Blockchain está se tornando cada vez mais comum nas indústrias em todo o mundo, e há muito para saber antes de começar. No entanto, uma vez que você tem o básico down, perguntas sobre a segurança do blockchain podem começar a surgir. Como milhões de pessoas podem estar envolvidas em um blockchain valioso, parece impossível confiar em tantos estranhos. 

No entanto, há muito burburinho sobre a segurança garantida ao usar a tecnologia. Na verdade, é uma das características mais atraentes dele. Como sabemos, as informações adicionadas a um bloco são quase impossíveis de adulterar. Isso se deve ao código hash que é adicionado, que muda se as informações dentro do bloco forem alteradas.

Por mais simples que pareça, você pode facilmente tropeçar no caminho se não entender adequadamente os meandros da segurança do blockchain. É um assunto em camadas. Enquanto alguns dizem que a tecnologia é impenetrável, existem maneiras de contornar isso, como o ataque de 51%, por exemplo.

Entendendo a segurança do Blockchain

A segurança do Blockchain geralmente está ligada a duas ideias principais. Esses conceitos são imutabilidade e consenso. Juntos, eles trabalham para garantir que os dados ou informações armazenados em um blockchain sejam seguros.

O conceito de imutabilidade pode ser entendido como uma característica da tecnologia que impede quaisquer alterações de transações ou informações inseridas após a confirmação das mesmas. Em outras palavras, imutabilidade significa que os dados dentro de um bloco não podem ser alterados. 

Por outro lado, há consenso. Isso se refere ao fato de que, como um blockchain é um livro-razão distribuído, todos os nós da rede devem concordar com a validade das transações e o estado da rede em geral. Normalmente, o consenso é alcançado usando algo chamado algoritmo de consenso.

Algoritmo de consenso

Como esses pilares da segurança Blockchain são alcançados?

A criptografia desempenha um grande papel na segurança dos dados ao fazer uso dessa tecnologia. Em particular, o uso de funções de hash criptográfico permite a segurança dos dados. 

Hashing é um processo no qual os dados são inseridos em um algoritmo para gerar uma saída chamada hash. O hash terá sempre o mesmo comprimento ou, em outras palavras, conterá a mesma quantidade de símbolos, independentemente do tamanho dos dados de entrada. 

O que torna o processo poderoso, em termos de segurança, é que se a entrada for alterada, a saída mudará automaticamente e será completamente diferente. No entanto, se a entrada permanecer a mesma, a saída também será, independentemente de quantas vezes você a colocar no processo de hash.

Imutabilidade

É assim que um blockchain se torna imutável. Cada bloco recebe um hash que é usado como identificador daquele bloco específico. Além disso, o hash de cada bloco é gerado não apenas em relação aos dados que ele contém, mas também em relação ao hash do bloco anterior. É assim que eles estão conectados em uma “cadeia”.

Como o hash é gerado usando os dados dentro do bloco, se essa informação for alterada, o hash também será alterado. Por sua vez, isso significa que o hash de cada bloco que se segue também precisará ser alterado.

Isso levará muito tempo e esforço, e terá que ser feito antes que alguém adicione outro bloco, ou então as alterações serão conflitantes e outros nós as rejeitarão. Assim, o blockchain é inviolável, ou melhor, imutável.

Tecnologia Imutável

Consenso

Os algoritmos de consenso também usam hashing para garantir que as transações sejam válidas. O hash gerado aqui é a prova de que o minerador que adicionou o bloco realmente fez o trabalho computacional. O blockchain do Bitcoin, por exemplo, usa um algoritmo de prova de trabalho que utiliza uma função de hash chamada SHA-256.

Uma vez que o hash é gerado, qualquer outro nó também pode verificar se está correto, inserindo os mesmos dados e verificando se a saída (hash) é a mesma. O consenso também é obtido por meio de todos os nós da rede concordando com um histórico compartilhado, que obviamente é rastreável seguindo os hashes.

De que outra forma a criptografia garante a segurança do Blockchain?

Para blockchains centrados em algum tipo de criptomoeda, a criptografia permite a proteção de carteiras que armazenam moedas, tokens ou unidades de moeda (ou qualquer termo que você preferir).

Um tipo de criptografia, diferente do tipo usado para consenso e imutabilidade, é usado para gerar chaves privadas e públicas. Essas chaves são o que permitem que os usuários recebam e enviem pagamentos em um blockchain.

A chave privada é usada para criar uma assinatura digital, que, por sua vez, autentica a propriedade ou transferência das moedas. Dessa forma, a segurança do blockchain é construída ainda mais, pois a propriedade também é protegida.

A segurança do Blockchain é 100% garantida?

Em suma, não. A teoria da segurança do blockchain parece boa e, no processo de tentar entender os conceitos, é fácil pensar que é assim que funcionará: cem por cento seguro, cem por cento do tempo. No entanto, a implementação da teoria, como em todas as coisas, é muito mais difícil. Na verdade, existem algumas maneiras comuns de contornar isso. 

É digno de nota, porém, antes de entrarmos em como a tecnologia falha, que embora a segurança do blockchain não seja garantida, contornar os sistemas de segurança não é tarefa fácil.

51% de ataque

51% de ataque

O ataque de 51% é uma das ameaças mais citadas à segurança do blockchain, e particularmente ao Bitcoin. Essa ameaça envolve um grupo de mineradores que representam mais da metade da taxa de hash de mineração ou poder de computação na rede, reunindo-se como um ator mal-intencionado.

Ao controlar a maioria do poder, esses mineradores seriam capazes de influenciar quais transações são confirmadas ou rejeitadas, ou obstruir pagamentos. Além disso, eles poderiam reverter as transações que são concluídas enquanto eles têm controle, o que lhes permitiria gastar a moeda duas vezes.

É improvável que o ataque resulte na criação de novas moedas ou no dano total da moeda. No entanto, pode ser significativamente prejudicial para a rede e todos os seus usuários.

Como funciona o ataque?

Uma vez que uma transação é realizada, ela cai em um grupo de transações confirmadas. Os mineradores escolhem as transações para formar um bloco, mas para formar o bloco, eles precisam realizar o hashing. Uma vez que o hash é encontrado, ele é transmitido para o restante dos mineradores, que verificarão se as transações no bloco são válidas.

Como os atores mal-intencionados controlam a maior parte do poder na rede, em primeiro lugar, é provável que encontrem o hash primeiro (pois esse é um processo que requer muito poder computacional). Isso também significa que eles seriam donos de todas as recompensas. Segundo, mesmo que não encontrem o hash, eles monopolizam a capacidade de confirmar ou rejeitar as transações no processo de verificação.

Já aconteceu antes?

Houve dois casos notáveis ​​de 51% de ataques em diferentes blockchains. Em 2016, duas blockchains baseadas em ethereum, chamadas respectivamente de Krypton e Shift, foram vítimas desse ataque.

Dois anos depois, o Bitcoin Gold também foi vítima.

Financial News

Quão fácil é o ataque de executar?

O ataque é bastante difícil de organizar e executar. Conforme mencionado acima, um agente mal-intencionado precisaria de mais de 50% do poder computacional da rede.

Bitcoin, por exemplo, tem centenas de milhares de menores. Isso significa que o agente mal-intencionado precisa reunir cerca de metade deles e fazê-los agir com malícia com ele ou precisa desembolsar muito dinheiro para comprar hardware que lhe permitirá exceder 50% da energia na rede. Ambas as tarefas (embora não estejam completamente fora do reino das possibilidades) são extremamente desgastantes, de uma forma ou de outra. 

Outras ameaças à segurança do Blockchain

Como o ataque mencionado anteriormente é bastante difícil de executar, as pessoas pensaram em outras maneiras de (teoricamente) enganar o sistema, em detrimento da segurança do blockchain.

Em um artigo do estudo pelos cientistas da computação da Universidade de Cornell, eles falam da ideia do “mineiro egoísta”. Sem entrar nos detalhes técnicos, esse minerador pode enganar outros observadores para que percam tempo em quebra-cabeças computacionais já resolvidos, obtendo assim uma vantagem injusta.

Outra possível ameaça é o “ataque eclipse”. Como os nós devem permanecer continuamente em contato para comparar dados e informações, um agente mal-intencionado que assume o controle de outros nós e os engana para que aceitem dados incorretos pode enganá-lo, desperdiçando tempo e energia e confirmando transações falsas.

Onde estamos com a segurança Blockchain?

Na maioria das vezes, os sistemas em vigor garantem que a segurança do blockchain seja bastante forte e eficiente. Os fatores de imutabilidade e consenso, que são fortalecidos pelo uso da criptografia, permitem uma experiência do usuário, principalmente, segura e protegida.

No entanto, como em todas as coisas, nunca devemos dizer nunca. Há sempre a menor possibilidade de uma violação de segurança. Mas exemplos de ameaças à segurança, sejam reais ou teóricas, são muito difíceis de colocar em prática. Eles exigem mais energia do que a maioria tem acesso e, portanto, não são uma preocupação para a maioria dos que fazem uso da tecnologia.