4 lohkoketjuverkkojen tietoturvauhkaa, joista sinun on tiedettävä

4 lohkoketjuverkkojen tietoturvauhkaa, joista sinun on tiedettävä
Kaltaisesi lukijat auttavat tukemaan MUO:ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Lohkoketju ja kryptovaluutta ovat kaksi tämän päivän teknologiamaailman merkittävimmistä puheenaiheista, eikä niiden suosio näytä hiipuvan lähiaikoina. Vaikka saatat tuntea lohkoketjun kryptovaluutat, kuten Bitcoin tai Ethereum, ja olet sijoittanut niihin, saatat yllättyä lohkoketjuverkkoihin kohdistuvien mahdollisten turvallisuusuhkien vakavuudesta.





Jos olet sijoittanut lohkoketjun kryptovaluuttaan tai aiot olla tekemisissä lohkoketjuverkkojen kanssa missä tahansa muodossa, sinun on tiedettävä lohkoketjuverkkojen tietoturvaan liittyvät sudenkuopat.





Emme kuitenkaan missään tapauksessa pyri neuvomaan sinua lohkoketjun kryptovaluuttoihin sijoittamisessa; vain tuodakseen tietoisuutta lohkoketjuverkkojen kohtaamista usein huomiotta jääneistä turvallisuusongelmista.





Ovatko Blockchain-verkot alttiita turvallisuusuhkille?

Blockchain-verkot toimivat hajauttamisen perusperiaate , nimettömyys ja salaus. Tämä tarkoittaa pohjimmiltaan sitä, että tietokantaa ei hallitse yksittäinen ohjaava entiteetti, vaan verkossa on eri solmuja, jotka käyttävät konsensusprotokollia suorittaakseen tapahtumia verkossa turvallisesti.

Kuten kaikilla muillakin tekniikoilla, lohkoketjulla on puutteita huolimatta siitä, että sillä on läpinäkyvä, muuttumaton digitaalinen pääkirja. On olemassa useita erilaisia ​​tietoturvauhkia, joille blockchain-verkot ovat alttiina. Tämä voi sisältää kyberhyökkäyksiä, jotka aiheuttavat suoraan taloudellista vahinkoa lohkoketjulle tai huijaavat lohkoketjun käyttäjiä.



kuinka laittaa salasana usb -muistitikulle

Mitkä ovat Blockchain-verkkojen turvallisuusriskit?

Jokainen blockchain-verkko (Bitcoin, Ethereum, Ripple, Cardano jne.) on alttiina erilaisille tietoturvauhkille riippuen siitä, miten ne on määritetty toimimaan. Alla luetellut uhat voivat koskea useita erilaisia ​​kryptovaluuttaverkkoja.

1. 51 % hyökkäys

  sopimuskättelysovellukset

Ehkä yksi lohkoketjuverkkojen tärkeimmistä ominaisuuksista on, että se on muuttumaton – kerran luotua tietuetta ei voi koskaan muuttaa tai poistaa (ainakaan teoriassa). Blockchain-verkot ovat hajautettuja ja riippuvat kaivostyöläisten enemmistön sopimuksesta. Kaikki tapahtumat, jotka saavat 51% äänistä, hyväksytään ja lisätään lohkoketjuun. 51% äänistä tarkoittaa 51% äänistä laskennallinen kaivosteho blockchain-verkossa.





Ihanteellisessa maailmassa meidän ei tarvitsisi huolehtia haitallisen hakkeriryhmän hallinnasta 51 % lohkoketjusta. Mutta entä jos niin tapahtuisi ja he pyrkivät aiheuttamaan taloudellista tuhoa blockchain-verkostoon?

Tällaisessa tilanteessa haitalliset hakkerit, jotka hallitsevat nyt vähintään 51 prosenttia kaivosvoimasta, voivat suorittaa vilpillisiä tapahtumia, peruuttaa olemassa olevat tapahtumat, kaksinkertaistaa kuluja ja hylätä kaikki kelvolliset ei-haitalliset tapahtumat. Kuten voit kuvitella, tämä jättäisi lohkoketjun epäilemättä alttiiksi taloudelliselle vahingolle.





Onneksi valtavan kaivosvoiman hankkimisen taloudelliset kustannukset, joita tarvitaan 51 prosentin hyökkäyksen suorittamiseen merkittävää lohkoketjuverkkoa, kuten Bitcoinia tai Ethereumia, vastaan ​​ovat yli 10 miljardia dollaria, mikä tekee sen toteutumisen erittäin epätodennäköiseksi. Pienemmät ja suhteellisen uudet lohkoketjuverkot, joissa on rajoitettu määrä kaivostyöntekijöitä, ovat kuitenkin erityisen alttiita 51 prosentille hyökkäyksistä.

Proof-of-stake -verkoissa kuten Ethereum (ETH) ja Cardano (ADA), 51 % hyökkäyksistä on vieläkin vaikeampia, koska haitallisen ryhmän pitäisi hallita 51 % panostetusta kolikosta eikä vain 51 % louhintahajamäärästä.

Suorittaakseen onnistuneen 51 %:n hyökkäyksen lohkoketjuverkkoon, pahantahtoisen ryhmän täytyy ensin hallita 51 % kaivosvoimasta, minkä jälkeen heidän on varmistettava, että he pystyvät syöttämään aiotun muunnetun lohkoketjunsa juuri oikeaan aikaan. . Lisäksi, vaikka se on kiistanalaista, 'rehelliset' kaivostyöläiset voivat äänestää lohkoketjun palauttamiseksi alkuperäiseen tilaan hyökkäyksen päätyttyä.

2. Reitityshyökkäys

  bitcoin- ja pick ax -grafiikka kannettavan tietokoneen näytöllä

Toisin kuin 51 prosentin hyökkäys, reitityshyökkäykset perustuvat Internetin reititysinfrastruktuurin perustavanlaatuisten haavoittuvuuksien hyödyntämiseen. Hyökkääjä voi käyttää reitityshyökkäystä jakaakseen lohkoketjuverkon kahteen erilliseen verkkoon. Hyökkääjä toimii siltana molempien osioiden välillä niin, että kaikki verkkoliikenne reititetään hänen kauttaan. Tämä luo voimakkaasti rinnakkaisia ​​lohkoketjuja, ja kun hyökkäys lopulta pysäytetään, pienemmän osion lohkot hylätään, jolloin tapahtumat hylätään ja kaivospalkkiot evätään.

Samoin reitityshyökkäyksiä voidaan käyttää myös viivästyttämään louhitun lohkon toimittamista vähintään 20 minuutilla samalla, kun se pysyy täysin huomaamatta Bitcoin-verkoissa. Tämä voi johtaa kaksinkertaiseen kulutukseen tai kaivosvoiman hukkaan.

Reitityshyökkäykset ovat teoriassa mahdollisia sieppaamalla verkkoliikennettä, Border Gateway Protocol -kaappausta tai jopa sieppaamalla autonomisten järjestelmien kautta vastaanotettu verkkoliikenne. Erityisesti Bitcoin on herkkä reitityshyökkäysten aiheuttamille osiointi- ja viivehyökkäyksille.

3. Sybil Attack

  riippulukko suojan ja binaarin edessä

Sybil-hyökkäystä voidaan pitää eräänlaisena 51-prosenttisena hyökkäyksenä . Näissä hyökkäyksissä hyökkääjä luo yleensä lohkoketjuverkkoon väärennettyjä valesolmuja, joita hyökkääjät voivat hyödyntää saadakseen 51 % enemmistön ja suorittaakseen haitallisia tapahtumia lohkoketjussa.

Lohkoketjut käyttävät yleensä konsensusprotokollia, kuten Proof of Stake (PoS) ja Proof of Work (PoW), vähentääkseen Sybil-hyökkäysten todennäköisyyttä. Vaikka nämä protokollat ​​eivät täysin estä Sybil-hyökkäyksiä, ne tekevät niistä erittäin vaikeita, koska laitteiston hankkiminen suuren mittakaavan Sybil-hyökkäyksen suorittamiseen PoW- tai PoS-verkkoon vaatii paljon rahaa.

4. Blockchain-käyttäjän päätepisteen haavoittuvuudet

  lähikuva laukaus kultaisesta ethereum-kolikosta

Kuten kaikki muutkin online-tapahtumapalvelut, lohkoketjuverkot ovat alttiita tietoturvan päällekkäisyyksille käyttöliittymälaitteissa, kuten tietokoneissa, tableteissa ja älypuhelimissa. Hyökkääjä, joka haluaa päästä käsiksi blockchain-lompakkoosi, voi jatkuvasti seurata verkkotoimintaasi tai käyttää haittaohjelmia tiedostojen skannaamiseen löytääkseen lompakkosi yksityisen avaimen.

On tärkeää varmistaa, että pidät kryptolompakkosi yksityisen avaimen salattuna etkä tallenna sitä pelkkänä tekstitiedostona. Lisäksi on aina suositeltavaa asentaa suojattu virustorjuntaohjelmisto, joka suojaa vakoiluohjelmilta.

Ole varovainen kryptomaailmassa

On helppo innostua ajatuksesta ansaita paljon rahaa kryptosijoituksella Bitcoiniin tai Ethereumiin, mutta sinun on ensin varmistettava, että olet tietoinen mahdollisista lohkoketjun tietoturvauhkista ja siitä, miten ne voivat vaikuttaa mahdollisiin sijoituksiin. Sinun tulee aina muistaa sijoittaa turvallisesti, koskaan jakaa yksityisiä avaimiasi kenenkään kanssa Internetin kautta ja välttää vuorovaikutusta ilmaisia ​​kryptokolikoita tarjoavien henkilöiden kanssa.