные на базах данных. Давайте рассмотрим, как блокчейн обеспечивает информационную безопасность.

Исключение человеческого фактора из процесса проверки подлинности

С помощью технологии блокчейна (технологии для обеспечения информационной безопасности) предприятия могут осуществлять проверку подлинности устройств и аутентификацию пользователей, не прибегая к использованию паролей. Это позволяет исключить вмешательство человека в процесс проверки подлинности как одно из возможных направлений атаки.

Использование централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем, которые уже устарели. Не так уж важно, сколько денег организация вкладывает в обеспечение безопасности. Все усилия будут напрасны, если ее сотрудники и клиенты будут использовать обычные пароли, которые легко украсть или взломать, что уже проверено временем. Использование технологии блокчейна обеспечивает надежный механизм проверки подлинности нового поколения, в то же время устраняя проблему единой точки атаки, что обеспечивает защиту пользователей от кибератак.

С помощью технологии блокчейна система безопасности организации сможет улучшить инфраструктуру проверки подлинности, используемую для проверки подлинности устройств и аутентификации пользователей. Так, для каждого устройства система генерирует не пароль, а отдельный SSL-сертификат. Эти сертификаты управляются в блокчейне, что делает использование злоумышленниками поддельных сертификатов практически невозможным.

Децентрализованное хранилище

Пользователи блокчейна могут отправлять свои данные с любого компьютера в сети. Для этого необходимо обеспечить исправность и безопасность контура. Например, если лицо, не являющееся владельцем элемента данных (например, злоумышленник), решает намеренно изменить блок, то будут проанализированы все копии этого блока в системе и отличающийся от остальных блок будет найден. Если система обнаружит такую версию блока, она просто исключит ее из цепочки, признав неверной.

Структура использования технологии блокчейна (технология обеспечения информационной безопасности) организована по специальной цепочке, поэтому в ней нет единого хранилища информации или единого центрального органа, отвечающего за ее хранение. Каждый пользователь сети (блокчейн-сети) хранит все ресурсы блокчейна или их часть. Все пользователи блокчейн-сетей несут ответственность за проверку и хранение данных, поэтому удалить существующую и добавить недостоверную информацию невозможно.

Защита от фишинга

По данным исследования компании «Тренд Микро» (Trend Micro), использование слабостей человека стало основным направлением современных кибератак. Популярность фишинга среди киберпреступников объясняется его высокой эффективностью и относительно низкой стоимостью. Основная задача при создании мошеннического письма или сайта заключается в том, чтобы убедить потенциальную жертву в правомерности происходящего, ведь только в этом случае она с готовностью сделает то, чего хочет злоумышленник.

Есть несколько способов проверить подлинность письма. Например, криптовалютная биржа Binance в качестве такого решения предлагает своим пользователям добавлять в письма от биржи специальный антифишинговый код. Возникает справедливый вопрос: почему криптобиржа не использует для обеспечения защиты решения на базе блокчейна, отдавая предпочтение примитивному секретному коду, который относительно легко подделать? Существует, в частности, широкий ассортимент решений для обеспечения безопасности на базе блокчейна, в которых распределенный реестр используется для отличения фишинговых URL-адресов от безопасных.

Таким образом, можно заключить, что, несмотря на наличие решений для обеспечения защиты от фишинга на базе блокчейна, большого распространения они пока не получили ввиду отсутствия очевидных преимуществ.

Отслеживание изменений в блокчейне

Каждая транзакция, добавленная в персональный или общедоступный блокчейн, получает метку времени и цифровую подпись. Это означает, что компании имеют возможность отслеживать историю любой сделки до определенного периода времени и находить другого участника сделки по его открытому ключу.

Эта особенность тесно связана с обеспечением невозможности отказа от обязательств по инициированной пользователем транзакции. Это повышает надежность системы, поскольку каждая транзакция криптографически привязана к пользователю.

Каждая новая транзакция, добавленная в блокчейн, приводит к изменению состояния всего реестра. В то же время каждая предыдущая итерация системы сохраняется, формируя полностью прослеживаемый журнал прошлых событий.

Возможность проверки безопасности блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности на каждой итерации. С точки зрения информационной безопасности это дает участникам сети дополнительные гарантии того, что данные не изменялись и являются подлинными.

Блокчейн обеспечивает защиту от DDos-атак

Распределенные атаки «отказ в обслуживании» (DDoS) представляют собой атаки, направленные на нарушение нормального трафика сети, службы или сервера путем перегрузки цели интернет-трафиком.

DDoS-атаки основаны на том, что целью является точка получения информации, которую можно легко перегрузить, переполнив ее большим количеством точек отправки информации. Технологии блокчейна могут устранить необходимость в централизованном сервере.

Чтобы использовать DDoS-атаки против децентрализованной сети, хакерам придется рассредоточить трафик атаки. Это, в свою очередь, значительно снижает вероятность успеха DDoS-атак.

Безопасность Интернета вещей

Количество устройств в Интернете вещей (IoT) постоянно растет: в 2019 году количество IoT-гаджетов превысило 26 миллиардов единиц. По оценкам компании «Гартнер» (Gartner), в 2020 году их будет в 26 раз больше, чем людей на Земле. Учитывая повсеместное распространение Интернета вещей в нашей жизни и растущую зависимость от устройств, их безопасность становится критически важной.

Между тем реальное положение вещей оставляет желать лучшего. Пароли, встроенные в устройства, отсутствие криптографической защиты и уязвимости встроенного ПО делают Интернет вещей идеальной мишенью для хакерских атак. Использование блокчейна решает многие проблемы, связанные с Интернетом вещей, например, проблему с аутентификацией и подключением.

Регистрация каждого IoT-устройства в распределенном реестре и предоставление или исключение прав доступа с помощью блокчейн-транзакций позволяет всем участникам сети проверять достоверность подключений и запросов. В результате подключение неавторизованных устройств и перехват или подмена данных с помощью атаки «злоумышленник в середине» остались в прошлом. Так работает облачное блокчейн-приложение Uniquid на базе Litecoin. Помимо защиты от несанкционированных подключений, оно обеспечивает отказоустойчивость процесса авторизации благодаря отсутствию выделенного сервера.

Еще одно направление использования блокчейна в сфере IoT/IIoT — защита цепочек поставок. Реестр позволяет отслеживать все этапы производства и движение компонентов готового продукта, лекарства или продукта питания, исключая возможность кражи или подделки. Однако эти случаи косвенно связаны к информационной безопасностью.

Решения для Интернета вещей на базе блокчейна предлагаются многими компаниями, но большинство из них носят экспериментальный характер.

Причин такой нерешительности клиентов несколько:

  • риски и сложность использования новых решений;
  • необходимость модернизировать или заменить несовместимое оборудование;
  • необходимость доработать существующие программные системы.

Поэтому, вопреки ожиданиям, обеспечение безопасности IoT с помощью блокчейна пока не завоевало значительной популярности.

Возможность использования цифровой идентификации личности

Использование паролей является общепринятым методом проверки личности пользователей. Одним из главных недостатков паролей является то, что они хранятся в централизованной системе.

Таким образом, даже очень надежные пароли могут стать неэффективными, если система, в которой они хранятся, будет взломана. Технологии безопасности на базе блокчейна позволяют создавать децентрализованные цифровые удостоверения, которые не зависят от какой-либо третьей стороны.

Например, некоторые фирмы позволяют своим пользователям создавать средства идентификации личности на базе блокчейна, в то же время обеспечивая их конфиденциальность.

Защита приложений для личных сообщений

Приложениями для обмена личными сообщениями ежедневно пользуются миллионы. Только у Skype 300 миллионов пользователей в месяц. У WhatsApp более 1,5 миллиарда активных пользователей. Хотя многие считают, что большинство современных приложений для обмена личными сообщениями достаточно безопасны, на самом деле это не так.

В частности, многочисленные онлайн-источники сообщают о том, что специальной нанятые лица прослушивают аудиозаписи разговоров по Skype, не получая на это разрешения участников разговоров. Компания «Майкрософт» публично признала эту практику, указав в своей политике конфиденциальности, что «Майкрософт» использует «автоматизированные и ручные (человеческие) методы обработки» персональных данных, собранных через Skype. Децентрализованные приложения для работы с личными сообщениями с использованием блокчейна позволяют пользователям не только шифровать свои сообщения, но и делить каждое сообщение на небольшие фрагменты данных, которые хранятся в разных местах. Это означает, что третьи лица не смогут получить доступ к сообщениям. Чтобы получить такой доступ, им придется преодолеть значительные препятствия, а именно собрать фрагментированные и зашифрованные данные с узлов блокчейна и найти секретный ключ, чтобы расшифровать их.

Технологии блокчейна позволяют реализовать инновационные функции в приложениях для обмена личными сообщениями. Например, приложение электронной почты можно использовать для определения приоритета каждого сообщения, отправляемого через приложение, и классификации полученных сообщений. Таким образом, пользователи смогут сосредоточиться только на важных сообщениях и игнорировать сообщения с низким приоритетом, которые, скорее всего, являются спамом.

Заключение

Блокчейн обладает качествами, которые позволяют использовать его в целях обеспечения защиты от кибератак. Однако на сегодняшний день эта технология не достигла достаточной степени зрелости, чтобы перейти из разряда модных новинок в основное направление.

Блокчейн-приложения прекрасно обеспечивают целостность информации, но не дают заметных преимуществ в области конфиденциальности и доступности по сравнению с другими технологиями.

Кроме того, для внедрения распределенного реестра требуется решить ряд вопросов, связанных с организацией майнинга для аутентификации транзакций, а также разработать стандарты, API и концепции для производителей IoT-устройств.

Следует помнить и о том, что, как и любая технология, блокчейн может содержать ошибки реализации, которые могут привести к потере контроля над данными, вносимыми в реестр.

В связи с этим можно заключить, что блокчейн не является панацеей от кибератак, а потому традиционные средства защиты по-прежнему являются обязательным компонентом инфраструктуры информационной безопасности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *