Безопасность технологии блокчейн

Блокчейн и криптовалюта биткоин как квинтэссенция технологии. Основные риски информационной безопасности технологии блокчейн. Использование методов холодного хранения биткоинов для защиты информационного носителя от попыток доступа через Интернет.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 110,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 683.1

Безопасность технологии блокчейн

В.А. Артамонов

Международное научное общественное объединение «Международная академия информационных технологий»

Новые технологии всегда несут новые риски. В том числе и в сфере информационной безопасности. Блокчейн и криптовалюта биткоин как квинтэссенция технологии стали одним из главных трендов на рынке ИТ в последние 3-4 года. Большинство протоколов блокчейна разработаны как децентрализованные одноранговые сети функционирования распределённой базы данных, которые позволяют членам криптосообщества совместно хранить и запускать вычислительные операции с данными без ущерба для безопасности и конфиденциальности. Технология блокчейн полезна в тех сферах, где задействованы множество участников и требуется минимум посредников, вот почему подобные проекты реализуются в страховании, здравоохранении, государственном управлении.

Однако мало кто отдаёт себе отчет в том, насколько технология блокчейн безопасна. А в мире уже есть примеры того, как можно взламывать эту технологию и её производные - криптобиржи, криптокошельки и пр. Давайте с этих позиций, перейдём к рассмотрению основных рисков и угроз информационной безопасности (ИБ) как самой технологии блокчейн, так и её продуктов. блокчейн криптовалюта биткоин безопасность

2.Основные риски и угрозы информационной безопасности технологии блокчейн.

Угроза 1. Челночный бег или атака боковой ветвью

На данный момент главной угрозой для блокчейн, относительно гипотетической, является «атака 51%», когда злоумышленник может сделать откат транзакций, печатая альтернативные (фальшивые) блоки на боковой цепочке (ветке) и гарантированно опровергая то, что происходит в основной (истинной) цепочке блокчейна. По сути, это похоже на «челночный бег». Однако учитывая ресурсоемкость решения хэш-функции и сложность эмиссии новых биткоинов, пока что такой вариант кажется маловероятным. Сговор владельцев крупнейших майнинговых пулов тоже выглядит неубедительным (если не учитывать статистику крупнейших производителей биткоинов). Но подобные примеры уже были: один из пулов (ghash.io) набрал мощность, близкую к 50%, после чего владельцы прекратили прием новых пользователей, чтобы не создавать компрометирующую ситуацию.

Рассмотрим сценарий, когда атакующий пытается генерировать альтернативную цепочку быстрее, чем генерируются истинные узлы. Даже если это удастся, он не сможет делать в системе любые изменения, например, создавать монеты из воздуха или брать монеты, которые ему никто не переводил. Узлы не примут неправильную транзакцию в качестве платежа, а истинные узлы никогда не примут блок с неправильной транзакцией. Атакующий может лишь изменить одну из своих собственных транзакций, вернув себе платеж, который он недавно осуществил. Гонка между истинной цепочкой и фальшивой цепочкой атакующего может быть описана в терминах биномиального случайного блуждания. Удачное событие это возрастание истинной цепочки на один блок с приближением к цели на +1, неудачное событие это возрастание на один блок фальшивой цепочки атакующего с уменьшением отрыва на -1. Возможности атакующего в гонке в условиях ограничений, похоже на описание проблемы Gambler's Ruin (разорение картежника). Итак, картежник с неограниченным кредитом начинает игру в условиях ограничений и может потенциально провести неограниченное число партий, чтобы попытаться достигнуть безубыточности. Мы можем посчитать вероятность достижения им безубыточности, это аналогичный случай нашему примеру (атакующий обгоняет генераторов истинной цепочки).

Пусть:

p - вероятность того, что истинный хост найдет следующий блок;

q - вероятность того, что атакующий найдет следующий блок;

qz - вероятность того, что атакующий выиграет гонку, если он отстал на z блоков.

Тогда:

Предположим, что p>q, тогда вероятность экспоненциально уменьшается при увеличении числа блоков, на которое отстал атакующий. Таким образом, если ему не удастся вырваться вперед в самом начале, то его шансы победить в дальнейшем, будут совсем ничтожны. Рассмотрим теперь, как долго получатель платежа должен ждать, чтобы быть уверенным что отправитель не сможет изменить транзакцию. Предположим, что отправитель это атакующий, который хочет, чтобы получатель поверил, что платеж проведен, но спустя некоторое время вернуть платеж себе обратно. Получатель будет оповещен, когда такое случится, но отправитель надеется, что будет уже поздно. Получатель генерирует новую пару ключей и отдает публичный ключ отправителю вскоре после своей подписи. Это не дает возможности отправителю подготовить цепочку блоков заранее, работая над ней с опережением для выполнения транзакции в данный момент. Только когда транзакция послана, фальшивый отправитель может начать в секрете работать над параллельной цепочкой, содержащей альтернативную версию этой транзакции. Получатель ждет, пока транзакция будет добавлена в блок и Z блоков будет добавлено после этого. Он не знает, на каком этапе строительства находится атакующий, но полагая, что истинные блоки строились с одинаковым средним временем на один блок.

Ожидаемое значение прироста атакующего может быть найдено через распределение Пуассона:

Для получения вероятности, с которой атакующий всё ещё может выйти вперёд, умножим плотность пуассоновского распределения каждого значения прогресса атакующего на вероятность того, что он выйдет вперёд с данной точки:

Или после перегруппировки:

Численно проанализировав полученное выражение, можно легко убедиться, что вероятность экспоненциально уменьшается с ростом z.

Угроза 2. Контрольный пакет

В разных продуктах технологии блокчейн используются разные методы подтверждения блоков. Так, в биткоин применяется метод proof-of-work -подтверждение блоков вычислительной мощностью. Другой вариант закрытия блоков - proof-of-stake, когда блоки подтверждаются не вычислительной мощностью, а с помощью денег, находящихся у людей на руках. В этом случае, чтобы провести «атаку 51%», необходимо иметь 51% монет, оборачивающихся в системе. Как и в случае с «челночным бегом», если злоумышленник владеет более чем 51% монет, он также сможет создать альтернативную цепочку, которая превратится в основную. Эта ситуация напоминает голосование на собрании акционеров, когда у одного из собственников имеется на руках контрольный пакет, блокирующий голоса других держателей.

Угроза 3. Ключи от всех дверей

Если безопасность блокчейн вызывает минимум опасений, то сохранность биткоинов, напротив, порождает много вопросов, ведь, как и обычные бумажные деньги, криптовалюту тоже можно похитить. Ключ записи в блокчейне - это хэш-функция от публичного ключа. Неуверенное или халатное хранение закрытого ключа может привести к краже или утере биткоинов. По данным Harvard Business Review, стоимость потерянных биткоинов уже составляет около $950 млн. Самый простой способ обезопасить себя - создать пароль кошелька. Но если хакер похитит и ваш кошелек, и ваш пароль, восстановить похищенные биткоины будет практически невозможно, поскольку транзакции, представленные с украденными ключами, кажутся проверяющим узлам неотличимыми от законных транзакций. Некоторые скептики утверждают, что хакеры смогут взломать ключ, используя сервисы, вычисляющие пароли по хэшу. Однако, учитывая нынешние вычислительные мощности, это выглядит маловероятным.

Угроза 4. Атаки на биржи

Еще больше вопросов вызывает и надежность бирж, хранящих криптовалюты. В августе 2016 года с гонконгской биржи Bitfinex, одной из четырех крупнейших в мире площадок для криптовалютных торгов, похитили 119 756 биткоинов (около $65 млн). За Bitfinex закрепилась репутация одной из самых надежных и безопасных организаций: большинство пользовательских средств хранились в кошельках с мультиподписью и в «холодных хранилищах». Несмотря на это, злоумышленникам удалось обойти защиту Bitgo, в том числе двухфакторную аутентификацию и механизм мультиподписи, и совершить массовую кражу с индивидуальных кошельков пользователей. Детали взлома так и не были донесены до широкой общественности, однако в СМИ тиражировалось мнение о возможной причастности сотрудников Bitfinex к взлому, что снова ставит вопрос о человеческом факторе.

Угроза 5. Картельный сговор

По данным blockchain.info, майнеры, добывающие биткоины, производят 450 тысяч трлн. вычислений в секунду. Каждая попытка требует энергии. Ежегодно на производство биткоинов уходит от 2 тераватт-часов (это больше, чем потребляет 150-тысячный город в Калифорнии) до 40 тераватт-часов (это две трети от потребления 10-миллионного округа Лос-Анжелес).

В США каждая транзакция биткойна стоит около 6 долларов, и в результате большинство майнеров открывают «фермы» в странах с дешевой электроэнергией. По данным bitcoinity.org, в феврале 2016 года ТОП-производителей биткоинов выглядел следующим образом:

1. Antpool - 25,90%;

2. F2pool - 22,60%;

3. Bitfury - 15,09%;

4. BtcChina - 12,78%;

5. bw.com - 6,34%;

6. прочие - 17,29%.

Четыре из пяти перечисленных майнеров, за исключением Bitfury, имеют китайскую «прописку». Это порождает риск «картельных сговоров» и «угрозы 51%», а также ставит вопрос о мотивации компаний, в действительности контролирующих систему, их интересы могут отличаться от интересов людей, держащих активы в биткоинах. Наконец, никто не отменял политические риски и влияние китайских регуляторов на интернет-отрасль.

Угроза 6. Уязвимости(ошибки) программного обеспечения

Прошлым летом 2017 г. криптовалюта Ethereum, разработанная Виталиком Бутерином, пострадала от «контрагента» -- Decentralized Autonomous Organization (децентрализованной автономной организации). DAO - цифровая компания или виртуальный хедж-фонд, долю в котором можно получить путем вложения личных средств и покупки на них DAO-токенов - стала жертвой собственных недоработок. В коде DAO выявили уязвимости, которые позволили похитить токены. Ethereum пришлось осуществить хардфорк и провести обратный возврат токенов. Хардфорк подразумевает разделение и появление иной сети, которая содержит в себе всю информацию и цепочку блоков блокчейн первичной сети. После разделения новая сеть начинает жить своей жизнь и создавать собственную историю транзакций. Обычно хардфорк делают в том случае, когда в сообществе появляются разработчики, которых не устраивают текущие возможности сети, они хотят отделиться и улучшить сеть на свое усмотрение.

Проблем с безопасностью у Ethereum не было, однако проект понес репутационные потери из-за недостатков DAO. Одновременно с блокчейном развиваются и другие технологии, и степень их влияния и опасности пока не до конца очевидны. Так, исследователи из Университета Ньюкасла представили механизм управления ботнетом для отправки сообщений ботам в сети биткоин.

Ботнет (англ. botnet, произошло от слов robot и network) - компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением. скрытно устанавливаемым на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

Возможно, скоро боты отодвинут людей от майнинга биткоинов, как это произошло в случае с ботнетом интернета вещей Mirai. В апреле 2017 года специалисты IBM обнаружили, что Mirai активно устанавливает код майнинга биткоина на компьютеры некоторых из своих жертв. Так что «ботизация» майнинга - пока не до конца очевидная, но вполне осязаемая перспектива.

Останутся и обычные проблемы информационной безопасности. Никто ничего не сможет сделать, если с вашего компьютера украдут не только кошелек, но и пароль к нему. В таком случае, блокчейн не панацея, а дополнительная уязвимость. Ведь случай с DAO все же исключительный, и ради одного человека никто откатывать блоки не будет. Хотя расследовать кражу денег, возможно, будет проще. В открытой системе сразу будет видно, когда деньги сняли и куда перевели. Но вот распутывать дальнейшую цепочку уже сложно. Правоохранительные органы, как правило, не справляются и с обычной кражей денег через Интернет, а о том, чтобы расследовать факт воровства в блокчейн-цепочке, и говорить нечего. Им просто не хватит компетенции.

Когда говорят об «успешных атаках на биткоин», чаще всего имеют в виду успешные атаки на биржу, торгующую биткоинами, что конечно, в принципе неверно. Ведь сама цепочка блоков при этом не компрометируется. Но пострадавшим от этого не легче. Последний нашумевший случай произошел в августе 2016 года (см. выше про случай с Bitfinex), здесь пострадали даже активы пользователей, хранивших криптовалюту в холодных кошельках. А ведь до этого момента, «холодное хранение» считалось самым надежным способом сохранности криптовалют и использовалось для сбережения значительных состояний.

3.Методы холодного хранения.

«Холодное хранение» биткоинов предполагает защиту информационного носителя от попыток доступа к ним через Интернет. Существует несколько видов холодного хранения. Одним из простейших и наиболее популярных является «бумажный кошелек». Создание такого кошелька предполагает генерацию биткоин-адреса и секретного ключа в режиме офлайн и их запись на любой носитель, недоступный из сети Интернет. Например, вы можете записать пару ключей на листе бумаги, который затем положите в собственный сейф. На этот адрес можно будет посылать биткоины. Когда вы решите их потратить, вам нужно будет лишь импортировать секретный ключ в программу-кошелек, которой вы пользуетесь. После этой операции ваше хранилище из холодного превратится в горячее.

Секретный ключ могут выкрасть из вашего сейфа. Чтобы защититься и от этой угрозы - его можно зашифровать. А ключевую фразу хранить в другом месте. Этот метод имеет название «зашифрованный бумажный кошелек». Конечно, надо понимать, что утеря ключевой фразы ведет к полной утрате доступа к вашим деньгам. Этот вариант хранения, как и с обычным ключом от квартиры. Отличие только в том, что никакое МЧС здесь уже не поможет.

Еще один способ «холодного хранения» - «метод подписи транзакций офлайн». Для этого нужно иметь два компьютера. На один устанавливается «горячий» кошелек. При формировании транзакции этот кошелек попросит вас выполнить дополнительный шаг авторизации с помощью второго компьютера, на котором и будут находиться ваши секретные ключи. Причем второй компьютер не подключен к Интернету и недоступен для хакеров в принципе. Потенциальным риском здесь является утеря секретных ключей на офлайн-компьютере, следовательно, у вас должны быть их копии. Еще один риск - возможность компрометации ваших секретных ключей в случае кражи или конфискации офлайн-компьютера.

Крупный бизнес использует фрагментированные секретные ключи и адреса с мультиподписью. Суть этого метода - дробление информации, необходимой для траты биткоинов, и хранение её в разрозненных географических локациях. При этом секретный биткоин-ключ делится на множество фрагментов, каждый из которых самостоятельно не содержит в себе какой-либо значимой информации по ключу в целом. Такая стратегия очень полезна для высокозащищенного хранения биткоинов, поскольку компании-участники могут хранить каждый фрагмент в отдельном безопасном месте. Биткоины могут храниться также на адресе, который требует более чем одного ключа для подписи транзакций. Это так называемая мультиподпись. Как в традиционной системе «клиент-банк», где для подписи платежки могут понадобиться подписи как директора, так и главного бухгалтера. В этом случае нет сотрудников, имеющих полный контроль над подписью.

Ну и самый новый способ обеспечения безопасности - аппаратные кошельки с неизвлекаемыми секретными ключами. Например, Trezor. Большое преимущество в том, что его можно безопасно вставлять в компьютер, подключенный к Интернету. Чтобы подписать транзакцию, достаточно просто нажать на нем кнопку. Остаются вопросы, насколько устройство долговечно и что делать в случае его потери.

Не надо полагаться на «волшебные» технологии, которые обезопасят вас от кибермошеников. Да, блокчейн значительно повышает доверие, в том числе и в бизнес-среде. Да, сам блокчейн выглядит вполне безопасной технологией. Но она не отменяет классических методов обеспечения информационной безопасности. В частности, защиты своих ключей, установки антивирусов и межсетевых экранов, постоянного обновления программ, а также организационных мер в рамках политики безопасности компании. В ИБ нет универсальных лекарств и решений. Её обеспечение - это процесс. О чём всегда должны помнить пользователи информационных систем.

Размещено на Allbest.ru

...

Подобные документы

  • Портал государственных услуг как основной компонент системы электронного правительства для граждан в Российской Федерации. Хранение данных в распределенном реестре - одно из важнейших преимуществ информационно-коммуникационной технологии блокчейн.

    курсовая работа [155,9 K], добавлен 03.07.2017

  • Основные Internet-технологии, касающиеся доступа в глобальную сеть, оборудование, необходимое для данного процесса. Модемы и факс-модемы. Сетевые и коммуникационные устройства. Цифровые технологии доступа в Интернет. Схема стандартного WLAN-соединения.

    реферат [834,7 K], добавлен 28.04.2012

  • Организация доступа в Интернет на основе оптических технологий в сетях доступа. Технологии построения городских сетей Интернет-доступа на основе коммутаторов Ethernet второго и третьего уровня. Основные преимущества оптических технологий в сетях доступа.

    презентация [135,5 K], добавлен 14.09.2013

  • Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

    дипломная работа [3,0 M], добавлен 25.11.2012

  • Предпосылки возникновения Глобальной информационной сети. Структура сети Интернет. Подключение к сети и адресация в Интернет. Семейство протоколов TCP/IP. Наиболее популярные Интернет-технологии. Технологии создания серверных частей Web-приложений.

    реферат [575,8 K], добавлен 01.12.2007

  • Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.

    курсовая работа [52,5 K], добавлен 31.08.2010

  • Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.

    реферат [590,6 K], добавлен 23.08.2010

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.

    дипломная работа [542,3 K], добавлен 06.06.2010

  • Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа [1,6 M], добавлен 26.09.2014

  • Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.

    дипломная работа [3,9 M], добавлен 28.05.2016

  • Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии.

    учебное пособие [1,4 M], добавлен 23.03.2010

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Основные черты современных информационно-коммуникационных технологий. Мобильный телефон как инструмент доступа, распространения и хранения информации. Применение ИТ в СМИ, образовании; Internet; Green IT. Понятие и признаки информационного общества.

    реферат [21,4 K], добавлен 02.10.2011

  • Методы защиты автоматизированных систем и технологии построения виртуальных частных сетей. Использование технологий VРN во взаимодействии распределённых территориальных офисов, сдаче отчетности в контролирующие органы, клиент-банковские технологии.

    курсовая работа [823,3 K], добавлен 02.07.2011

  • Понятие дидактических свойств и функций, их характеристика и значение. Основные дидактические свойства и функции сети Интернет как самой глобальной информационной и коммуникационной технологии. Информационные и коммуникационные технологии, их сущность.

    реферат [26,1 K], добавлен 20.02.2009

  • Выявление структуры и основных свойств незащищённой сети. Основные компоненты защиты системы. Исследование способов противодействия сетевым атакам. Разработка и формирование структуры защищённой сети с использованием технологии "Открытый Интернет".

    курсовая работа [1,2 M], добавлен 01.07.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.