Технология блокчейнов и ее применение в информационной безопасности

Особенность распределенного хранения информации, касающейся любых жизненных вопросов. Основные преимущества использования блокчейнов перед привычными системами защиты различных информационных ресурсов. Исследование взлома с целью подрыва работы сети.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 22.03.2019
Размер файла 18,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Башкирский Государственный Университет

Технология блокчейнов и ее применение в информационной безопасности

Панфилов К.Д.

На современном этапе жизнь человека стала тесно связана с новыми технологиями, информацией, деньгами и поразительным разнообразием различных документов. Для достижения тех или иных задач постоянно приходится привлекать многочисленных посредников, сотрудничество с которыми подразумевает проведение десятков разных операций, каждая из которых сопряжена с определенными видами риском, но все же мы вынуждены пользоваться их услугами из-за отсутствия альтернативы. Также стоит отметить, что в последнее время появляется все больше и больше различных компаний и лиц, которые злоупотребляют служебным положением, преследуя определенную цель: будь то корыстный интерес или же обыкновенная жажда мести. Задача блокчейна -- исправить проблему, которая связана со значительными материальными (оплачиваемые посреднические услуги) и временными затратами (бумажная и прочая волокита при оформлении документации).

Многие задаются вопросом: что такое блокчейн, и в чем сущность данного нововведения? Суть этой технологии заключается в распределенном хранении информации, касающейся любых жизненных вопросов. К примеру, цепь блокчейн может хранить данные о транзакциях и о том, кто, кому и в каком объеме перевел деньги. Инновационная технология является отличным примером того, как современные технологии могут изменить не только финансовые стандарты, но и вывести уровень защиты информации на абсолютно новый уровень.

Применительно к криптовалюте, с которой и начиналась история блокчейнов, эта система является оплотом финансовой мощи Биткоина. Она гарантирует фиксацию информации о проведенных между участниками системы денежных переводах, осуществленных за весь период существования альтернативной денежной единицы и платежной системы Биткоин. информация блокчейн взлом сеть

Кроме этого, технология Блокчейн позволяет хранить информацию о правах на недвижимость, предоставленных ранее займах, нарушении ПДД, заключении браков и так далее. Получается, что в блокчейне записывается все то же самое, что обычно может храниться и на бумаге. Разница лишь в том, что изменить или подделать информацию практически невозможно. Человечество оценило по достоинству неограниченные возможности инновационной технологии и предпринимает попытки использовать её для ведения учета практически во всех видах своей жизнедеятельности.

Теперь стоит подробнее остановиться на преимуществах использования блокчейнов перед привычными нам системами защиты различных информационных ресурсов. Сердце любой биткойн-подобной криптовалюты носит название blockchain или по-русски, «цепочка блоков». Блок - это, по сути, запись последних произведенных транзакций, заверенная криптостойким хэшем. После этого блок рассылается на все узлы сети, и все записанные в нем транзакции оказываются «вмороженными» -- ни вернуть блоки назад, ни как-то изменить их или полностью уничтожить содержащиеся в них данные абсолютно невозможно. Для успешной генерации блока требуется решить определенную математическую задачу переменной сложности. Это сделано для того, чтобы поддерживать общий средний темп генерации 1 блок в 10 минут. Ну а чтобы генерацией блоков хоть кто-то занимался, за неё выдается награда --определенное количество биткоинов, но в системах защиты информации момент вознаграждения пользователя придется исключить, а значит от системы будет требоваться самостоятельно поддерживать процесс генерации блоков. Собственно, это то самое, что называется майнинг. Данный принцип оставляет очень мало вариантов для злоумышленника к организации атаки, но они, все же, имеются, причем противостоять им практически невозможно, но обо всем по порядку.

Принимая во внимание все вышесказанное, стоит помнить, что каждый блок содержит ссылку на предыдущий, потому система и называется block chain. Таким образом, имея на руках blockchain (а её действительно имеет каждый полный биткойн-клиент или гипотетический клиент в системе защиты информации, который хранит в себе данные обо всех транзакциях), можно узнать сумму на любом счете в любой момент времени. В наглядном виде вся эта информация хранится и свободно предоставляется на различных сайтах как, например, blockchain.info.

Проблема в том, что возможна такая ситуация, когда два блока сгенерированы «одновременно». К примеру, пользователь А сгенерировал блок #N и разослал его в сеть. Это заняло некоторое время, за которое пользователь Б сгенерировал блок #N+1. Причем оба пользователя точно уверены в том, что их блок последний и «правильный», а значит именно он достоин включения в блокчейн. У обоих блоков в ссылке на предыдущий стоит блок #N-1 и оба клиента рассылают его на все узлы сети. Цепочка блоков раздвоилась. Как быть?

Механизм обхода этой ситуации следующий. Задача нахождения блока математически сложна, иначе любой желающий сможет как угодно быстро генерировать блоки и записывать туда какие угодно транзакции, и сеть будет разрушена. Причем таким параметром как сложность генерации обладает любой блок. Постепенно будут сгенерированы новые блоки, которые запишутся в одну или в другую ветвь. При новой генерации клиент будет стараться записать блок в более длинную ветвь, и таким образом более короткая рано или поздно обрубится и заглохнет. Причем, «более длинной» считается не та ветвь, в которой блоков больше, а та, в которой выше суммарная сложность их генерации. Транзакции записанные в блоки «неправильной» короткой ветви переписываются в блоки основной цепочки.

Итак, поставим себя на место злоумышленника, который замыслил получить контроль над blockchain. Пусть ему удалось расщепить цепочку указанным выше способом. Одну из образовавшихся ветвей он контролирует, как ему сделать так, чтобы сеть отбросила другую? Для этого необходимо, чтобы совокупная сложность блоков этой ветви была больше, чем подлинной. На практике это означает, что в распоряжении атакующего должны находиться мощности большие, чем у всей остальной сети, своего рода «контрольный пакет» генерирующих мощностей. Отсюда и название «атака 51%».

Что взломщик получает в случае удачи? Контроль над всей сетью - ни больше, ни меньше. Возможность проводить любые транзакции по своему усмотрению. Ясно, что это означает смерть валюты, а в нашем случае - всей системы защиты информации.

Уязвимость к атаке 51% это своего рода детская болезнь блокчейн-систем, причем болезнь смертельная. Если использующая такую систему компания мала, генерирующие мощности ещё ничтожны, можно без особого труда собрать необходимые для атаки силы. Разумеется, никакой коммерческой выгоды на данном этапе извлечь нельзя, но можно, к примеру, «убить конкурента».

Другой вариант развития событий -- атака на уже крупную систему с целью наживы. Однако в этом случае размеры компании предусматривают большое количество пользователей, а значит и огромные вычислительные мощности. У успешных компаний это явление массово, суммарная мощность генерации огромна. А значит, и атака 51% становится труднореализуемой. Таким образом, атака 51% осуществляет своего рода естественный отбор блокчейн-систем на ранних этапах развития -- выживают только сильные. При всем этом, использование блокчейн-технологии в системах защиты информации исключает еще одну проблему, которая характерна для Bitcoin - ограниченное число самих биткоинов. Дело в том, что майнингом в системе Bitcoin занимаются исключительно заинтересованные в прибыли люди, а это значит, что кроме как для получения денег работать они не будут. Механизм работы системы генерации биткоинов таков, что раз в 4 года награда за успешно присоединенный к цепи блок уменьшается ровно наполовину. Пользуясь простейшими расчетами и данными о текущем состоянии биткоина можно понять, что эмиссия биткоинов со временем существенно замедляется и со временем полностью прекратиться ровно в 2140 году.

Именно в этот момент будет достигнуто состояние так называемой «трагедии общин» - все пользователи заинтересованы в дальнейшей работе системы, но никто не будет работать бесплатно. Используя же блокчейн системы в некоммерческих целях, коей является система защиты информации, процесс генерации блоков может продолжаться бесконечно, поскольку генерация блоков с информацией напрямую финансируется руководством организации.

Теперь стоит еще раз коснуться вопроса безопасности - возможна ли атака на блокчейн системы? Теоретически, да. К примеру, если что-то скупит всю партию BFL ASIC'ов и отправит их в атаку. Вот только коммерчески это совершенно бессмысленно из-за стоимости необходимого оборудования для атаки сети. Всего вероятнее, что это будет даже не крупный покупатель оборудования, а сам его производитель. Тогда вступает в силу другое соображение. Что выгоднее: взорвать золотую шахту, добыв при этом 10% драгоценного металла или несколько лет продавать старателям лопаты? Почти наверняка второе. Остаётся призрачная возможность появления принципиально нового вычислительного оборудования, ну, скажем, квантового компьютера. Правда в этом случае падение блокчейн систем маловероятно, поскольку самые продвинутые структуры, например, Министерство обороны, скорее всего, самыми первыми получат подобную технику для использования, а гипотетический злоумышленник будет вынужден потратить просто колоссальное количество денег для успешной атаки на данную сеть, что практически невозможно.

Описанная уязвимость является фундаментальной, проистекающей из самой архитектуры биткойн-подобных криптовалют и блокчейн-систем в целом. Значит, внеся некоторые изменения в процесс генерации блоков и подтверждения транзакций её можно устранить.

Один из примеров, как именно это можно сделать, демонстрирует недавно появившаяся валюта PPCoin. В ней реализован принцип Proof-of-Stake, вместо стандартного Proof-of-Work. Смысл его в том, что на вероятность генерации блока влияют не мощности генерации, а количество монет, которые уже есть у майнера. То есть чтобы генерировать 51% и больше блоков, необходимо иметь 51% монет, что делает из самого же взломщика наиболее потерпевшего участника сети. Таким образом, коммерческий взлом исключается полностью, а взлом с целью подрыва работы сети становится невероятно сложным и дорогим, Тем не менее, технология весьма спорная и несет в себе другие опасности, как, например, возможность монополизации процесса проведения транзакций одним крупным держателем средств. Иными словами, получается тот же эмитент-центробанк, который по своей воле распределяет абсолютно всю существующую на данный момент валюту по экономике. Строго говоря, в PPCoin применяется гибридная технология -- и Proof-of-Work и Proof-ofStake единовременно. Такая система нуждается в проверке временем, так как убирая одну проблему разработчик очень легко может породить десяток других, что обычно и случается.

Данная уязвимость является частью жизни всех систем, использующих блокчейны. Также это весьма вероятная причина смерти молодой системы «стандартного дизайна», не имеющей никаких дополнительных механизмов для защиты самой себя от различных угроз. Более того, проблема эта фундаментальна и никуда не исчезнет. Ночной это кошмар или призрачная угроза -- каждый решает для себя сам.

Аннотация

1. Воронин А. Мошенничество в платежной сфере. Бизнес-энциклопедия. - М.: Издательский дом «Альпина Паблишер», 2016. - 352 с.

2. Поппер Н. Освоение Bitcoin: учимся понимать цифровые валюты. - Киев: Издательский дом «Вильямс», 2016. - 350 с.

Размещено на Allbest.ru

...

Подобные документы

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.

    курсовая работа [318,8 K], добавлен 23.10.2009

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Исследование проблем формирования и использования информационных ресурсов как совокупности сведений, получаемых в процессе практической деятельности людей. Состав и свойства информационных ресурсов. Государственная политика в сфере защиты информации.

    реферат [23,7 K], добавлен 31.01.2011

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.