الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الثاني
مارس 07, 2023 • الأمن

في القسم الأول، نناقش بإيجاز أحدث تطورات الأمن والخصوصية في تقنية البلوك تشين، بالإضافة إلى تشغيلها وإجراءات أمنها. وسنتناول بإيجاز ميزات الخصوصية والأمان في تقنية البلوك تشين في هذا القسم الثاني.
خصائص الأمان والخصوصية في Blockchain
يجب أن تُلبي تقنية بلوكتشين مجموعة من متطلبات الأمان والخصوصية للمعاملات الإلكترونية. حتى الآن، توجد سبع خصائص معروفة ودُرست على نطاق واسع، نستعرضها بإيجاز أدناه:
- اتساق دفتر الأستاذ العام بين المؤسساتتتعلق هذه الخاصية بعمليات التسوية والمقاصة والتسوية بين المؤسسات المالية. تتميز هذه الكيانات بهياكل وعمليات تجارية مختلفة، مما يتطلب غالبًا عمليات يدوية. لا تُسهم هذه العمليات اليدوية في ارتفاع رسوم المعاملات على المستخدمين فحسب، بل تجعل السجلات عرضة للأخطاء والتناقضات بين المؤسسات المختلفة. تُسهّل تقنية بلوكتشين توحيد سجل عام موحد للمؤسسات المصرفية، مع مراعاة عملياتها الفريدة.
- سلامة المعاملات: عند إجراء المعاملات الإلكترونية المتعلقة بالاستثمار وإدارة الأصول، تخضع أصول متعددة، مثل الأسهم والسندات والكمبيالات وقوائم الدخل وإيصالات الإيداع، لإشراف مجموعة من الوسطاء. هذا الوضع لا يؤدي فقط إلى تفاقم تكاليف المعاملات، بل يحمل أيضًا احتمالية تزوير الشهادات. باستخدام تقنية بلوكتشين، يتم الحفاظ على سلامة المعاملات ومنع أي تلاعب بفعالية.
- توفر النظام والبيانات: يجب أن يتمكن مستخدمو الأنظمة الإلكترونية من الوصول إلى بيانات المعاملات في أي وقت ومن أي مكان. يشير التوفر هنا إلى مستوى النظام ومستوى المعاملات. يجب أن يعمل النظام بكفاءة على مستوى النظام، حتى في حالة تعرضه لهجوم شبكي على مستوى المعاملات. يمكن للمستخدمين الوصول إلى بيانات المعاملات دون أن تكون غير قابلة للوصول أو غير متسقة أو تالفة.
- منع الإنفاق المزدوج: بلوكتشين يجب أن تمنع التكنولوجيا الإنفاق المزدوج، أي إنفاق العملة الرقمية أكثر من مرة. في البيئة المركزية، تتولى جهة خارجية مركزية موثوقة مسؤولية التحقق مما إذا كان الإنفاق المزدوج للعملة الرقمية قد حدث أم لا. نحتاج إلى آليات أمنية قوية وإجراءات مضادة لمنع معاملات الإنفاق المزدوج في بيئة شبكية لامركزية.
سلامة المعاملات: يتولى عدد من الوسطاء إدارة مجموعة متنوعة من الأصول، بما في ذلك الأسهم والسندات والكمبيالات وقوائم الدخل وإيصالات الإيداع، وذلك في المعاملات الإلكترونية المتعلقة بإدارة الأصول والاستثمار. وإضافةً إلى ارتفاع تكاليف المعاملات، يزيد هذا الوضع من خطر تزوير الشهادات. ويضمن استخدام تقنية بلوكتشين سلامة المعاملات وتجنب التلاعب بفعالية.
سرية المعاملات: في غالبية المعاملات المالية عبر الإنترنت، يرغب المستخدمون في الحد من كشف تفاصيل معاملاتهم ومعلومات حساباتهم ضمن نظام التجارة الإلكترونية. وهذا يستلزم: 1) منع المستخدمين غير المصرح لهم من الوصول إلى معلومات المعاملات؛ 2) منع مسؤولي النظام والمشاركين في الشبكة من الكشف عن معلومات المستخدم للآخرين دون موافقتهم؛ 3) ضمان تخزين بيانات المستخدم والوصول إليها بشكل متسق وآمن، حتى في حالات الأعطال غير المتوقعة أو الهجمات الإلكترونية الخبيثة.
- إخفاء هوية المستخدم: يجب أن تحترم تقنية Blockchain حق المستخدمين في عدم الكشف عن هويتهم وتحل صعوبة مشاركة بيانات المستخدم بكفاءة وأمان بين المؤسسات المالية المختلفة.
- إلغاء ربط المعاملات: بخلاف إخفاء الهوية، تضمن تقنية البلوك تشين للمستخدمين عدم ربط المعاملات المتعلقة بهم، وإلا فسيتم ربط جميع المعاملات المتعلقة بهم، مما يُسهّل استنتاج معلومات عن المستخدم، مثل رصيد الحساب ونوع معاملاته وتكرارها. يستطيع المهاجم الإلكتروني تخمين هوية المستخدم الحقيقية بثقة باستخدام بيانات إحصائية حول المعاملات والحسابات والمعرفة السابقة به. لذلك، يجب أن تضمن تقنية البلوك تشين عدم الالتباس المذكور أعلاه.
خصائص الأمان الأساسية في تقنية Blockchain
تنبع خصائص الأمان الأساسية لتقنية بلوكتشين من التقدم في التشفير، وقد ازداد تطورها مع تصميم وتطبيق بيتكوين. وفيما يلي ملخص لمجموعة خصائص الأمان والخصوصية الأساسية لتقنية بلوكتشين:
- تناسق: في سياق تقنية البلوك تشين، يشير هذا المفهوم إلى نظام دفتر الأستاذ العالمي الموزع، حيث تحتفظ جميع العقد بدفتر الأستاذ نفسه في آنٍ واحد. هناك سلاسل بلوك تشين ذات اتساق محتمل أو ضعيف، وسلاسل أخرى ذات اتساق قوي. يعني نموذج الاتساق المحتمل أن سلسلة الكتل على كل عقدة نظام تصبح متسقة في النهاية، على الرغم من أن بعض طلبات القراءة/الكتابة إلى سلسلة الكتل قد تُرجع بيانات قديمة. على العكس، يعني الاتساق القوي أن جميع العقد لها دفتر الأستاذ نفسه في الوقت نفسه، وعند تحديث دفتر الأستاذ الموزع ببيانات جديدة، سيتعين على أي طلبات لاحقة الانتظار حتى تأكيد هذا التحديث.
- مقاومة التلاعب: تشير هذه الخاصية إلى مقاومة أي تلاعب متعمد أو تلاعب بكيان ما من قِبل المستخدمين أو مجرمي الإنترنت الذين لديهم حق الوصول إليه، سواءً كان نظامًا أو منتجًا أو أي كائن منطقي أو مادي آخر. تعني مقاومة التلاعب في سلسلة الكتل (البلوك تشين) أنه لا يمكن التلاعب بأي معلومات معاملات مخزنة فيها أثناء عملية إنشاء الكتلة وبعدها.
- مقاومة هجمات الحرمان من الخدمة الموزعة: يُعطّل هجوم حجب الخدمة (DoS) خدمات الإنترنت المُستضافة بجعل الجهاز المُضيف أو موارد الشبكة عليه غير متاحة للمستخدمين المُستهدفين. ويحاول هذا الهجوم زيادة تحميل النظام المُضيف أو موارد الشبكة المُضيفة بإغراقها بطلبات غير ضرورية، مما يُعطّل أداء الخدمات المُعتمدة. ويُعرف هجوم حجب الخدمة المُوزّع بأنه هجوم حجب خدمة "مُوزّع"، أي أنه يُغرق الضحية ببيانات واردة من مصادر مُختلفة مُوزّعة عبر الإنترنت.
- يمكن للمهاجم اختراق جهاز كمبيوتر شخص ما واستخدامه لمهاجمة آخر مستغلاً ثغرات أمنية. باستخدام مجموعة من أجهزة الكمبيوتر، يستطيع مهاجم DDoS إرسال كميات هائلة من البيانات إلى موقع استضافة أو إرسال رسائل غير مرغوب فيها إلى عناوين بريد إلكتروني محددة. هذا يجعل من الصعب للغاية إيقاف الهجوم بمجرد تعطيل مصدر واحد في كل مرة.
- المقاومة لهجمات الإنفاق المزدوج: يشير هجوم الإنفاق المزدوج على البلوك تشين إلى مشكلة خاصة بمعاملات العملات الرقمية. تجدر الإشارة إلى أن هجوم الإنفاق المزدوج يُعدّ مشكلة أمنية عامة نظرًا لسهولة إعادة إنتاج المعلومات الرقمية. وتحديدًا، في المعاملات التي تتضمن تبادل الرموز الرقمية، مثل العملات الإلكترونية، هناك خطر من أن يقوم حاملها بنسخ الرمز الرقمي وإرسال رموز متطابقة إلى عدة مستلمين. في حال حدوث تضارب، يُمكن أن يحدث ذلك بسبب تكرار معاملات الرموز الرقمية. لتجنب الإنفاق المزدوج، يتم تقييم كل معاملة والتحقق من صحتها باستخدام سجلات المعاملات على البلوك تشين باستخدام بروتوكول إجماع.
- من خلال تأمين جميع المعاملات في سلسلة الكتل، يتيح بروتوكول الإجماع للجميع التحقق علنًا من معاملات الكتلة قبل إضافتها إلى سلسلة الكتل العالمية، مما يضمن أن مُرسِل كل معاملة ينفق العملات الرقمية التي تملكها حقًّا. بالإضافة إلى ذلك، يُوقّع مُرسِل كل معاملة باستخدام خوارزمية توقيع رقمي آمنة، مما يضمن سهولة اكتشاف المُتحقق للمعاملة في حال تزويرها. يضمن الجمع بين المعاملات الموقعة رقميًا والتحقق العام من المعاملات بإجماع الأغلبية قدرة سلسلة الكتل على مقاومة هجوم الإنفاق المزدوج.
- مقاومة الأغلبية أو هجوم الإجماع: يشير هذا الهجوم إلى مخاطر الغش في بروتوكول إجماع الأغلبية. ويُشار إلى أحد هذه المخاطر غالبًا باسم هجوم 51%، خاصةً في سياق الإنفاق المزدوج. على سبيل المثال، يمكن أن يحدث هجوم 51% بوجود مُعدّنين خبثاء إذا كان المُعدّن يتحكم بأكثر من 50% من قوة الحوسبة اللازمة للحفاظ على سلسلة الكتل (blockchain)، وهي السجل الموزع لجميع معاملات تداول العملات المشفرة.
- الاسم المستعار: تشير هذه الخاصية إلى حالة من إخفاء الهوية. على سبيل المثال، في بيتكوين، تُعدّ العناوين على بلوكتشين تجزئات للمفاتيح العامة لعقدة أو مستخدم على الشبكة. يمكن للمستخدمين التفاعل مع النظام باستخدام تجزئات مفتاحهم العام كهوية وهمية دون الكشف عن أسمائهم الحقيقية. لذلك، يُمكن اعتبار عنوان المستخدم هوية وهمية. يُمكننا اعتبار الاسم المستعار للنظام ملكية خاصة لحماية اسمه الحقيقي. كما يُمكن للمستخدمين إنشاء أي عدد من أزواج المفاتيح (عناوين متعددة) كما يشاؤون، كما يُمكن لأي شخص إنشاء أي عدد من الحسابات المصرفية.
- عدم القدرة على الربط: يشير إلى عدم القدرة على إثبات العلاقة بين ملاحظتين أو كيانين مُلاحظين للنظام بثقة عالية. أما إخفاء الهوية، فيشير إلى حالة عدم الكشف عن الهوية. على الرغم من أن سلسلة الكتل تضمن إخفاء الهوية من خلال توفير هوية وهمية كدعم لإخفاء هوية المستخدم، إلا أنها لا توفر للمستخدمين الحماية اللازمة لفك قيود معاملاتهم.
- بديهيًا، لا يمكن حماية سرية هوية المستخدم تمامًا إلا من خلال ضمان الاسم المستعار وفك الارتباط إذا كان المستخدم يستخدم هويته المستعارة دائمًا للتفاعل مع النظام. ويرجع ذلك إلى أن فك الارتباط يُصعّب إطلاق هجمات استدلال إخفاء الهوية، التي تربط معاملات المستخدم لاكتشاف هويته الحقيقية في وجود معرفة مسبقة. على وجه التحديد، يمكن للمستخدم امتلاك عدة عناوين مستعارة في أنظمة مشابهة لبيتكوين. ومع ذلك، لا يوفر هذا إخفاءً تامًا لهوية مستخدمي بلوكتشين، لأن كل معاملة مع عنواني المرسل والمستلم تُسجل في سجل الحسابات ويمكن تتبعها بسهولة من قبل أي شخص يستخدم عنواني المرسل والمستلم المرتبطين. وبالتالي، يمكن لأي شخص ربط معاملة المستخدم بمعاملات أخرى تتعلق بحساباته من خلال تحليل إحصائي بسيط للعناوين المستخدمة.
- سرية المعاملات وخصوصية البيانات: تشير خصوصية البيانات في تقنية بلوكتشين إلى الخاصية التي تُوفر سرية جميع البيانات، أو بعض البيانات الحساسة المُخزنة فيها. على سبيل المثال، يُمكن استخدام تقنية بلوكتشين لإدارة العقود الذكية، والأعمال المحمية بحقوق الطبع والنشر، ورقمنة السلاسل التجارية أو المؤسسات. ومن الطبيعي أن تكون سرية معلومات المعاملات، مثل محتوى المعاملات وعناوينها، من الخصائص الأمنية الشائعة في جميع تطبيقات بلوكتشين.
باختصار، أظهرت خصوصية البيانات في العقود الأخيرة مخاطر تسرب الخصوصية نتيجةً لهجمات استدلالية متنوعة، تربط بيانات المعاملات الحساسة و/أو الأسماء المستعارة بالهوية الحقيقية للمستخدمين الحقيقيين، حتى في حال استخدام اسم مستعار فقط. يمكن أن يؤدي هذا التسرب إلى انتهاك سرية معلومات المعاملات. وبالتالي، تُشكل السرية والخصوصية تحديًا كبيرًا لتقنية البلوك تشين وتطبيقاتها التي تنطوي على معاملات سرية وبيانات خاصة. سنخصص قسمًا ثالثًا من هذه المقالة لمناقشة تقنيات الخصوصية والأمان في البلوك تشين.

حماية
أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.