¿Cuáles son las debilidades de seguridad de blockchain?
Blockchain es la tecnología central de Bitcoin. En Internet, donde no se puede establecer la confianza, la tecnología blockchain se basa en la criptografía y en algoritmos distribuidos inteligentes para permitir a los participantes lograr * * conocimientos a través de métodos matemáticos y garantizar registros de transacciones sin la intervención de ninguna agencia central de terceros. No repudio de la identidad.
Las características de la tecnología blockchain que la gente suele mencionar son la descentralización, * * mecanismo de conocimiento, etc. La moneda digital virtual derivada de blockchain es uno de los proyectos más populares del mundo en este momento y está creando un nuevo grupo de multimillonarios. En tan solo unos meses desde su creación, Bianan Trading Platform ha sido calificada por instituciones de renombre internacional con una capitalización de mercado de 40 mil millones de dólares estadounidenses, lo que lo convierte en el grupo empresarial pionero más rico en el campo de las monedas digitales. Sin embargo, desde que existen las bolsas de valores de moneda digital, ha habido muchos incidentes de ataques a bolsas de valores y robo de fondos. Algunas bolsas de valores de moneda digital han sufrido grandes pérdidas o incluso han cerrado.
1. Ataques impactantes a las bolsas de valores de moneda digital.
Desde el primer Bitcoin hasta el posterior Litecoin y Ethereum, existen cientos de monedas digitales. A medida que aumentan los precios, se atacan varios sistemas de moneda digital, los incidentes de robo de moneda digital continúan aumentando y la cantidad robada también se dispara. Repasemos los impactantes incidentes de ataques y robos de monedas digitales.
El 24 de febrero de 2014, Mt. Gox, el operador de intercambio de Bitcoin más grande del mundo en ese momento, anunció que habían sido robados 850.000 Bitcoins en su plataforma de comercio, Mt. Gox, quien era responsable de más de 80. Intercambios de Bitcoin, .Gox se declaró en quiebra después de no poder compensar a los clientes por sus pérdidas.
Después del análisis, la razón es que Mt.Gox tiene un grave error estructural de punto único de falla, que es utilizado por los hackers para lanzar ataques DDoS:
La firma del retiro de Bitcoin El enlace fue manipulado por piratas informáticos. Ingrese a la red Bitcoin antes de las solicitudes normales. Como resultado, la solicitud falsificada se puede retirar con éxito, mientras que la solicitud de retiro normal es anormal y se muestra como fallida en la plataforma de negociación. En ese momento, el hacker obtuvo los Bitcoins retirados, pero continuó solicitando retiros repetidos en la plataforma Mt. Gox. Mt.Gox pagó repetidamente la misma cantidad de Bitcoins sin realizar comprobaciones de coherencia de las transacciones (conciliaciones), lo que provocó el robo de Bitcoins de la plataforma comercial.
El 4 de agosto de 2016, Bitfinex, la plataforma de comercio de Bitcoin en dólares estadounidenses más grande del mundo, anunció que se descubrió una vulnerabilidad de seguridad en el sitio web, lo que resultó en el robo de casi 120.000 Bitcoins, con un valor total de aproximadamente 75 millones de dólares.
2065438 El 26 de octubre de 2008, Coincheck, una gran plataforma japonesa de comercio de divisas digitales, fue atacada por piratas informáticos, lo que provocó el robo de la "nueva moneda" de moneda digital, cuyo valor actual es de 58 mil millones de yenes, o aproximadamente 530 dólares estadounidenses. millones. Este es el mayor robo de moneda digital de la historia.
2065438 El 7 de marzo de 2008, la noticia de que Binance, la segunda casa de cambio de moneda digital más grande del mundo, había sido pirateada dejó al círculo monetario noches sin dormir. En realidad, los piratas informáticos están jugando a la economía, comprando y vendiendo "monedas especulativas" para cortar puerros. Según el anuncio de seguridad de la moneda, el proceso de ataque del pirata informático incluye:
1) Durante mucho tiempo, se han utilizado sitios web de phishing de terceros para robar la información de inicio de sesión de las cuentas de los usuarios. Los piratas informáticos utilizan caracteres Unicode para hacerse pasar por algunas letras del nombre de dominio del sitio web oficial de Binance para realizar ataques de phishing a los usuarios.
2) Después de que el hacker obtiene la cuenta, crea automáticamente una API comercial y luego acecha en silencio.
3) El 7 de marzo, los piratas informáticos utilizaron claves API robadas para realizar ventas en corto y ventas en corto, lo que aumentó directamente el valor de VIA en más de 100 veces y Bitcoin se desplomó en un 10%. Basado en el total global de 170.000 Bitcoins, Bitcoin perdió 1.700 millones de dólares de la noche a la mañana.
En segundo lugar, ¿por qué los ataques de piratas informáticos tienen éxito con tanta frecuencia?
El floreciente mercado de las monedas digitales basadas en blockchain ha hecho salivar a los piratas informáticos, y la cantidad robada sigue estableciendo nuevos récords.
El robo también ha generado preocupación sobre la seguridad de las monedas digitales. La gente no puede evitar preguntarse: ¿Es segura la tecnología blockchain?
Con la investigación y aplicación de la tecnología blockchain, además de enfrentar las amenazas de virus, troyanos y otros programas maliciosos y ataques DDoS a gran escala, el sistema blockchain también enfrentará desafíos únicos debido a sus propias características. . Retos de seguridad.
1. Algoritmos para lograr seguridad
Debido a la amplia aplicación de diversas tecnologías criptográficas en blockchain, es un proyecto altamente intensivo en algoritmos y es fácil que ocurran problemas. en implementación. Ha habido precedentes de este tipo en la historia. Por ejemplo, la NSA incorporó fallas en el algoritmo RSA, lo que facilitó descifrar la información cifrada de otras personas. Una vez que se rompa este nivel de vulnerabilidad, se puede decir que los cimientos de todo el edificio que constituye la cadena de bloques ya no serán seguros y las consecuencias serán extremadamente nefastas. Ha habido incidentes anteriores en los que se robaron Bitcoin debido a problemas con el generador de números aleatorios de Bitcoin. En teoría, la clave privada se puede obtener utilizando el mismo número aleatorio dos veces durante el proceso de firma.
2.*** Seguridad del mecanismo de conocimiento
Actualmente, han aparecido muchos algoritmos en la tecnología blockchain, los más comunes son PoW, PoS y DPos. Sin embargo, para determinar si estos * * * mecanismos de conocimiento pueden lograr y garantizar una seguridad real se requieren pruebas y pruebas de tiempo más rigurosas.
3. El uso de blockchain es seguro
Una de las características de la tecnología blockchain es que es irreversible e imperdible, pero la premisa es que la clave privada es segura. La clave privada la genera y conserva el usuario y, en teoría, no interviene ningún tercero. Una vez que se pierde la clave privada, no se puede hacer nada con los activos de la cuenta. Una vez que los piratas informáticos lo consiguen, pueden mover la moneda digital.
4. El diseño del sistema es seguro
Las plataformas como Mt.Gox son vulnerables a ataques DoS debido a puntos únicos de falla en el diseño empresarial. Actualmente, blockchain está descentralizada mientras que los intercambios están centralizados. Los intercambios centralizados no sólo deben prevenir el robo de tecnología, sino también gestionar bien a las personas y prevenir el robo de personas.
En general, desde la perspectiva del análisis de seguridad, blockchain enfrenta desafíos en la implementación de algoritmos, * * * * mecanismos de conocimiento, uso y diseño. Al mismo tiempo, los piratas informáticos también pueden aprovechar las vulnerabilidades de seguridad del sistema y los fallos de diseño empresarial para lograr objetivos de ataque. Actualmente, los ataques de piratas informáticos tienen un impacto cada vez mayor en la seguridad de los sistemas blockchain.
En tercer lugar, cómo garantizar la seguridad de la cadena de bloques
Para garantizar la seguridad del sistema blockchain, se recomienda consultar el marco de ciberseguridad del NIST y comenzar desde la ciberseguridad de la empresa u organización. Gestión de riesgos Los cinco componentes centrales de identificación, protección, detección, respuesta y recuperación se construyen a nivel estratégico y durante todo el ciclo de vida para percibir y bloquear los riesgos y amenazas de blockchain.
Además, según las características de la tecnología blockchain, se centra en la seguridad de los algoritmos, los mecanismos de identificación, el uso y el diseño.
Para lograr la seguridad del algoritmo: por un lado, elegimos adoptar una nueva tecnología criptográfica autoprobada, como el algoritmo de clave pública secreta nacional SM2. Por otro lado, ofuscar el código fuente mientras se realizan pruebas rigurosas y completas del código del algoritmo central aumenta la dificultad y el costo de los ataques inversos por parte de los piratas informáticos.
En vista de la seguridad del algoritmo de identificación * * *, en PoW se utiliza la función hash anti-ASIC y se utilizan estrategias y algoritmos de identificación * * * más efectivos.
Para seguridad de uso: proteja la generación y almacenamiento de claves privadas, cifre y almacene datos confidenciales.
Para la seguridad del diseño, por un lado, debemos garantizar que las funciones de diseño sean lo más completas posible, como el uso de tecnología de firma de caja blanca de clave privada para evitar que virus y troyanos extraigan claves privadas durante el proceso. operación de diseño de la función de seguimiento de fugas de clave privada para minimizar la pérdida después de que se filtra la clave privada; Por otro lado, algunos diseños comerciales críticos deberían descentralizarse para evitar ataques de falla de un solo punto.