Проблемы безопасности блокчейна: суровая правда

Как известно, блокчейн — это постоянно растущий список записей, организованных по блокам, которые связаны и защищены криптографией. Данная система обслуживается несколькими участниками сети, которые отвечают за защиту данных. Тот факт, что участники совершенно незнакомы друг с другом, но делятся одной и той же информацией, делает блокчейн децентрализованным.

Неизменность достигается за счет зависимости, установленной между данными, записанными в блоках. Все записи защищены криптографическим ключом, который генерируется как формула, выражающая все то, что содержится в предыдущих записях, включая предыдущие ключи.

Таким образом, даже если злоумышленнику удастся изменить в блокчейне запись, изменения  в любом случае не будут признаны цепочкой.

 

Можно ли взломать блокчейн?

Хотя блокчейн более безопасен, чем большинство централизованных альтернатив, люди все же находят в нем уязвимости.

Хотя механизмы консенсуса, такие как «Доказательство работы», «Доказательство доли» и «Делегированное доказательство доли», делают атаки неосуществимыми, они не делают их невозможными.

Поскольку меньшие сети становились жертвами злонамеренных атак, такие крупные криптовалюты, как Bitcoin и Ethereum, со временем оказались устойчивыми к прямым атакам.

Хотя проблемы со смарт-контрактами являются реальностью, пользователям следует опасаться не прямых атак на сеть, а наблюдения за конечными точками.

Наиболее уязвимыми конечными точками являются места, где пользователи взаимодействуют с различными сервисами, связанными с их активами. Среди них:

  • Кошельки;
  • биржи;
  • электронные письма;
  • социальные медиа;
  • сайты;
  • различные приложения.

Основные аспекты безопасности блокчейна

Атака 51%

Самая известная атака — это атака 51%. Она возможна в случае, когда человеку или группе людей удается получить 51% мощности хеширования в сети, чтобы после навязать свою версию правды.

В отказоустойчивых системах, таких как Bitcoin, когда сеть представлена ​​двумя разными версиями истины в виде двух разных цепочек, сеть выберет самую длинную.

Майнер, обладающий 51% мощности хеширования, способен майнить быстрее, чем остальные майнеры. Этот майнер теоретически сможет добывать свои блоки без трансляции по остальной части сети. Таким образом, злоумышленник может обменять 100 BTC на доллары США и включить транзакцию в публичный блокчейн. И сеть, в свою очередь, примет это.

Таким образом, майнер получит доллары и при этом сохранит свои BTC.

Атака Сивиллы

Атака Сивиллы — это атака, при которой человек пытается захватить сеть, создав несколько учетных записей или нод. Имея достаточное количество нод, хакер может отказаться, получать или передавать транзакции от других лиц.

В крупномасштабных атаках злоумышленник может даже получить большую часть хеш мощности в сети и выполнить атаку 51%.

Пылевая атака (Dusting Attack)

Пылевая атака — это метод анализа транзакций блокчейна и определения личности пользователей.

Поскольку Bitcoin открыт и децентрализован, любой может присоединиться к сети и настроить кошелек без предоставления личной информации. Кошелек предоставит пользователю адрес, который будет работать как псевдоним.

Все транзакции с BTC регистрируются в блокчейне и связаны с адресами открытыми для просмотра.

Злоумышленник может попытаться взломать конфиденциальность блокчейна, просто отправив «пылевые» транзакции в кошельки пользователей. В этом случае пыль представлена ​​очень маленьким количеством криптовалюты, которая даже не будет замечена.

Таким образом, после отправки этих небольших сумм на несколько адресов злоумышленник может выполнить комбинированный анализ, чтобы увидеть, какие адреса принадлежат каким кошелькам, а затем попытаться выяснить, кому принадлежат эти кошельки.

Конечная цель состоит в том, чтобы в конечном итоге раскрыть личность пользователей криптовалюты, а в худшем случае — шантажировать их.

Фишинговые атаки

Еще одна атака, нацеленная прежде всего на конечных пользователей криптовалюты, — это фишинговая атака.

Фишинг — это метод сбора личной информации с помощью ссылок, приложений, веб-сайтов и электронной почты.

С целью кражи монет злоумышленник может попытаться имитировать кошельки, биржи и официальные веб-сайты и ждать, пока пользователи BTC получат доступ к своим поддельным платформам. С помощью этих платформ он может собирать открытые и закрытые ключи, учетные данные и другие типы личной информации, которые могут использоваться для кражи средств на криптовалюту.

Источник

No votes yet.
Please wait...

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.