Blockchain Security – Kényes egyensúly a hackerek távoltartása és a felhasználók beengedése között

HodlX vendégposta  Nyújtsa be üzenetét

 

Az eredetileg Bitcoin támogatására létrehozott blokklánc technológia egyre népszerűbbé válik, ahogy az emberek felfedezik, hogy miként más is használható cryptocurrencies. Egy tanulmány talált hogy a világ 81 legnagyobb vállalata közül 100 aktívan folytat blokklánchoz kapcsolódó megoldásokat. Ennek az újonnan felfedezett népszerűségnek a fényében aggályok merülnek fel a blokklánc biztonságával kapcsolatban.

Tehát nézzük meg a blokklánc biztonságát és működését, valamint néhány gyakorlati példát. De mielőtt elkezdenénk, szánjunk egy percet arra, hogy felmérjük a blokklánc biztonságának iróniáját, amikor megkérdőjelezték, amikor a biztonság növelése érdekében hozták létre.

Mint valaki, aki évek óta részt vesz a Web 2.0 és Web 3.0 fejlesztésében, tudom, hogy a biztonságot soha nem veszik félvállról. Egy másik kihívást jelent a termék biztonságának megőrzése a használhatóság veszélyeztetése nélkül hasonlóan ahhoz, hogy biztonságban tartsa a házát az ajtó bezárása nélkül.

A blokklánc biztonság megértéséhez meg kell érteni a blokklánc-hálózat legfontosabb biztonsági attribútumait. Másképp fogalmazva, melyek a fő fókuszpontok a blokklánc-hálózat biztonságának megbizonyosodásakor?

A tranzakció integritása

Először is, a blokklánc tranzakció tartalmát nem szabad megváltoztatni az átmenetek során. Más szóval, a tranzakció integritásának érintetlenül kell maradnia. Mindez a blokklánc definícióján múlik, amely blokkok lánca, amely tranzakciós rekordokat tartalmaz.

Miután a tranzakciót a hálózat összes csomópontja jóváhagyta, megváltoztathatatlanná válik (azaz az érvényesítés után nem módosítható). A láncban minden tranzakció ellenőrizhető, megváltoztathatatlan és időbélyeggel ellátott.

Szabotázs-ellenállás

A hamisítás elleni védelem érdekében a blokkláncnak meg kell akadályoznia a manipulációt, mind az aktív tranzakción belüli objektumokkal, mind a blokklánc blokkokban már tárolt előzményadatokkal. Ezt olyan módszerek biztosítják, mint az SHA-256 hash algoritmus, nyilvános kulcsú kriptográfia és digitális aláírás.

Például a Bitcoin A blokklánc nem támogatja a manipulációt, mert az automatikus kizárást eredményezne a hálózatból. A tranzakciók jóváhagyásáért és új blokkok lánchoz való hozzáadásáért felelős csomóponti operátort aktívan nem javasoljuk, hogy manipulálja a rekordokat, mivel az könnyen felfedezhető.

Ha egy csomópont inaktívvá válik, és már nincs konszenzusban a hálózat többi részével, a csomópont üzemeltetője nem kap bányászati ​​jutalmakat. Másképp fogalmazva, a Bitcoin csomópont-üzemeltetőinek nincs okuk a főkönyvvel foglalkozni.

A mögöttük lévő konszenzusos mechanizmustól függetlenül minden blokkláncnak arra kell támaszkodnia, hogy ösztönözze a csomópont-üzemeltetőket, hogy ne manipulálják a rekordokat. Ez az ösztönző mechanizmus biztosítja, hogy az elosztott főkönyv hamisításbiztos maradjon, függetlenül attól, hogy mennyit nő, és hány blokkot adnak hozzá.

Ez hasonló egy bank biztonsági őréhez, akit nem motiválna a lopás, ha jutalmat kapna a pénz védelméért. A jutalom őszinte viselkedésre ösztönöz, és elriaszt minden olyan gondolattól, hogy megkíséreljék manipulálni az iratokat.

Következetesség

A blokklánc főkönyvének következetesnek kell lennie. Más szavakkal, ez azt jelenti, hogy az összes blokklánc csomópontnak egyszerre kell frissítenie a rekordot. A blokklánc hálózat, mint tudjuk, sok csomópontból áll. Mivel a blokklánc egy elosztott hálózat, minden új blokk hozzáadásakor az összes csomópontot egyszerre kell frissíteni.

Ez olyan, mintha egy zenészekből álló zenekar lenne, akik különböző hangszereken játszanak egymással összhangban. A gyönyörű hangzás érdekében fontos, hogy minden zenész összhangban legyen a többiekkel.

Hasonlóképpen, a blokklánc-hálózat csomópontjainak összhangban kell lenniük ahhoz, hogy a főkönyv konzisztens legyen. Ez nagy nyomás. Mi történik, ha az egyik zenész (node) rossz hangot ír? Újra kell kezdeniük az egész dalt (blokkláncot)?

Támadásokkal szembeni ellenállás

A blokklánc-hálózatokon előforduló támadások típusai közé tartoznak a DDoS (elosztott szolgáltatásmegtagadási) támadások, a dupla költést igénylő támadások, a többségi konszenzusos támadások (51%) és a Sybil támadások, amelyek során a rosszindulatú támadók hamis személyazonosságokat mutatnak be bizánci hibák előidézése érdekében. .

Utóbbi esetében a Sybil támadásokkal szembeni ellenállása jelentős komplexitás, teljesítmény és költség kompromisszumokkal jár.

Szerint egy kutatás, az erős Sybil támadásállósággal rendelkező rendszerek között vannak a PoW (proof-of-work)-szerű mechanizmusok, amelyek valamilyen szűkös erőforrás-korlátozásra (CPU, memória vagy egyéb) támaszkodnak, valamint a PoS (proof-of-stake)-szerű rendszerek, amelyek hagyatkozzon az erőforrások (pl. kriptovaluták, stabil érmék, hírnévjelzők) kockáztatására.

A kettő kombinációi például, amikor a PoW rendszerindítást a PoS végrehajtásával együtt használják ellenállást is mutatnak.

Összességében alapvető fontosságú, hogy egy biztonsági rendszer megvédje a főkönyvi tartalmat és a tranzakciókat az ilyen rosszindulatú támadásoktól hasonló ahhoz, hogy egy robusztus zárszerkezet legyen az ajtón, amely megvédi a betörési kísérleteket, miközben lehetővé teszi a kulccsal rendelkezők belépését.

Adat- és hálózati hozzáférés

A blokklánc-adatokhoz való hozzáférés a biztonság másik kritikus szempontja. A blokklánc megfelelő működéséhez minden felhasználónak vagy csomópontnak meg kell tudnia nézni a főkönyvben elmentett rekordokat bármikor. Az adatokhoz való hozzáférés lehetősége kritikus a blokklánc-felhasználók számára, mivel ez garantálja, hogy mindenki tájékozott maradjon a legújabb blokklánc-frissítésekről.

Az egyik olyan technológia, amely biztosítja az eszközök biztonságát a könnyű hozzáférhetőség megőrzése mellett, az MPC (multi-party compution). Az MPC technológia megakadályozza az „egyetlen kompromisszum” kockázatát azáltal, hogy kiküszöböli az érzékeny információk egy helyen történő tárolását.

Több fél megkapja a titkos kulcsot megosztásokra bontva, titkosítva és felosztva közöttük. Ha egy privát kulcs elveszik vagy ellopják, akkor dinamikusan rekonstruálható az összes fél bevitele alapján.

Ezért, még ha az egyik fél kompromittálódik is, a blokklánc-tranzakciót nem lehet csak az adott szilánk használatával végrehajtani. Olyan ez, mint egy banki páncélszekrény, több zárral, amelyeket más-más kulccsal nyitnak ki különböző emberek. Még ha egy kulcsot el is lopnak, a tolvaj nem tudja kinyitni a páncélszekrényt a többi kulcs nélkül.

Álnévtelenség

Az álanonimitás a blokkláncban azt jelenti, hogy csak a címek kerülnek felfedésre nem a mögöttük álló felhasználók nevei. Ez segít megóvni a felhasználók adatait, és lehetővé teszi számukra, hogy személyazonosságuk felfedése nélkül hajtsanak végre tranzakciókat, így megbízható és biztonságos pénzügyi ökoszisztémát hoznak létre.

A blokklánc átláthatóságának hiánya azonban kétélű fegyver is lehet. Miközben védi a felhasználók adatait, megnehezíti a rossz szereplők felkutatását és felelősségre vonását tetteikért. Az átláthatóság hiánya csalásra és visszaélésre alkalmas környezetet teremthet.

A Chainalysis szerint ransomware támadók kikényszerített legalább 457 millió dollárt az áldozatoktól 2022-ben. A biztonságos és megbízható rendszer biztosítása érdekében tehát ugyanolyan fontos, hogy a felhasználók felelősségre vonják a rossz szereplőket ezért az átláthatóságot egyensúlyban kell tartani a magánélet védelmével.

Bizonyos értelemben ez olyan, mintha megtalálná a megfelelő egyensúlyt a kastély biztonsága és barátságossága között. A túl nagy biztonság megnehezítheti a kastély megközelítését, míg a túl kevés védtelenné teheti a kívülállók támadásaival szemben.

Hasonlóképpen, a blokklánc túlzott átláthatósága a magánélet megsértéséhez, míg a túl kevés csaláshoz és visszaéléshez vezethet. Tehát, ha meg akarja őrizni kastélyát, győződjön meg arról, hogy megtalálja a középutat „Fort Knox” és „Disneyland” között.

Záró gondolatok

Nem lehet túlbecsülni, hogy mennyire fontos a blokklánc biztonsága a nem kívánt behatolások megelőzésében. Ugyanakkor a használhatóságot is figyelembe kell venni. A blokklánc biztonsági megoldások létrehozásakor a fejlesztőknek figyelembe kell venniük a támadókat és a felhasználókat is.

Ha egyenlő figyelmet fordítunk a használhatóságra, az nem jelenti a biztonság feláldozását. Ehelyett a felhasználó szem előtt tartása kulcsfontosságú a hatékony biztonsági rendszerek tervezésében. Néhány már létezik, és jó lesz még többet látni a jövőben.

A blokklánc biztonsági megoldásoknak olyannak kell lenniük, mint egy macinak elég szívós ahhoz, hogy távol tartsa a betolakodókat, de elég gyengéd ahhoz, hogy megölelje a felhasználókat, amikor szükségük van rá.


Taras Dovgal egy soros vállalkozó, több mint 10 éves tapasztalattal a rendszerfejlesztés terén. 2017 óta szenvedélye a kriptográfia iránt, több kriptográfiai vonatkozású vállalatot alapított, és jelenleg egy kripto-fiat platformot fejleszt. Mint élethosszig tartó startup és webfejlesztés rajongó, Taras célja, hogy a kriptotermékeket elérhetővé tegye a főbb fogyasztók számára. nem csak technikusok.

 

Ellenőrizze a HodlX legfrissebb címeit

Kövess minket Twitter Facebook Telegram

Nézze meg a Legfrissebb ipari közlemények
 

Fontos: A The Daily Hodl által kifejtett vélemények nem befektetési tanácsok. A befektetőknek meg kell tenniük az átvilágításukat, mielőtt bármilyen nagy kockázatú befektetést végeznek a Bitcoinba, a kriptovalutába vagy a digitális eszközökbe. Felhívjuk figyelmét, hogy az átruházások és a tranzakciók a saját felelősségre kerülnek, és az esetleges veszteségei az Ön felelőssége. A Daily Hodl nem ajánlja kriptovaluták vagy digitális eszközök vételét vagy eladását, és a The Daily Hodl sem befektetési tanácsadó. Felhívjuk figyelmét, hogy a Daily Hodl részt vesz affiliate marketingben.

Kiemelt kép: Shutterstock/Space creator/Vladimir Sazonov

Forrás: https://dailyhodl.com/2023/02/15/blockchain-security-a-delicate-balance-between-keeping-hackers-out-and-letting-users-in/