Casa " Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 1

Privacy e sicurezza come caratteristiche principali della Blockchain: Parte 1

05 marzo 2023 - César Daniel Barreto

"Blockchain" è un termine utilizzato per indicare una tecnologia di consenso decentralizzata che possiede un notevole potenziale per sviluppare nuove basi per lo sviluppo socio-economico e decentralizzare la sicurezza nelle aree emergenti. Grazie alla sua capacità di costruire efficacemente la fiducia tra uomini e macchine, la blockchain riduce i costi e migliora l'utilizzo delle risorse.

Il Blockchain sta diventando sempre più vitale in vari campi, tra cui Bitcoin, Ethereum e Hyperledger. Tuttavia, nell'ultimo decennio sono stati compiuti progressi significativi in questa tecnologia, che hanno portato a diverse sfide per la sicurezza dei dati e la protezione della privacy. Queste sfide includono la tracciabilità delle transazioni, l'account pooling, gli attacchi Sybil, gli attacchi eclipse e gli attacchi fraudolenti ai contratti intelligenti. Questi attacchi violano gravemente la sicurezza dei dati e la privacy degli utenti e, pertanto, devono essere affrontati.

Sicurezza e privacy nella Blockchain sono una linea di ricerca?

Oggi, ricercatori del mondo accademico e industriale si riuniscono regolarmente per discutere di ricerca, sicurezza e protezione della privacy dei dati Blockchain. Esaminano in modo esaustivo le sfide che attendono il futuro sviluppo della tecnologia Blockchain e forniscono analisi approfondite delle tecniche di cybersecurity più avanzate. Tutti gli aspetti affrontati sono legati alla sicurezza e alla privacy nella Blockchain.

Si possono trovare editoriali ed edizioni indicizzate relative alla Blockchain, tra cui gli sviluppi dei metodi di rilevamento del riciclaggio del commercio nelle Blockchain Ethereum, i framework per valutare la decentralizzazione dei nodi nelle reti peer-to-peer e gli studi sull'offuscamento crittografico per gli smart contract. Alcuni lavori presentano schemi che consentono agli utenti di fornire input criptati a smart contract criptati e di permettere a una terza parte non fidata di eseguirli. Queste applicazioni forniscono una direzione per il modello nella pratica della sicurezza della Blockchain e dimostrano la sicurezza degli schemi di offuscamento.

Quali sono le altre iniziative intellettuali sulla Blockchain?

Ci sono anche sforzi per misurare la decentralizzazione dei nodi nelle reti Blockchain peer to peer. In questo senso, è stato presentato NodeMaps, un framework di misurazione della decentralizzazione dei nodi per acquisire, analizzare e visualizzare i dati di varie piattaforme P2P Blockchain popolari, come Bitcoin, Lightning Network, Cosmos e Stellar. In altre parole, eseguono l'analisi degli indirizzi IP e forniscono un'istantanea di ciascuna piattaforma Blockchain per confrontare e contrastare le informazioni sulla distribuzione geografica, ASN e di versione dei loro nodi. Le misurazioni sono valutate per chiarire il grado di decentralizzazione dei nodi nella rete sottostante delle diverse blockchain.

Un altro argomento di interesse è l'individuazione e la quantificazione del commercio di riciclaggio on-chain per le criptovalute ERC20. L'oggetto del nuovo studio è il commercio di riciclaggio su ERC20 criptovalute eseguendo un'analisi sistematica della catena di dati delle transazioni. A tal fine, il commercio di riciclaggio è stato definito matematicamente utilizzando l'insieme di stati degli indirizzi, e per questo sono stati proposti algoritmi per riservare prove dirette del commercio di riciclaggio. Dopo aver ottenuto le caratteristiche del wash trading, si quantifica il volume del wash trading e si forniscono regole di mercato per prevenire il wash trading.

Allo stesso modo, sono stati compiuti progressi nello sviluppo di metodi per raggruppare in modo robusto le transazioni di Ethereum utilizzando le perdite di tempo dei nodi fissi, il cui schema copre tutte le transazioni ed è resistente alle tecniche di miglioramento della privacy. Utilizzando i timestamp trasmessi da N nodi fissi per descrivere le proprietà di rete delle transazioni, lo schema raggruppa le transazioni che entrano nella rete dallo stesso nodo sorgente.

Come funziona la Blockchain

Una blockchain funge da database sicuro e distribuito dei record delle transazioni. In una rete Bitcoin, se l'utente A vuole inviare alcuni Bitcoin a un altro utente B, creerà una transazione Bitcoin da parte dell'utente A. La transazione deve essere approvata dai minatori prima di essere impegnata dalla rete Bitcoin. Per avviare il processo di mining, la transazione viene trasmessa a tutti i nodi della rete, che vengono raccolti dai minatori come transazioni in un blocco, che verificheranno le transazioni nel blocco e trasmetteranno il blocco e la sua verifica utilizzando un protocollo di consenso. Questi sono noti come Proof of Work per ottenere l'approvazione della rete.

Quando gli altri nodi verificano che tutte le transazioni contenute nel blocco sono valide, il blocco può essere aggiunto alla blockchain. Solo quando il blocco contenente la transazione viene approvato dagli altri nodi e aggiunto alla blockchain, il trasferimento di Bitcoin dall'utente A all'utente B sarà finalizzato e legittimo.

Questo processo è riassunto nelle seguenti fasi:

1) la conservazione concatenata.

2) la firma digitale.

3) il consenso di impegno per aggiungere un nuovo blocco alla memoria concatenata a livello globale.

La tecnologia blockchain dispone di un insieme di tecniche di sicurezza molto diffuse, come la catena di hash, l'albero di Merkle, la firma digitale e i meccanismi di consenso; la blockchain Bitcoin è in grado di prevenire il problema della doppia spesa in Bitcoin e di bloccare la modifica retrospettiva di qualsiasi transazione di dati in un blocco dopo che il blocco è stato impegnato con successo nella blockchain.

Tecnica di sicurezza dell'archiviazione a catena

L'hash pointer e l'albero di Merkle sono le tecniche di archiviazione concatenata più utilizzate per implementare la blockchain in Bitcoin. Il puntatore all'hash è un hash crittografico dei dati che indica la posizione in cui i dati sono memorizzati. Utilizzando i puntatori hash, la blockchain collega tra loro i blocchi di dati e ogni blocco indica l'indirizzo in cui sono memorizzati i dati del blocco precedente. Gli utenti possono verificare pubblicamente l'hash dei dati memorizzati per dimostrare che non sono stati manomessi.

Se un hacker tenta di modificare i dati di un qualsiasi blocco dell'intera catena, dovrebbe modificare i puntatori hash di tutti i blocchi precedenti. Alla fine, l'hacker dovrebbe smettere di manomettere perché non sarebbe in grado di falsificare i dati nella testa della catena, che viene generata inizialmente una volta costruito il sistema. Se ci provasse, il cyberattacco verrebbe scoperto perché la catena ha la proprietà di resistere alla manipolazione. Gli utenti possono tornare a un blocco speciale e controllarlo dall'inizio della catena.

L'albero di Merkle è un albero di ricerca binario con nodi collegati tra loro mediante puntatori hash. È un'altra struttura dati utile per costruire una blockchain. I nodi sono raggruppati in gruppi disgiunti, con ogni coppia di nodi di livello inferiore raggruppati in uno di livello superiore. In questo modo si evita che i dati vengano alterati attraversando i puntatori hash a qualsiasi nodo dell'albero.

Quando un cyberattacco tenta di manipolare i dati in un nodo figlio, modifica il valore hash del nodo padre. Anche se l'hacker continua a manipolare il nodo superiore, deve modificare tutti i nodi nel percorso dal basso verso l'alto. Individuare la manomissione è facile, poiché il puntatore hash del nodo radice non corrisponde al puntatore hash memorizzato. Un vantaggio dell'albero di Merkle è che può verificare in modo efficace e conciso l'appartenenza di un nodo di dati visualizzando questo nodo di dati e tutti i suoi nodi antenati lungo il percorso fino al nodo radice. L'appartenenza all'albero di Merkle può essere verificata in tempo logaritmico calcolando gli hash nel percorso e controllando il valore dell'hash rispetto alla radice.

Tecnica di sicurezza della firma digitale

Con questa tecnica di sicurezza, la validità dei dati viene ricercata attraverso l'uso di un algoritmo crittografico. Si tratta di uno schema per verificare che i dati non siano stati manipolati. Sono tre i componenti fondamentali che formano uno schema di firma digitale.

Il primo componente è l'algoritmo di generazione delle chiavi, che crea due chiavi: una viene utilizzata per firmare i messaggi e mantenerli privati, chiamata chiave privata, e l'altra viene resa disponibile al pubblico, chiamata chiave pubblica. La chiave pubblica viene utilizzata per convalidare se la firma del messaggio è stata apposta con la chiave privata.

Il secondo componente è l'algoritmo di firma, che produce un segnale nel messaggio di ingresso approvato utilizzando la chiave privata data.

Il terzo componente è il algoritmo di verificache prende in input una firma, un messaggio e una chiave pubblica e convalida la firma del messaggio utilizzando la chiave pubblica. Restituisce un valore booleano.

Un algoritmo di firma digitale affidabile e sicuro è considerato ben definito quando soddisfa due proprietà. La prima proprietà è che le firme valide sono verificabili. La seconda proprietà è che le firme sono esistenzialmente non falsificabili. L'algoritmo di firma digitale a curva ellittica (ECDSA) adottato da Bitcoin è un esempio di tale algoritmo.

Il consenso di commit per aggiungere un nuovo blocco all'archiviazione concatenata a livello globale

Quando un nuovo blocco viene inviato alla rete, ogni nodo può aggiungerlo alla propria copia del libro mastro o ignorarlo. Il consenso viene utilizzato per trovare che la maggioranza della rete sia d'accordo su un singolo aggiornamento di stato per garantire l'espansione del libro mastro o Blockchain, prevenendo così i cyberattacchi.

In particolare, poiché la Blockchain è un vasto libro mastro globale condiviso, chiunque può aggiornarlo. Non si perde di vista il fatto che un cyberattacco potrebbe verificarsi quando un nodo decide di alterare lo stato della copia del libro mastro o quando più nodi tentano una manipolazione.

Ad esempio, se l'utente A invia 10 Bitcoin all'utente B dal suo portafoglio, vorrebbe essere sicuro che nessuno sulla rete possa alterare il contenuto della transazione e cambiare 10 Bitcoin in 100 Bitcoin. In questo ordine di idee, per consentire alla catena di blocchi di funzionare su scala globale con una garanzia di sicurezza e correttezza, il libro mastro pubblico condiviso ha bisogno di un algoritmo di consenso efficiente e sicuro, che deve garantire che:

tutti i nodi mantengono simultaneamente una catena di blocchi identica e
non dipende dall'autorità centrale per evitare che gli aggressori informatici interrompano il processo di coordinamento per raggiungere il consenso.


In breve

La maggioranza dei partecipanti alla rete deve approvare ogni messaggio trasmesso tra i nodi attraverso un accordo basato sul consenso. Inoltre, la rete deve essere resiliente a guasti parziali, come quando un gruppo di nodi è disonesto o quando un messaggio in transito è corrotto. Per questo motivo, un buon meccanismo di consenso utilizzato nella Blockchain deve soddisfare due proprietà: persistenza e vivacità. In altre parole, se un nodo della rete indica che una transazione è nello stato "stabile", anche gli altri nodi della rete devono segnalarla come stabile, se gli viene chiesto e rispondono onestamente.

Nella seconda parte di questo articolo, vi parleremo delle proprietà e delle tecniche di sicurezza e privacy della Blockchain.

avatar dell'autore

César Daniel Barreto

César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.

it_ITItalian