A blokklánc fő jellemzői: adatvédelem és biztonság: 1. rész
március 05, 2023 • César Daniel Barreto
“A ”Blockchain” egy olyan kifejezés, amely egy decentralizált konszenzus technológiára utal, amely jelentős potenciállal bír új alapok kifejlesztésére a társadalmi-gazdasági fejlődéshez és a biztonság decentralizálásához a feltörekvő területeken. Azáltal, hogy hatékonyan képes bizalmat építeni emberek és gépek között, a blockchain csökkenti a költségeket és javítja az erőforrások kihasználását.
A Blokklánc technológia egyre fontosabbá válik különböző területeken, beleértve a Bitcoint, az Ethereumot és a Hyperledgert. Az elmúlt évtizedben azonban jelentős előrelépések történtek ezen a technológián, ami különféle adatbiztonsági és adatvédelmi kihívásokhoz vezetett. Ezek a kihívások közé tartozik a tranzakciók nyomon követhetősége, a számlák összefogása, a Sybil-támadások, az eclipse-támadások és az okos szerződések csalárd támadásai. Ezek a támadások súlyosan sértik a felhasználók adatbiztonságát és adatvédelmét, ezért foglalkozni kell velük.
A biztonság és adatvédelem a Blockchainben egy kutatási terület?
Ma az akadémiai és ipari kutatók rendszeresen összegyűlnek, hogy megvitassák a Blockchain adatkutatást, a biztonságot és az adatvédelmet. Átfogóan vizsgálják a Blockchain technológia jövőbeli fejlődésének kihívásait, és mélyreható elemzéseket nyújtanak a legkorszerűbb kiberbiztonsági technikákról. Minden általuk tárgyalt aspektus a Blockchain biztonságához és adatvédelméhez kapcsolódik.
A Blockchainhoz kapcsolódó indexelt szerkesztőségek és kiadások megtalálhatók, beleértve az Ethereum Blockchainek kereskedelmi pénzmosásának észlelési módszereinek fejlesztéseit, a csomópontok decentralizációjának értékelésére szolgáló keretrendszereket a peer-to-peer hálózatokban, valamint a kriptográfiai obfuszkáció tanulmányait az okos szerződésekhez. Néhány munka olyan sémákat mutat be, amelyek lehetővé teszik a felhasználók számára, hogy titkosított bemeneteket adjanak meg titkosított okos szerződésekhez, és engedélyezik egy megbízhatatlan harmadik fél számára azok végrehajtását. Ezek az alkalmazások irányt mutatnak a Blockchain biztonságának gyakorlatában, és demonstrálják az obfuszkációs sémák biztonságát.
Milyen más szellemi törekvések vannak a Blockchain terén?
Vannak erőfeszítések a csomópontok decentralizációjának mérésére a Blockchain peer-to-peer hálózatokban is. Ebben az értelemben bemutatták a NodeMapeket, amelyek egy decentralizációs adat mérési keretrendszer csomópontjai, hogy adatokat gyűjtsenek, elemezzenek és vizualizáljanak különféle népszerű Blockchain P2P platformokról, mint például a Bitcoin, a Lightning Network, a Cosmos és a Stellar. Más szavakkal, IP-cím elemzést végeznek, és pillanatképet nyújtanak minden Blockchain platformról, hogy összehasonlítsák és szembeállítsák a csomópontjaik földrajzi, ASN és verzió eloszlási információit. A méréseket értékelik, hogy megvilágítsák a csomópontok decentralizációjának mértékét a különböző blockchainek alaphálózatában.
Egy másik érdekes téma az on-chain pénzmosás kereskedelmének észlelése és számszerűsítése az ERC20 kriptovaluták esetében. A tanulmány tárgya az ERC20 kriptovaluták pénzmosás kereskedelme azáltal, hogy rendszerszintű elemzést végeznek a tranzakciós adatláncról. ERC20 kriptovaluták esetében a pénzmosás kereskedelme matematikailag definiálva lett a címek állapotkészletének felhasználásával, és ehhez algoritmusokat javasoltak a pénzmosás kereskedelmének közvetlen bizonyítékának fenntartására. Miután megszerezték a mosott kereskedelem jellemzőit, számszerűsítik a mosott kereskedelem volumenét, és piaci szabályozásokat nyújtanak a mosott kereskedelem megelőzésére.
Hasonlóképpen előrelépés történt a módszerek fejlesztésében az Ethereum tranzakciók robusztus csoportosítására rögzített csomópont időszivárgások felhasználásával, amelynek sémája lefedi az összes tranzakciót, és ellenáll az adatvédelmi fokozó technikáknak. Az N rögzített csomópontból továbbított időbélyegek felhasználásával a tranzakciók hálózati tulajdonságainak leírására, a séma csoportosítja a hálózatba ugyanabból a forráscsomópontból belépő tranzakciókat.
Hogyan működik a Blockchain
A blockchain funkcionálisan egy biztonságos, elosztott adatbázisként szolgál a tranzakciós rekordok számára. Egy Bitcoin hálózatban, ha A felhasználó néhány Bitcoint akar küldeni egy másik B felhasználónak, A felhasználó létrehoz egy Bitcoin tranzakciót. A tranzakciót a bányászoknak jóvá kell hagyniuk, mielőtt a Bitcoin hálózat elkötelezi azt. A bányászati folyamat elindításához a tranzakciót a hálózat összes csomópontjához sugározzák, amelyeket a bányászok összegyűjtenek egy blokkban lévő tranzakciókként, akik ellenőrzik a blokkban lévő tranzakciókat, és a blokkot és annak ellenőrzését konszenzus protokollal sugározzák. Ezeket munkabizonyítéknak nevezik, hogy jóváhagyást kapjanak a hálózattól.
Amikor más csomópontok ellenőrzik, hogy a blokkban lévő összes tranzakció érvényes, a blokk hozzáadható a blockchainhez. Csak akkor, amikor a tranzakciót tartalmazó blokkot a többi csomópont jóváhagyja és hozzáadja a blockchainhez, ez a Bitcoin átvitel A felhasználótól B felhasználóhoz végleges és legitim lesz.
Ezt a folyamatot a következő szakaszokban foglaljuk össze:
1) a láncolt tárolás.
2) a digitális aláírás.
3) az elkötelezettségi konszenzus egy új blokk hozzáadására a globálisan láncolt tároláshoz.
A Blockchain technológia népszerű biztonsági technikák készletével rendelkezik, mint például a hash lánc, a Merkle fa, a digitális aláírás, konszenzus mechanizmusokkal; a Bitcoin blockchain megakadályozhatja mind a Bitcoin kettős költés problémáját, mind pedig bármely adat tranzakció visszamenőleges módosítását egy blokkban, miután a blokk sikeresen elköteleződött a Blockchainhez.
Láncolt tárolási biztonsági technika
A hash mutató és a Merkle fa a legszélesebb körben használt láncolt tárolási technikák a blockchain Bitcoinban történő megvalósításához. A hash mutató az adatok kriptográfiai hash-ja, amely az adatok tárolási helyére mutat. A hash mutatók használatával a blockchain összekapcsolja az adatblokkokat, minden blokk jelezve az előző blokk adatainak tárolási címét. A felhasználók nyilvánosan ellenőrizhetik a tárolt adatok hash-ját, hogy bizonyítsák, hogy azokat nem manipulálták.
Ha egy hacker megpróbálja megváltoztatni az adatokat bármely blokkban az egész láncban, akkor meg kell változtatnia az összes előző blokk hash mutatóit. Végül a hackernek abba kell hagynia a manipulációt, mert nem tudná meghamisítani az adatok fejét a láncban, amelyet kezdetben generálnak, amikor a rendszer felépül. Ha megpróbálják, a kibertámadás felfedezésre kerülne, mert a lánc rendelkezik a manipulációval szembeni ellenállás tulajdonságával. A felhasználók visszatérhetnek egy speciális blokkhoz, és ellenőrizhetik azt a lánc elejétől.
A Merkle fa egy bináris keresési fa, amelynek csomópontjai hash mutatókkal kapcsolódnak egymáshoz. Ez egy másik hasznos adatstruktúra, amelyet a blockchain felépítésére használnak. A csomópontok diszjunkt csoportokba vannak csoportosítva, minden alsó szintű csomópár egy szülő szinten egybe van csoportosítva. Ez megakadályozza az adatok módosítását azáltal, hogy hash mutatókat követ bármely csomóponthoz a fában.
Amikor egy kibertámadás megpróbálja manipulálni az adatokat egy gyermekcsomópontban, megváltoztatja a szülőcsomópont hash értékét. Még ha a hacker folytatja is a felső csomópont manipulálását, meg kell változtatnia az összes csomópontot az aljától a tetejéig vezető úton. A manipuláció észlelése egyszerű, mivel a gyökércsomópont hash mutatója nem egyezik a tárolt hash mutatóval. A Merkle fa egyik előnye, hogy hatékonyan és tömören tesztelheti egy adatcsomópont tagságát azáltal, hogy megjeleníti ezt az adatcsomópontot és annak összes őscsomópontját az útjuk során a gyökércsomópontig. A Merkle fa tagsága logaritmikus idő alatt ellenőrizhető az útvonal hash-jainak kiszámításával és a hash érték ellenőrzésével a gyökér ellen.
Digitális aláírás biztonsági technika
Ezzel a biztonsági technikával az adatok érvényességét kriptográfiai algoritmus használatával keresik. Ez egy séma annak ellenőrzésére, hogy az adatokat nem manipulálták. Három alapvető komponens van, amely egy digitális aláírás sémát alkot.
Az első komponens a kulcsgeneráló algoritmus, amely két kulcsot hoz létre: az egyik a privát kulcs, amelyet az üzenetek aláírására és privátan tartására használnak, a másik a nyilvános kulcs, amelyet nyilvánosan elérhetővé tesznek. A nyilvános kulcsot az üzenet aláírásának érvényesítésére használják, amelyet a privát kulccsal írtak alá.
A második komponens az aláírási algoritmus, amely egy jelet hoz létre a bemeneti üzenetben a megadott privát kulcs használatával.
A harmadik komponens a ellenőrző algoritmus, amely aláírást, üzenetet és nyilvános kulcsot vesz bemenetként, és érvényesíti az üzenet aláírását a nyilvános kulcs használatával. Egy logikai értéket ad vissza.
Egy megbízható, biztonságos digitális aláírási algoritmust jól meghatározottnak tekintenek, ha két tulajdonságot teljesít. Az első tulajdonság, hogy az érvényes aláírások ellenőrizhetők. A második tulajdonság, hogy az aláírások egzisztenciálisan nem hamisíthatók. Az Elliptikus Görbe Digitális Aláírási Algoritmus (ECDSA), amelyet a Bitcoin alkalmaz, egy példa egy ilyen algoritmusra.
Az elkötelezettségi konszenzus egy új blokk hozzáadására a globálisan láncolt tároláshoz
Amikor egy új blokkot küldenek a hálózatnak, minden csomópont hozzáadhatja azt a saját főkönyvi másolatához, vagy figyelmen kívül hagyhatja. A konszenzust arra használják, hogy megtalálják, hogy a hálózat többsége egyetlen állapotfrissítéssel egyetért-e a főkönyv vagy a Blockchain bővítésének biztosítása érdekében, így megakadályozva a kibertámadásokat.
Különösen, mivel a Blockchain egy hatalmas megosztott globális főkönyv, bárki frissítheti azt. Nem tévesztendő szem elől az a tény, hogy kibertámadás történhet, amikor egy csomópont úgy dönt, hogy megváltoztatja a főkönyv másolatának állapotát, vagy amikor több csomópont manipulációt kísérel meg.
Például, ha A felhasználó 10 Bitcoint küldött B felhasználónak a pénztárcájából, szeretné biztosítani, hogy senki a hálózaton ne tudja megváltoztatni a tranzakció tartalmát, és ne változtassa meg a 10 Bitcoint 100 Bitcoinra. Ebben a gondolatmenetben, hogy a blokklánc globális szinten működhessen biztonsági és helyességi garanciával, a megosztott nyilvános főkönyvnek hatékony és biztonságos konszenzus algoritmusra van szüksége, amely biztosítja, hogy:
minden csomópont egyszerre tartson fenn egy azonos blokkláncot, és
ne függjön a központi hatóságtól, hogy megakadályozza a kiber támadók beavatkozását a konszenzus elérésének koordinációs folyamatába.
Röviden
A hálózat résztvevőinek többségének jóvá kell hagynia minden üzenetet, amelyet a csomópontok között továbbítanak egy konszenzus alapú megállapodás révén. Továbbá a hálózatnak ellenállónak kell lennie a részleges meghibásodásokkal szemben, például amikor egy csomópontcsoport szélhámos, vagy amikor egy átvitelben lévő üzenet sérült. Ehhez a Blockchainban használt jó konszenzus mechanizmusnak meg kell felelnie két tulajdonságnak: a tartósságnak és az élénkségnek. Vagyis, ha a hálózat egyik csomópontja azt jelzi, hogy egy tranzakció “stabil” állapotban van, akkor a hálózat többi csomópontjának is stabilnak kell jelenteniük, ha megkérdezik és őszintén válaszolnak.
A cikk második részében többet fogunk elmondani a Blockchain biztonsági és adatvédelmi tulajdonságairól és technikáiról.
César Daniel Barreto
César Daniel Barreto elismert kiberbiztonsági író és szakértő, aki mélyreható ismereteiről és képességéről ismert, hogy egyszerűsítse a bonyolult kiberbiztonsági témákat. Kiterjedt tapasztalattal rendelkezik a hálózatbiztonság és az adatvédelem terén, rendszeresen hozzájárul betekintő cikkekkel és elemzésekkel a legújabb kiberbiztonsági trendekről, oktatva mind a szakembereket, mind a nagyközönséget.