Privacy og sikkerhed som de vigtigste egenskaber ved Blockchain: Del 1
marts 05, 2023 - César Daniel Barreto

"Blockchain" er en betegnelse for en decentral konsensusteknologi, der har et stort potentiale for at udvikle nye fundamenter for socioøkonomisk udvikling og decentralisere sikkerheden i nye områder. På grund af sin evne til effektivt at opbygge tillid mellem mennesker og maskiner reducerer blockchain omkostningerne og forbedrer ressourceudnyttelsen.
Den Blockchain teknologi bliver stadig vigtigere inden for forskellige områder, herunder Bitcoin, Ethereum og Hyperledger. Men i løbet af det sidste årti er der sket betydelige fremskridt inden for denne teknologi, hvilket har ført til forskellige udfordringer med datasikkerhed og beskyttelse af privatlivets fred. Disse udfordringer omfatter transaktionssporbarhed, kontopooling, Sybil-angreb, eclipse-angreb og svigagtige angreb med smarte kontrakter. Disse angreb er en alvorlig krænkelse af brugernes datasikkerhed og privatliv og skal derfor løses.
Er sikkerhed og privatliv i Blockchain et forskningsområde?
I dag mødes forskere fra den akademiske verden og industrien regelmæssigt for at diskutere Blockchain-dataforskning, sikkerhed og beskyttelse af privatlivets fred. De undersøger grundigt de udfordringer, som den fremtidige udvikling af Blockchain-teknologien står over for, og giver dybdegående analyser af de nyeste cybersikkerhedsteknikker. Alle aspekter, de behandler, er relateret til sikkerhed og privatlivets fred i Blockchain.
Indekserede redaktionelle artikler og udgaver relateret til Blockchain kan findes, herunder udvikling af detektionsmetoder til hvidvaskning af handel i Ethereum Blockchains, rammer til evaluering af decentralisering af noder i peer-to-peer-netværk og undersøgelser af kryptografisk tilsløring af smarte kontrakter. Nogle værker præsenterer ordninger, der giver brugerne mulighed for at levere krypterede input til krypterede smartkontrakter og tillade en upålidelig tredjepart at udføre dem. Disse applikationer giver retning for mønsteret i praksis med Blockchain-sikkerhed og demonstrerer sikkerheden i tilsløringsordninger.
Hvilke andre intellektuelle bestræbelser på Blockchain er der?
Der arbejdes også på at måle decentraliseringen af noder i Blockchain peer-to-peer-netværk. I den forbindelse er NodeMaps blevet præsenteret, som er en decentralisering af datamålingsrammenoder til at indfange, analysere og visualisere data fra forskellige populære Blockchain P2P-platforme, såsom Bitcoin, Lightning Network, Cosmos og Stellar. Med andre ord udfører de IP-adresseanalyse og giver et øjebliksbillede af hver Blockchain-platform for at sammenligne og kontrastere deres knudepunkters geografiske, ASN- og versionsdistributionsoplysninger. Målingerne evalueres for at belyse graden af decentralisering af noderne i det underliggende netværk i de forskellige blockchains.
Et andet emne af interesse er påvisning og kvantificering af hvidvaskning af ERC20-kryptovalutaer i kæden. Emnet for den nye undersøgelse er hvidvaskningshandel på ERC20 kryptovalutaer ved at udføre en systematisk analyse af transaktionsdatakæden. Til dette er hvidvaskningshandlen blevet matematisk defineret ved hjælp af tilstandssættet af adresser, og til dette er der foreslået algoritmer til at reservere direkte bevis for hvidvaskningshandlen. Efter at have fundet frem til karakteristikaene ved wash trading kvantificerer de omfanget af wash trading og opstiller markedsregler for at forhindre wash trading.
Ligeledes er der gjort fremskridt med at udvikle metoder til robust gruppering af Ethereum-transaktioner ved hjælp af tidslækager fra faste noder, hvis ordning dækker alle transaktioner og er modstandsdygtig over for teknikker til forbedring af privatlivets fred. Ved hjælp af tidsstempler, der videresendes fra N faste noder for at beskrive transaktionernes netværksegenskaber, grupperer ordningen transaktioner, der kommer ind i netværket fra samme kildenode.
Sådan fungerer blockchain
En blockchain fungerer som en sikker, distribueret database med transaktionsoptegnelser. Hvis en bruger A vil sende nogle Bitcoins til en anden bruger B i et Bitcoin-netværk, opretter han en Bitcoin-transaktion af bruger A. Transaktionen skal godkendes af minearbejderne, før den kan gennemføres af Bitcoin-netværket. For at starte mining-processen sendes transaktionen til alle noder i netværket, som indsamles af minere som transaktioner i en blok, der verificerer transaktionerne i blokken og sender blokken og dens verificering ud ved hjælp af en konsensusprotokol. Disse er kendt som Proof of Work for at få godkendelse fra netværket.
Når andre noder bekræfter, at alle transaktioner i blokken er gyldige, kan blokken føjes til blockchainen. Først når blokken, der indeholder transaktionen, er godkendt af de andre noder og føjet til blockchainen, er denne overførsel af Bitcoin fra bruger A til bruger B afsluttet og legitim.
Denne proces er sammenfattet i følgende faser:
1) den kædede opbevaring.
2) den digitale signatur.
3) konsensus om at tilføje en ny blok til det globalt kædede lager.
Blockchain-teknologien har et sæt populære sikkerhedsteknikker, såsom hashkæde, Merkle-træ, digital signatur, med konsensusmekanismer; Bitcoin-blockchainen kan forhindre både Bitcoin-dobbeltforbrugsproblemet og stoppe den efterfølgende ændring af enhver datatransaktion i en blok, efter at blokken er blevet overført til blockchainen med succes.
Sikkerhedsteknik til kædet lagring
Hash-pointeren og Merkle-træet er de mest udbredte kædede lagringsteknikker til implementering af blockchain i Bitcoin. Hashpointeren er en kryptografisk hash af data, som peger på det sted, hvor dataene er gemt. Ved hjælp af hashpointere forbinder blockchainen datablokke med hinanden, hvor hver blok angiver den adresse, hvor dataene fra den foregående blok er gemt. Brugere kan offentligt verificere hashen af de lagrede data for at bevise, at de ikke er blevet manipuleret.
Hvis en hacker forsøger at ændre dataene i en hvilken som helst blok i hele kæden, bliver han nødt til at ændre hashpointerne for alle tidligere blokke. I sidste ende ville hackeren være nødt til at stoppe med at manipulere, fordi de ikke ville være i stand til at forfalske dataene i hovedet af kæden, som oprindeligt genereres, når systemet er bygget. Hvis de prøver, vil cyberangrebet blive opdaget, fordi kæden har den egenskab, at den er modstandsdygtig over for manipulation. Brugere kan vende tilbage til en særlig blok og tjekke den fra begyndelsen af kæden.
Merkle-træet er et binært søgetræ med knudepunkter, der er knyttet til hinanden ved hjælp af hash-pointers. Det er en anden nyttig datastruktur, der bruges til at opbygge en blockchain. Knudepunkterne er grupperet i adskilte grupper, hvor hvert par af knudepunkter på lavere niveau er grupperet i et på det overordnede niveau. Det forhindrer, at data ændres ved at krydse hashpointere til en hvilken som helst node i træet.
Når et cyberangreb forsøger at manipulere data i en underordnet node, ændrer det hashværdien for den overordnede node. Selv hvis hackeren fortsætter med at manipulere den øverste node, skal de ændre alle noder på vejen fra bund til top. Det er nemt at opdage manipulation, da rodnodens hashpointer ikke matcher den gemte hashpointer. En fordel ved Merkle-træet er, at det effektivt og kortfattet kan teste medlemskabet af en dataknude ved at vise denne dataknude og alle dens forfædre på vej op til rodknuden. Medlemskab i Merkle-træet kan verificeres i logaritmisk tid ved at beregne hashes i stien og kontrollere hash-værdien i forhold til roden.
Sikkerhedsteknik med digital signatur
Med denne sikkerhedsteknik søger man at sikre dataenes gyldighed ved hjælp af en kryptografisk algoritme. Det er en ordning til at verificere, at data ikke er blevet manipuleret. Der er tre grundlæggende komponenter i en digital signaturordning.
Den første komponent er nøglegenereringsalgoritmen, som skaber to nøgler: Den ene bruges til at signere beskeder og holde dem private, kaldet den private nøgle, og den anden gøres offentligt tilgængelig, kaldet den offentlige nøgle. Den offentlige nøgle bruges til at validere, om meddelelsens signatur er underskrevet med den private nøgle.
Den anden komponent er signaturalgoritmen, som producerer et signal i inputmeddelelsen, der er godkendt ved hjælp af den givne private nøgle.
Den tredje komponent er Verifikationsalgoritmesom tager en signatur, en meddelelse og en offentlig nøgle som input og validerer meddelelsens signatur ved hjælp af den offentlige nøgle. Den returnerer en boolsk værdi.
En pålidelig, sikker digital signaturalgoritme anses for at være veldefineret, når den opfylder to egenskaber. Den første egenskab er, at gyldige signaturer kan verificeres. Den anden egenskab er, at signaturerne er eksistentielt uforfalskelige. Den digitale signaturalgoritme med elliptisk kurve (ECDSA), som Bitcoin anvender, er et eksempel på en sådan algoritme.
Konsensus om at tilføje en ny blok til det globale kædede lager
Når en ny blok sendes til netværket, kan hver node tilføje den blok til sin kopi af hovedbogen eller ignorere den. Konsensus bruges til at finde ud af, at størstedelen af netværket er enige om en enkelt tilstandsopdatering for at sikre udvidelsen af hovedbogen eller Blockchain og dermed forhindre cyberangreb.
Eftersom Blockchain er en stor fælles global hovedbog, kan alle opdatere den. Man må ikke glemme, at et cyberangreb kan opstå, når en node beslutter sig for at ændre tilstanden af kopien af hovedbogen, eller når flere noder forsøger at manipulere den.
Hvis bruger A f.eks. sender 10 Bitcoins til bruger B fra sin wallet, vil hun gerne sikre sig, at ingen på netværket kan ændre indholdet af transaktionen og ændre 10 Bitcoins til 100 Bitcoins. I denne rækkefølge af ideer har den delte offentlige hovedbog brug for en effektiv og sikker konsensusalgoritme, som skal sikre, at kæden af blokke kan fungere på globalt plan med garanti for sikkerhed og korrekthed:
alle noder opretholder samtidig en identisk kæde af blokke, og
er ikke afhængig af den centrale myndighed for at forhindre cyberangribere i at forstyrre koordineringsprocessen for at nå til enighed.
Kort sagt
Flertallet af netværksdeltagerne skal godkende hver besked, der sendes mellem knudepunkterne, gennem en konsensusbaseret aftale. Desuden skal netværket være modstandsdygtigt over for delvise fejl, f.eks. når en gruppe noder er useriøse, eller når en besked undervejs bliver ødelagt. Derfor skal en god konsensusmekanisme, der bruges i Blockchain, overholde to egenskaber: vedholdenhed og livskraft. Det vil sige, at hvis en node i netværket angiver, at en transaktion er i "stabil" tilstand, så skal de andre noder i netværket også rapportere den som stabil, hvis de bliver spurgt og svarer ærligt.
I anden del af denne artikel fortæller vi mere om Blockchains sikkerheds- og privatlivsegenskaber og -teknikker.

César Daniel Barreto
César Daniel Barreto er en anerkendt cybersikkerhedsskribent og -ekspert, der er kendt for sin dybdegående viden og evne til at forenkle komplekse cybersikkerhedsemner. Med omfattende erfaring inden for netværks sikkerhed og databeskyttelse bidrager han regelmæssigt med indsigtsfulde artikler og analyser om de seneste cybersikkerhedstendenser og uddanner både fagfolk og offentligheden.