¿Cuáles son las debilidades de seguridad de blockchain?
¿Cuáles son las debilidades de seguridad de blockchain?
Blockchain es la tecnología central de Bitcoin. En Internet, donde no se puede establecer la confianza, la tecnología blockchain se basa en la criptografía y en algoritmos distribuidos inteligentes para permitir matemáticamente a los participantes llegar a un consenso y garantizar registros de transacciones sin la intervención de ninguna organización central de terceros, existencia, validez del contrato y no repudio. de identidad.
La tecnología Blockchain es una tecnología completamente nueva que permite a los participantes adquirir conocimientos sin la intervención de ninguna organización central de terceros, garantizando la existencia de registros de transacciones, la validez de los contratos y la autenticidad de las identidades. No repudio.
La tecnología Blockchain a menudo se denomina descentralización, mecanismo de conocimiento independiente, etc. La moneda digital virtual derivada de blockchain es uno de los proyectos más candentes del mundo y también está creando un nuevo grupo de multimillonarios. Por ejemplo, la plataforma de comercio Binance, que se estableció hace sólo unos meses, ha sido calificada por instituciones de renombre internacional con un valor de mercado de 40 mil millones de dólares, lo que la convierte en el grupo más rico de pioneros empresariales de moneda digital. Sin embargo, desde el establecimiento de las casas de cambio de divisas digitales, ha habido innumerables incidentes de ataques a casas de cambio y robo de fondos. Algunas casas de cambio de divisas digitales han sufrido grandes pérdidas debido a ataques de piratas informáticos o incluso han quebrado.
1. Ataques impactantes a los intercambios de divisas digitales
Desde el primer Bitcoin hasta Litecoin y Ethereum, ahora existen cientos de monedas digitales. A medida que los precios aumentan, los ataques a varios sistemas de moneda digital y los robos de moneda digital continúan aumentando, y la cantidad robada también se ha disparado. Echemos un vistazo a los impactantes ataques y robos de monedas digitales.
El 24 de febrero de 2014, Mt.Gox, el operador de intercambio de Bitcoin más grande del mundo en ese momento, anunció que se habían robado 850.000 Bitcoins en su plataforma comercial. Las transacciones de Bitcoin de las que Mt.Gox era responsable de la contabilidad. En más del 80%, Mt. Gox se declaró en quiebra porque no podía compensar las pérdidas de los clientes.
Después del análisis, la razón es aproximadamente que Mt. Gox tiene una estructura de punto único de falla. Esto es un error grave y los piratas informáticos lo utilizan para lanzar ataques DDoS:
Firma de. El enlace de retiro de Bitcoin fue manipulado por piratas informáticos y entró en la red de Bitcoin antes de la solicitud normal. Como resultado, la solicitud falsificada se pudo retirar con éxito, pero la solicitud de retiro normal fue anormal en la plataforma comercial y el retiro falló. En realidad obtuve el Bitcoin. En ese momento, el hacker en realidad obtuvo los Bitcoins retirados, pero continuó solicitando retiros repetidamente en la plataforma Mt.Gox, y Mt.Gox pagó repetidamente cantidades iguales de Bitcoins sin realizar verificaciones de consistencia de las transacciones (conciliaciones), lo que resultó en el robo de Bitcoins. desde la plataforma de negociación.
El 4 de agosto de 2016, Bitfinex, la mayor plataforma de comercio de Bitcoin en dólares estadounidenses, anunció que se descubrió una vulnerabilidad de seguridad en su sitio web, lo que resultó en el robo de casi 120.000 Bitcoins, con un valor total de aproximadamente EE.UU. 75 millones de dólares.
El 26 de enero de 2018, el sistema de Coincheck, una gran plataforma japonesa de comercio de divisas digitales, sufrió un ataque de piratas informáticos que resultó en el robo de la moneda digital "New Economic Coin" por valor de 58 mil millones de yenes (aproximadamente EE.UU.). 530 millones de dólares), el mayor robo de moneda digital de la historia.
El 7 de marzo de 2018, la noticia de que Binance, el segundo intercambio de divisas digital más grande del mundo, fue pirateado inquietó a la comunidad de criptomonedas. Los piratas informáticos comenzaron a jugar con la economía, comprando y vendiendo en corto. puerros." Según el anuncio, el proceso de ataque del hacker incluye:
1) Uso de sitios web de phishing de terceros para robar la información de inicio de sesión de la cuenta de los usuarios durante mucho tiempo. Los piratas informáticos utilizaron caracteres Unicode para hacerse pasar por algunas letras del nombre de dominio legítimo del sitio web de Binance para realizar ataques de phishing a los usuarios.
2) Después de que un hacker tenga una cuenta, creará automáticamente una API comercial y luego acechará en silencio.
3) El 7 de marzo, los piratas informáticos utilizaron la clave API robada para aumentar directamente el valor de la moneda VIA en más de 100 veces mediante ventas en corto. Bitcoin se desplomó en un 10%, con un total de 17 millones en el. mundo Según los cálculos de Bitcoin, Bitcoin perdió $ 17 mil millones de la noche a la mañana.
2. Por qué los ataques de los piratas informáticos tienen éxito
La moneda digital basada en blockchain y su mercado de moda han hecho salivar a los piratas informáticos. La cantidad de robos continúa estableciendo nuevos récords y los incidentes de robo lo han hecho. También despertó la atención de la gente. Las preocupaciones sobre la seguridad de las monedas digitales han llevado a la gente a preguntarse: ¿Es segura la tecnología blockchain?
Con la investigación y aplicación de la tecnología blockchain, además de los sistemas de información a los que pertenece, el sistema blockchain enfrentará amenazas como virus, troyanos y otros programas maliciosos y ataques DDoS a gran escala. enfrentan desafíos de seguridad únicos.
1. Seguridad de la implementación del algoritmo
Dado que blockchain aplica una gran cantidad de tecnologías de cifrado, es un proyecto que requiere un alto uso de algoritmos y es más probable que surjan problemas durante el proceso de implementación. Hay precedentes de esto en la historia, por ejemplo, la Agencia de Seguridad Nacional de EE. UU. planteó lagunas en la implementación del algoritmo RSA, lo que facilitó descifrar la información cifrada de otras personas. Si estalla una vulnerabilidad tan grave, se puede decir con certeza que los cimientos de todo el edificio blockchain ya no serán seguros y las consecuencias serán inimaginables. Ha habido robos de Bitcoin anteriores debido a un problema con el generador de números aleatorios de Bitcoin, que teóricamente permite obtener la clave privada utilizando el mismo número aleatorio dos veces durante el proceso de firma.
2. Mecanismo de seguridad del conocimiento
Han surgido una variedad de mecanismos de algoritmos de conocimiento en la tecnología blockchain actual, los más comunes son PoW, PoS y DPos. Sin embargo, para determinar si estos mecanismos de conocimiento avanzado pueden lograr y garantizar una verdadera seguridad se requieren pruebas más rigurosas y la prueba del tiempo.
3. Seguridad del uso de blockchain
Una característica importante de la tecnología blockchain es que es irreversible e infalsificable, pero la premisa es que la clave privada es segura. La clave privada la genera y guarda el usuario y, en teoría, no interviene ningún tercero. Una vez que se pierde la clave privada, no se pueden realizar operaciones con los activos de la cuenta. Una vez que un hacker obtiene la clave privada, puede transferir moneda digital.
4. Seguridad del diseño del sistema
La razón por la que plataformas como Mt.Gox son vulnerables a ataques DoS es porque existen puntos únicos de falla en su diseño comercial. Actualmente, blockchain está descentralizada, mientras que los intercambios están centralizados. Además de prevenir el robo de tecnología, los intercambios centralizados también deben gestionar bien al personal para evitar el robo humano.
En general, desde una perspectiva de seguridad, blockchain enfrenta desafíos en la implementación de algoritmos, mecanismos de seguridad, uso y diseño, y los piratas informáticos también pueden explotar las vulnerabilidades de seguridad del sistema y el diseño comercial. En la actualidad, los ataques de piratas informáticos tienen un impacto cada vez mayor en la seguridad de los sistemas blockchain.
En tercer lugar, cómo garantizar la seguridad de la cadena de bloques
Para garantizar la seguridad del sistema blockchain, se recomienda consultar el marco de seguridad de la red NIST desde el nivel estratégico. de la empresa u organización y la red Desde la perspectiva del ciclo de vida completo de la gestión de riesgos de seguridad, se construyen cinco componentes centrales de identificación, protección, detección, respuesta y recuperación para percibir y bloquear los riesgos y amenazas de blockchain.
Además, según las características de la tecnología blockchain, se presta atención a la seguridad de los algoritmos, mecanismos de identificación, uso y diseño.
Lograr la seguridad del algoritmo: por un lado, optar por adoptar nuevas tecnologías criptográficas que hayan resistido la prueba, como el algoritmo de clave pública secreta nacional SM2. Por otro lado, las pruebas estrictas y completas del código del algoritmo central y la ofuscación del código fuente aumentarán la dificultad y el costo de los ataques inversos por parte de los piratas informáticos.
Para la seguridad del algoritmo de conocimiento: PoW utiliza la función hash ASIC inversa y utiliza estrategias y algoritmos de conocimiento más efectivos.
Para un uso seguro: proteja la generación y el almacenamiento de claves privadas, cifre y almacene datos confidenciales.
Para la seguridad del diseño: por un lado, es necesario garantizar que las funciones de diseño sean lo más completas posible, como el uso de tecnología de firma de caja blanca de clave privada para evitar que virus y troyanos extraigan claves privadas. durante la operación del sistema; diseñar la función de seguimiento de fuga de clave privada para minimizar la pérdida después de que se filtra la clave privada. Por otro lado, ciertas operaciones clave deben diseñarse de manera descentralizada para evitar ataques desde un único punto de falla.