Lohkoketju on yleistymässä koko ajan teollisuudessa maailmanlaajuisesti, ja tiedettävää on paljon ennen aloittamista. Kuitenkin, kun olet saanut perusteet alaspäin, lohkoketjun turvallisuutta koskevia kysymyksiä saattaa alkaa ilmaantua. Koska miljoonat ihmiset voivat olla mukana yhdessä arvokkaassa lohkoketjussa, näyttää mahdottomalta luottaa niin moniin tuntemattomiin. 

Taatusta turvallisuudesta teknologiaa käytettäessä on kuitenkin paljon puhetta. Itse asiassa se on yksi sen houkuttelevimmista ominaisuuksista. Kuten tiedämme, lohkoon lisättyä tietoa on lähes mahdotonta peukaloida. Tämä johtuu lisättävästä hash-koodista, joka muuttuu, jos lohkon sisällä olevia tietoja muutetaan.

Niin yksinkertaiselta kuin se kuulostaakin, saatat helposti kompastua matkan varrella, jos et ymmärrä kunnolla lohkoketjun suojauksen monimutkaisuutta. Se on kerrostettu aihe. Vaikka jotkut sanovat, että tekniikka on läpitunkematon, on olemassa tapoja kiertää se, kuten esimerkiksi 51 prosentin hyökkäys.

Blockchain-turvallisuuden ymmärtäminen

Blockchain-turvallisuus on usein sidottu kahteen pääideaan. Nämä käsitteet ovat muuttumattomuus ja konsensus. Yhdessä he työskentelevät varmistaakseen, että lohkoketjuun tallennetut tiedot ovat turvallisia.

Muuttumattomuuden käsite voidaan ymmärtää tekniikan ominaisuutena, joka estää tapahtumien tai syötettyjen tietojen muuttamisen niiden vahvistamisen jälkeen. Toisin sanoen muuttumattomuus tarkoittaa, että lohkon sisällä olevia tietoja ei voida muuttaa. 

Toisaalta yksimielisyys vallitsee. Tämä viittaa siihen, että koska lohkoketju on hajautettu pääkirja, kaikkien verkon solmujen on sovittava tapahtumien oikeellisuudesta ja verkon tilasta yleensä. Yleensä konsensus saavutetaan käyttämällä jotain, jota kutsutaan konsensusalgoritmiksi.

Konsensusalgoritmi

Kuinka nämä Blockchain-suojauksen pilarit saavutetaan?

Kryptografialla on valtava rooli tietojen turvaamisessa, kun tätä tekniikkaa käytetään. Erityisesti kryptografisten hajautustoimintojen käyttö mahdollistaa tietojen suojaamisen. 

Hashing on prosessi, jossa tietoja syötetään algoritmiin hajautustuloksen luomiseksi. Hash on aina samanpituinen tai toisin sanoen sisältää saman määrän symboleja riippumatta syötetietojen koosta. 

Prosessista tekee turvallisuuden kannalta tehokkaan se, että jos syöttöä muutetaan, tulos muuttuu automaattisesti ja on täysin erilainen. Jos syöte kuitenkin pysyy samana, myös tuloste pysyy samana riippumatta siitä, kuinka monta kertaa laitat sen hajautusprosessin läpi.

muuttumattomuudesta

Näin lohkoketjusta tehdään muuttumaton. Jokaiselle lohkolle annetaan hash, jota käytetään kyseisen lohkon tunnisteena. Lisäksi kunkin lohkon tiiviste luodaan paitsi sen sisältämiin tietoihin myös suhteessa edellisen lohkon hajautusarvoon. Näin ne yhdistetään "ketjuun".

Koska tiiviste luodaan käyttämällä lohkon tietoja, jos tätä tietoa muutetaan, myös hash muuttuu. Tämä puolestaan ​​tarkoittaa, että jokaisen seuraavan lohkon hash on myös muutettava.

Tämä vie paljon aikaa ja vaivaa, ja se on tehtävä ennen kuin kukaan lisää toisen lohkon, tai muuten muutokset ovat ristiriitaisia ​​ja muut solmut hylkäävät ne. Siten lohkoketju on väärentämisensuojattu tai pikemminkin muuttumaton.

Muuttumaton tekniikka

Yhteisymmärrys

Konsensusalgoritmit käyttävät myös tiivistystä varmistaakseen, että tapahtumat ovat kelvollisia. Tässä luotu hash on todiste siitä, että lohkon lisännyt kaivostyöntekijä todella teki laskennallisen työn. Esimerkiksi Bitcoinin lohkoketju käyttää proof-of-work -algoritmia, joka hyödyntää hash-funktiota nimeltä SHA-256.

Kun tiiviste on luotu, mikä tahansa muu solmu voi myös tarkistaa, että se on oikein, syöttämällä samat tiedot ja tarkistamalla, että tulos (hash) on sama. Konsensus saavutetaan myös siten, että kaikki verkon solmut suostuvat yhteiseen historiaan, joka on tietysti jäljitettävissä tiivisteitä seuraamalla.

Kuinka muuten kryptografia varmistaa Blockchain-turvallisuuden?

Lohkoketjuissa, jotka keskittyvät jonkinlaiseen kryptovaluuttaan, salaus mahdollistaa kolikoita, rahakkeita tai valuuttayksiköitä (tai mitä tahansa termiä) säilyttävien lompakkojen suojaamisen.

Yksityisten ja julkisten avainten luomiseen käytetään erilaista kryptografiaa kuin konsensukseen ja muuttumattomuuteen käytetty tyyppi. Näiden avainten avulla käyttäjät voivat vastaanottaa ja lähettää maksuja lohkoketjussa.

Yksityisellä avaimella luodaan digitaalinen allekirjoitus, joka puolestaan ​​todistaa kolikoiden omistajuuden tai siirron. Tällä tavalla lohkoketjun tietoturvaa rakennetaan entisestään, koska myös omistus on turvattu.

Onko Blockchain Security 100% taattu?

Lyhyesti sanottuna ei. Lohkoketjun turvallisuuden teoria kuulostaa hyvältä, ja käsitteitä yritettäessä on helppo ajatella, että näin se tulee käymään: sata prosenttia turvassa, sata prosenttia ajasta. Teorian toteuttaminen, kuten kaiken muunkin, on kuitenkin paljon vaikeampaa. Itse asiassa on olemassa joitain yleisiä tapoja kiertää sitä. 

On kuitenkin syytä huomata, että ennen kuin käsittelemme tapoja, joilla tekniikka epäonnistuu, vaikka lohkoketjun turvallisuutta ei taata, turvajärjestelmien kiertäminen ei ole helppoa.

51% Attack

51% Attack

51 %:n hyökkäys on yksi yleisimmin mainituista uhista blockchain-turvallisuudelle ja erityisesti Bitcoinille. Tämä uhka merkitsee sitä, että kaivostyöläisten ryhmä muodostaa yli puolet verkon kaivosten hajautusnopeudesta tai laskentatehosta ja kokoontuu yhdeksi haitalliseksi toimijaksi.

Hallitsemalla suurinta osaa vallasta nämä kaivostyöläiset voisivat vaikuttaa siihen, mitkä tapahtumat vahvistetaan tai hylätään, tai estää maksuja. Lisäksi he voisivat peruuttaa tapahtumat, jotka on suoritettu, kun heillä on määräysvalta, mikä antaisi heille mahdollisuuden kaksinkertaistaa valuutan.

On epätodennäköistä, että hyökkäys johtaisi uusien kolikoiden syntymiseen tai valuutan kokonaisvaurioihin. Se voi kuitenkin vahingoittaa merkittävästi verkkoa ja kaikkia sen käyttäjiä.

Miten hyökkäys toimii?

Kun tapahtuma on tehty, se kuuluu vahvistettujen tapahtumien ryhmään. Kaivostyöntekijät valitsevat tapahtumat lohkon muodostamiseksi, mutta lohkon muodostamiseksi heidän on suoritettava hajautus. Kun hajautus on löydetty, se lähetetään muille kaivostyöntekijöille, jotka tarkistavat, ovatko lohkon tapahtumat kelvollisia.

Koska pahantahtoiset toimijat hallitsevat suurinta osaa verkon tehosta, on todennäköistä, että he löytävät ensin hashin (koska tämä on prosessi, joka vaatii paljon laskentatehoa). Tämä tarkoittaa myös sitä, että he omistaisivat kaikki palkinnot. Toiseksi, vaikka he eivät löydä tiivistettä, he monopolisoivat mahdollisuuden vahvistaa tai hylätä tapahtumat vahvistusprosessissa.

Onko se tapahtunut ennen?

On ollut kaksi merkittävää tapausta 51-prosenttisista hyökkäyksistä eri lohkoketjuihin. Vuonna 2016 kaksi ethereumiin perustuvaa lohkoketjua, Krypton ja Shift, joutuivat tämän hyökkäyksen uhriksi.

Kaksi vuotta myöhemmin myös Bitcoin Gold joutui uhriksi.

Financial News

Kuinka helppo hyökkäys on suoritettava?

Hyökkäys on melko vaikea organisoida ja suorittaa. Kuten edellä mainittiin, pahantahtoinen toimija tarvitsisi yli 50 % verkon laskentatehosta.

Esimerkiksi Bitcoinilla on satoja tuhansia alaikäisiä. Tämä tarkoittaa, että pahantahtoisen toimijan on joko kerättävä noin puolet heistä ja saatava heidät toimimaan ilkeästi hänen kanssaan tai hänen on jaettava paljon rahaa ostaakseen laitteita, joiden avulla hän voi ylittää 50 % verkon tehosta. Molemmat tehtävät (vaikkakaan eivät täysin mahdollisuuksien ulkopuolella) ovat tavalla tai toisella äärimmäisen rasittavia. 

Muut uhat lohkoketjun tietoturvalle

Koska aiemmin mainittu hyökkäys on melko vaikea toteuttaa, ihmiset ovat keksineet muita tapoja (teoreettisesti) huijata järjestelmää lohkoketjun tietoturvan kustannuksella.

Jonkin sisällä opiskella Cornellin yliopiston tietotekniikan tutkijat puhuvat "itsekäs kaivostyöntekijän" ideasta. Perehtymättä sen teknisiin seikkoihin tämä kaivostyöntekijä voi huijata muita huomioijia tuhlaamaan aikaa jo ratkaistuihin laskennallisiin pulmiin ja saada siten epäreilun edun.

Toinen mahdollinen uhka on "pimennyshyökkäys". Koska solmujen on jatkuvasti oltava yhteydessä keskenään vertaillakseen tietoja, pahantahtoinen toimija, joka ottaa haltuunsa muut solmut ja huijaa ne hyväksymään väärää dataa, voi huijata sen tuhlaamaan aikaa ja tehoa ja vahvistamaan väärennettyjä tapahtumia.

Missä olemme Blockchain Securityn kanssa?

Suurimmaksi osaksi käytössä olevat järjestelmät varmistavat, että lohkoketjun suojaus on melko vahvaa ja tehokasta. Muuttumattomuuden ja konsensuksen tekijät, joita vahvistetaan kryptografian avulla, mahdollistavat enimmäkseen turvallisen ja varman käyttökokemuksen.

Mutta kuten kaikkien asioiden kanssa, meidän ei pitäisi koskaan sanoa ei koskaan. Aina on pieninkin mahdollisuus turvallisuuden rikkomiseen. Mutta esimerkkejä turvallisuusuhkista, olivatpa ne tosielämän tai teoreettisia, on melko vaikea toteuttaa käytännössä. Ne vaativat enemmän tehoa kuin useimmilla on käytettävissä, eivätkä ne siksi huolehdi useimpia tekniikkaa käyttäviä.