Bezpieczeństwo łańcucha bloków — delikatna równowaga między powstrzymywaniem hakerów a wpuszczaniem użytkowników

Post gościa HodlX  Prześlij swój post

 

Pierwotnie stworzona do obsługi Bitcoin, technologia blockchain staje się coraz bardziej popularna, ponieważ ludzie odkrywają jej zastosowania poza nią cryptocurrencies. Jedno badanie znaleziono że 81 ze 100 największych firm na świecie aktywnie poszukuje rozwiązań związanych z blockchainem. W świetle tej nowo odkrytej popularności pojawiają się obawy dotyczące bezpieczeństwa łańcucha bloków.

Przyjrzyjmy się więc bezpieczeństwu łańcucha bloków i jego działaniu, a także przyjrzyjmy się kilku praktycznym przykładom. Ale zanim zaczniemy, poświęćmy chwilę, aby docenić ironię kwestionowania bezpieczeństwa łańcucha bloków, kiedy został on stworzony, aby przede wszystkim zapewnić większe bezpieczeństwo.

Jako ktoś, kto od lat zajmuje się rozwojem Web 2.0 i Web 3.0, wiem, że bezpieczeństwa nigdy nie traktuje się lekko. Zapewnienie bezpieczeństwa produktu bez uszczerbku dla jego użyteczności to kolejne wyzwanie podobnie jak dbanie o bezpieczeństwo domu bez zamykania drzwi.

Zrozumienie bezpieczeństwa blockchain wymaga zrozumienia kluczowych atrybutów bezpieczeństwa sieci blockchain. Innymi słowy, jakie są główne punkty skupienia, jeśli chodzi o zapewnienie bezpieczeństwa sieci blockchain?

Integralność transakcji

Po pierwsze, zawartość transakcji blockchain nie powinna być zmieniana podczas przejść. Innymi słowy, integralność transakcji powinna pozostać nienaruszona. Wszystko sprowadza się do samej definicji łańcucha bloków, który jest łańcuchem bloków zawierającym rekordy transakcji.

Gdy transakcja zostanie zatwierdzona przez wszystkie węzły w sieci, staje się niezmienna (tj. nie można jej zmienić po zatwierdzeniu). Każda transakcja w łańcuchu jest weryfikowalna, niezmienna i opatrzona znacznikiem czasu.

Odporność na manipulacje

Aby być odpornym na manipulacje, łańcuch bloków musi zapobiegać manipulacjom, zarówno przy obiektach w ramach aktywnej transakcji, jak i przy danych historycznych już przechowywanych w blokach łańcucha bloków. Zapewniają to takie metody, jak algorytm haszujący SHA-256, kryptografia klucza publicznego i podpis cyfrowy.

Na przykład Bitcoin Blockchain zniechęca do manipulacji, ponieważ spowodowałoby to automatyczne wykluczenie z sieci. Operator węzła odpowiedzialny za zatwierdzanie transakcji i dodawanie nowych bloków do łańcucha jest aktywnie zniechęcany do manipulowania zapisami, ponieważ będzie to łatwe do wykrycia.

Jeśli węzeł staje się nieaktywny i nie jest już w zgodzie z resztą sieci, operator węzła przestaje otrzymywać nagrody za wydobycie. Innymi słowy, operatorzy węzłów Bitcoin nie mają powodu, by zadzierać z księgą.

Niezależnie od mechanizmu konsensusu, który za nimi stoi, wszystkie łańcuchy bloków powinny polegać na zachęcaniu operatorów węzłów do niemanipulowania zapisami. Ten mechanizm motywacyjny zapewnia, że ​​rozproszona księga pozostaje odporna na manipulacje, niezależnie od tego, jak bardzo rośnie i ile bloków jest do niej dodawanych.

Jest to podobne do ochroniarza w banku, który nie miałby motywacji do kradzieży, gdyby zamiast tego został nagrodzony za ochronę pieniędzy. Nagroda zachęca do uczciwego zachowania i zniechęca do jakichkolwiek prób manipulowania zapisami.

Konsystencja

Księga Blockchain powinna być spójna. Innymi słowy, oznacza to, że wszystkie węzły łańcucha bloków powinny aktualizować rekord jednocześnie. Sieć blockchain, jak wiemy, składa się z wielu węzłów. Ponieważ blockchain jest siecią rozproszoną, za każdym razem, gdy dodawany jest nowy blok, wszystkie węzły powinny być aktualizowane jednocześnie.

Jest to podobne do orkiestry złożonej z muzyków grających w harmonii na różnych instrumentach. Ważne jest, aby każdy muzyk był w zgodzie z innymi, aby uzyskać piękny dźwięk.

Podobnie, węzły w sieci blockchain muszą być w harmonii, aby zachować spójność księgi. To duża presja. Co się stanie, jeśli jeden z muzyków (nodów) zrobi złą nutę? Czy muszą zaczynać całą piosenkę (blockchain) od nowa?

Odporność na ataki

Wśród rodzajów ataków, które mogą wystąpić w sieciach blockchain, są ataki DDoS (rozproszona odmowa usługi), ataki podwójnego wydatkowania, ataki większościowe (51%) i ataki Sybil, w których złośliwi napastnicy przedstawiają fałszywe tożsamości w celu spowodowania bizantyjskich usterek .

W przypadku tego ostatniego odporność na ataki Sybil wiąże się ze znacznymi kompromisami w zakresie złożoności, wydajności i kosztów.

Według jednego Badania naukoweWśród systemów o dużej odporności na ataki Sybil są mechanizmy podobne do PoW (proof-of-work), które opierają się na jakiejś formie ograniczonego ograniczenia zasobów (procesor, pamięć lub inne) oraz systemy podobne do PoS (proof-of-stake), które polegać na stakingu zasobów (np. kryptowaluty, stablecoiny, tokeny reputacji).

Kombinacje tych dwóch na przykład, gdy ładowanie PoW jest używane w połączeniu z wykonywaniem PoS również wykazywać opór.

Ogólnie rzecz biorąc, ważne jest, aby system bezpieczeństwa chronił zawartość księgi i transakcje przed takimi złośliwymi atakami analogiczne do posiadania solidnego zamka na drzwiach, który chroni przed próbami włamania, jednocześnie umożliwiając wejście osobom posiadającym klucz.

Dostęp do danych i sieci

Dostęp do danych blockchain to kolejny krytyczny aspekt bezpieczeństwa. Aby blockchain działał poprawnie, każdy użytkownik lub węzeł musi mieć możliwość przeglądania zapisów zapisanych w księdze w dowolnym momencie. Możliwość dostępu do tych danych ma kluczowe znaczenie dla użytkowników łańcucha bloków, ponieważ gwarantuje, że wszyscy będą informowani o najnowszych aktualizacjach łańcucha bloków.

Jedną z technologii zapewniających bezpieczeństwo aktywów przy zachowaniu łatwej dostępności jest MPC (multi-party computation). Technologia MPC zapobiega ryzyku „pojedynczego punktu kompromisu”, eliminując potrzebę przechowywania poufnych informacji w jednym miejscu.

Wiele stron otrzymuje klucz prywatny podzielony na udziały, zaszyfrowany i podzielony między siebie. Jeśli klucz prywatny zostanie zgubiony lub skradziony, można go dynamicznie zrekonstruować na podstawie danych wejściowych wszystkich stron.

Dlatego nawet jeśli jedna strona zostanie naruszona, transakcja blockchain nie może zostać wykonana przy użyciu tylko tego odłamka. To jest jak skarbiec bankowy z wieloma zamkami, które są otwierane różnymi kluczami przez różnych ludzi. Nawet jeśli jeden klucz zostanie skradziony, złodziej nie może otworzyć skarbca bez pozostałych kluczy.

Pseudoanonimowość

Pseudoanonimowość w blockchain oznacza, że ​​ujawniane są tylko adresy nie nazwy użytkowników stojących za nimi. Pomaga to chronić prywatność użytkowników i umożliwia im przeprowadzanie transakcji bez ujawniania ich tożsamości, tworząc pozbawiony zaufania i bezpieczny ekosystem finansowy.

Jednak brak przejrzystości w łańcuchu bloków może być również mieczem obosiecznym. Chociaż chroni prywatność użytkowników, utrudnia również wyśledzenie złych aktorów i pociągnięcie ich do odpowiedzialności za swoje działania. Ten brak przejrzystości może stworzyć środowisko sprzyjające oszustwom i nadużyciom.

Według Chainalysis atakujący ransomware wymuszony co najmniej 457 milionów dolarów od ofiar w 2022 r. Tak więc, aby zapewnić bezpieczny i godny zaufania system, równie ważne jest, aby użytkownicy pociągali przestępców do odpowiedzialności dlatego przejrzystość musi być zrównoważona z prywatnością.

W pewnym sensie jest to jak znalezienie właściwej równowagi między bezpieczeństwem zamku a jego przyjaznością. Zbyt wysoki poziom zabezpieczeń może utrudnić dostęp do zamku, a zbyt niski może narazić go na atak osób z zewnątrz.

Podobnie zbyt duża przejrzystość w łańcuchu bloków może prowadzić do naruszeń prywatności, a zbyt mała może prowadzić do oszustw i nadużyć. Jeśli więc chcesz, aby twój zamek był bezpieczny, znajdź złoty środek między „Fortem Knox” a „Disneylandem”.

Końcowe przemyślenia

Nie można przecenić, jak ważne jest bezpieczeństwo łańcucha bloków w zapobieganiu niechcianym włamaniom. Jednak należy również wziąć pod uwagę użyteczność. Podczas tworzenia rozwiązań zabezpieczających blockchain programiści muszą brać pod uwagę zarówno atakujących, jak i użytkowników.

Poświęcenie jednakowej uwagi użyteczności nie oznacza rezygnacji z bezpieczeństwa. Zamiast tego, pamiętanie o użytkowniku jest kluczem do projektowania skutecznych systemów bezpieczeństwa. Niektóre już istnieją i byłoby wspaniale zobaczyć więcej w przyszłości.

Rozwiązania bezpieczeństwa Blockchain powinny być jak mama niedźwiedź wystarczająco twardy, aby odstraszyć intruzów, ale wystarczająco delikatny, aby dać użytkownikom możliwość przytulenia, gdy tego potrzebują.


Taras Dovgal jest seryjnym przedsiębiorcą z ponad 10-letnim doświadczeniem w rozwoju systemów. Z pasją do kryptowalut od 2017 roku jest współzałożycielem kilku firm związanych z kryptowalutami i obecnie rozwija platformę krypto-fiat. Jako wieloletni entuzjasta start-upów i tworzenia stron internetowych, celem Tarasa jest udostępnienie produktów kryptograficznych głównym konsumentom nie tylko techników.

 

Sprawdź najnowsze nagłówki w HodlX

Śledź nas na Twitter Facebook Telegram

Zapoznaj się z Najnowsze ogłoszenia branżowe
 

Zastrzeżenie: Opinie wyrażone w Daily Hodl nie są poradą inwestycyjną. Inwestorzy powinni przeprowadzić należytą staranność przed dokonaniem inwestycji o wysokim ryzyku w Bitcoin, kryptowaluty lub zasoby cyfrowe. Informujemy, że Twoje transfery i transakcje odbywają się na własne ryzyko, a wszelkie przegrane, które możesz ponieść, należą do Ciebie. Daily Hodl nie zaleca kupowania ani sprzedawania jakichkolwiek kryptowalut lub aktywów cyfrowych, ani też Daily Hodl nie jest doradcą inwestycyjnym. Należy pamiętać, że The Daily Hodl uczestniczy w marketingu afiliacyjnym.

Polecany obraz: Shutterstock/Space Creator/Vladimir Sazonov

Źródło: https://dailyhodl.com/2023/02/15/blockchain-security-a-delicate-balance-between-keeping-hackers-out-and-letting-users-in/