4 zagrożenia bezpieczeństwa dla sieci Blockchain, o których musisz wiedzieć

4 zagrożenia bezpieczeństwa dla sieci Blockchain, o których musisz wiedzieć

Blockchain i kryptowaluty to dwa z najważniejszych tematów do dyskusji w dzisiejszym świecie technologii, a ich popularność nie wydaje się w najbliższym czasie maleć. Chociaż możesz być zaznajomiony i zainwestowałeś w kryptowaluty blockchain, takie jak Bitcoin lub Ethereum, możesz być zaskoczony dotkliwością potencjalnych zagrożeń bezpieczeństwa dla sieci blockchain.

Jeśli zainwestowałeś w kryptowalutę blockchain lub planujesz zaangażować się w sieci blockchain w jakiejkolwiek formie, musisz wiedzieć o pułapkach bezpieczeństwa sieci blockchain.

Jednak w żaden sposób nie chcemy doradzać Ci w inwestowaniu w kryptowaluty blockchain; tylko po to, aby uświadomić często pomijane problemy bezpieczeństwa, z którymi borykają się sieci blockchain.

Czy sieci Blockchain są podatne na zagrożenia bezpieczeństwa?

Sieci Blockchain działają na podstawowej zasadzie decentralizacji, anonimowości i kryptografii. Zasadniczo oznacza to, że nie ma jednej jednostki kontrolującej zarządzającej bazą danych, ale różne węzły w sieci używające protokołów konsensusu do bezpiecznego przeprowadzania transakcji w sieci.

Jak każda inna technologia, blockchain ma swoje wady, pomimo posiadania przejrzystej, niezmiennej księgi cyfrowej. Istnieje kilka różnych rodzajów zagrożeń bezpieczeństwa, na które narażone są sieci blockchain. Może to obejmować cyberataki, które bezpośrednio powodują szkody finansowe w łańcuchu bloków lub oszukują użytkowników łańcucha bloków.

Jakie są zagrożenia bezpieczeństwa sieci Blockchain?

Każda sieć blockchain (Bitcoin, Ethereum, Ripple, Cardano itp.) jest podatna na różne zagrożenia bezpieczeństwa w zależności od tego, jak została skonfigurowana do działania. Wymienione poniżej zagrożenia mogą dotyczyć kilku różnych sieci kryptowalut.

1. 51% Atak

aplikacje do uzgadniania umowy

Być może jedną z najważniejszych cech sieci blockchain jest to, że jest niezmienna – raz utworzonego rekordu nie można nigdy zmienić ani usunąć (przynajmniej teoretycznie). Sieci Blockchain są zdecentralizowane i zależą od zgody większości górników. Każda transakcja, która otrzyma 51% głosów, zostaje zatwierdzona i dodana do łańcucha bloków. 51% głosów przekłada się na 51% mocy obliczeniowej wydobywczej w sieci blockchain.

W idealnym świecie nie musielibyśmy się martwić o złośliwą grupę hakerów kontrolującą 51% łańcucha bloków. Ale co by się stało, gdyby tak się stało, a oni chcieli siać spustoszenie finansowe w sieci blockchain?

W takiej sytuacji złośliwi hakerzy, którzy obecnie kontrolują co najmniej 51% siły wydobywczej, mogliby przeprowadzać oszukańcze transakcje, odwracać istniejące transakcje, podwójnie wydawać i odrzucać każdą ważną, nieszkodliwą transakcję. Jak możesz sobie wyobrazić, bez wątpienia naraziłoby to blockchain na straty finansowe.

Na szczęście koszt finansowy zdobycia ogromnej mocy wydobywczej wymaganej do przeprowadzenia ataku 51% na znaczącą sieć blockchain, taką jak Bitcoin lub Ethereum, wynosi ponad 10 miliardów dolarów, co sprawia, że ​​jest bardzo mało prawdopodobne. Jednak mniejsze i stosunkowo nowe sieci blockchain z ograniczoną liczbą kopaczy są szczególnie podatne na 51% ataków.

W sieciach Proof-of-Stake, takich jak Ethereum (ETH) i Cardano (ADA), 51% ataków jest jeszcze trudniejszych, ponieważ złośliwa grupa musiałaby kontrolować 51% obstawianej monety, a nie tylko 51% haszyszu wydobywczego wskaźnik.

Aby przeprowadzić udany atak 51% na sieć blockchain, złośliwa grupa będzie musiała najpierw kontrolować 51% mocy wydobywczej, po czym będzie musiała upewnić się, że jest w stanie wstawić swój zamierzony zmieniony łańcuch bloków we właściwym czasie . Dodatkowo, chociaż jest to kontrowersyjne, „uczciwi” górnicy mogą głosować za przywróceniem łańcucha blokowego do pierwotnego stanu po zakończeniu ataku.

2. Atak przekierowujący

grafika bitcoin i kilof na ekranie laptopa

W przeciwieństwie do ataku 51%, ataki routingu opierają się na wykorzystaniu podstawowych luk w infrastrukturze routingu internetowego. Atakujący może wykorzystać atak routingu, aby podzielić sieć blockchain na dwie oddzielne sieci. Atakujący działa jako pomost między obiema partycjami, dzięki czemu cały ruch sieciowy jest kierowany przez niego. To na siłę tworzy równoległe łańcuchy bloków, a kiedy atak zostanie ostatecznie zatrzymany, wszystkie bloki w mniejszej partycji zostaną odrzucone, powodując zrzucenie transakcji i odrzucenie wszelkich nagród za wydobycie.

Podobnie, ataki routingowe mogą być również wykorzystane do opóźnienia dostarczenia wydobytego bloku o co najmniej 20 minut, pozostając całkowicie niewykrytymi w sieciach Bitcoin. Może to skutkować podwójnymi wydatkami lub marnotrawstwem mocy wydobywczej.

Ataki routingowe są teoretycznie możliwe poprzez przechwytywanie ruchu sieciowego, przejmowanie protokołu Border Gateway, a nawet przechwytywanie ruchu sieciowego odbieranego przez systemy autonomiczne. W szczególności Bitcoin jest podatny na ataki polegające na partycjonowaniu i opóźnianiu spowodowane atakami routingu.

3. Atak Sybilli

kłódka przed tarczą i binarny

Atak Sybil można uznać za rodzaj ataku 51%. Ataki te zwykle polegają na tym, że atakujący tworzy fałszywe węzły w sieci łańcucha bloków, które atakujący mogą wykorzystać do zdobycia 51% większości i przeprowadzania złośliwych transakcji w łańcuchu bloków.

Łańcuchy bloków zwykle wykorzystują protokoły konsensusu, takie jak Proof of Stake (PoS) i Proof of Work (PoW), aby zmniejszyć prawdopodobieństwo ataków Sybil. Chociaż te protokoły nie powstrzymują całkowicie ataków Sybil, bardzo je utrudniają, ponieważ pozyskanie sprzętu do przeprowadzenia ataku Sybil na dużą skalę na sieć PoW lub PoS wymaga dużych nakładów finansowych.

4. Luki w zabezpieczeniach punktu końcowego użytkownika łańcucha bloków

bliska strzał złotej monety ethereum

Jak każda inna usługa transakcji online, sieci blockchain są podatne na nakładanie się zabezpieczeń w urządzeniach interfejsu użytkownika, takich jak komputery, tablety i smartfony. Osoba atakująca, która chce uzyskać dostęp do Twojego portfela blockchain, może stale monitorować Twoją aktywność online lub używać złośliwego oprogramowania do skanowania plików w celu znalezienia klucza prywatnego portfela.

Kluczowe znaczenie ma upewnienie się, że klucz prywatny portfela kryptograficznego jest zaszyfrowany i nie jest zapisywany jako zwykły plik tekstowy. Ponadto zawsze zaleca się zainstalowanie bezpiecznego oprogramowania antywirusowego, które zapewnia ochronę przed oprogramowaniem szpiegującym.

Bądź ostrożny w świecie kryptowalut

Łatwo jest ekscytować się pomysłem zarobienia dużych pieniędzy poprzez kryptowalutowe inwestycje w Bitcoin lub Ethereum, ale musisz najpierw upewnić się, że jesteś świadomy potencjalnych zagrożeń bezpieczeństwa blockchain i tego, jak mogą one wpłynąć na Twoje potencjalne inwestycje. Należy zawsze pamiętać o bezpiecznym inwestowaniu, nigdy nie udostępniać nikomu swoich kluczy prywatnych przez Internet i unikać interakcji z osobami oferującymi darmowe monety kryptograficzne.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *