Hem " Integritet och säkerhet som huvudsakliga kännetecken för Blockchain: Del 2

Integritet och säkerhet som huvudsakliga kännetecken för Blockchain: Del 2

mars 07, 2023 - säkerhet

I det första avsnittet diskuterar vi kortfattat Blockchains senaste säkerhets- och integritetsutveckling samt dess drift och säkerhetsåtgärder. Vi kommer snabbt att diskutera integritets- och säkerhetsfunktionerna i Blockchain-tekniken i detta andra avsnitt.

Blockchains säkerhets- och integritetsegenskaper

Blockchain-tekniken måste uppfylla en uppsättning säkerhets- och integritetskrav för online-transaktioner. Hittills finns sju välkända och omfattande studerade egenskaper, som kortfattat beskrivs nedan:

  • Överensstämmelse mellan institutens huvudböcker: Denna egenskap hänför sig till avstämnings-, clearing- och avvecklingsprocesser mellan finansinstitut. Dessa enheter har skilda arkitekturer och affärsverksamheter, vilket ofta kräver manuella processer. Dessa manuella processer bidrar inte bara till höga transaktionsavgifter för användarna utan gör också att huvudböckerna är mottagliga för fel och avvikelser mellan olika institutioner. Blockkedjetekniken underlättar standardiseringen av en konsekvent huvudbok för alla bankinstitut samtidigt som den tar hänsyn till deras unika processer.
  • Transaktionsintegritet: När det gäller onlinetransaktioner relaterade till investeringar och kapitalförvaltning övervakas flera tillgångar som aktier, obligationer, sedlar, resultaträkningar och depåbevis av en rad olika mellanhänder. Denna situation eskalerar inte bara transaktionskostnaderna utan medför också en risk för förfalskning av certifikat. Genom att använda Blockchain-teknik upprätthålls transaktionernas integritet och all manipulation förhindras effektivt.

  • System- och datatillgänglighet: Användare av onlinesystem måste kunna få tillgång till transaktionsdata när som helst och var som helst. Tillgänglighet avser här både systemnivå och transaktionsnivå. Systemet måste fungera tillförlitligt på systemnivå, även under en nätverksattack på transaktionsnivå. Användarna kan komma åt transaktionsdata utan att de blir onåbara, inkonsekventa eller korrumperade.

  • Förhindrande av dubbla utgifter: Blockkedja Tekniken måste förhindra dubbelspendering, det vill säga att en digital valuta spenderas mer än en gång. I en centraliserad miljö är det en betrodd central tredje part som ansvarar för att verifiera om en digital valuta har använts två gånger eller inte. Vi behöver robusta säkerhetsmekanismer och motåtgärder för att förhindra transaktioner med dubbelspendering i en decentraliserad nätverksmiljö.

Transaktionsintegritet: Ett antal mellanhänder ansvarar för förvaltningen av en mängd olika tillgångar, däribland aktier, obligationer, skuldebrev, resultaträkningar och depåbevis, när det gäller onlinetransaktioner som rör kapitalförvaltning och investeringar. Förutom att transaktionskostnaderna ökar, ökar denna omständighet också risken för certifikatbedrägerier. Transaktionernas integritet upprätthålls och manipulation undviks effektivt genom att använda Blockchain-teknik.

Transaktionens konfidentialitet: I de flesta finansiella transaktioner på nätet vill användarna ha begränsad exponering av sina transaktionsuppgifter och sin kontoinformation i ett e-handelssystem. Detta innebär att 1) förhindra obehöriga användare från att få tillgång till transaktionsinformation; 2) förbjuda systemadministratörer och nätverksdeltagare från att lämna ut användarinformation till andra utan samtycke; och 3) säkerställa konsekvent och säker lagring och åtkomst till användardata, även i händelse av oförutsedda fel eller skadliga cyberattacker.

  • Anonymitet för användaridentitet: Blockkedjetekniken måste respektera användarnas rätt till anonymitet och löser problemet med att effektivt och säkert dela användardata mellan olika finansinstitut.
  • Uppkoppling av transaktioner: Till skillnad från anonymitet garanterar Blockchain användare att transaktioner som rör dem själva inte kan länkas eftersom alla transaktioner som är relevanta för en användare annars kan länkas, vilket gör det lättare att härleda information om användaren, till exempel kontosaldo och typ och frekvens av dina transaktioner. Cyberangriparen kan med säkerhet gissa sig till användarens verkliga identitet med hjälp av statistiska data om transaktioner och konton och tidigare kunskap om en användare. Av den anledningen måste Blockchain-tekniken garantera den ovannämnda oblindningen.

Grundläggande säkerhetsegenskaper i Blockchain-tekniken

De grundläggande säkerhetsegenskaperna för Blockchain-tekniken härrör från framsteg inom kryptografi, och dess utveckling ökade med utformningen och implementeringen av Bitcoin. Uppsättningen av grundläggande säkerhets- och integritetsegenskaper för Blockchain-teknik sammanfattas nedan:

  • Konsekvent: I samband med Blockchain avser detta begrepp det globala distribuerade systemet med huvudbok där alla noder samtidigt har samma huvudbok. Det finns blockkedjor med eventual eller svag konsistens och andra blockkedjor med solid konsistens. Den slutliga konsistensmodellen innebär att blockkedjan på varje systemnod blir konsekvent så småningom, även om vissa läs- / skrivförfrågningar till blockkedjan kan returnera inaktuella data. Stark konsistens innebär tvärtom att alla noder har samma huvudbok samtidigt, och när den distribuerade huvudboken uppdateras med nya data måste alla efterföljande förfrågningar vänta tills uppdateringen har bekräftats.

  • Motståndskraft mot manipulation: Denna egenskap avser motståndet mot avsiktlig manipulation eller manipulation av en enhet av användare eller cyberbrottslingar med tillgång till enheten, vare sig det är ett system, en produkt eller ett annat logiskt eller fysiskt objekt. Motstånd mot manipulering i blockkedjan innebär att all transaktionsinformation som lagras i blockkedjan inte kan manipuleras under och efter blockgenereringsprocessen.

  • Motståndskraft mot DDoS-attacker: En DoS-attack (Denial of Service) stör hostade Internettjänster genom att göra värdmaskinen eller nätverksresursen på värden otillgänglig för de avsedda användarna. DoS-attacker försöker överbelasta värdsystemet eller värdnätverksresursen genom att översvämma det med överflödiga förfrågningar och på så sätt hindra legitima tjänster från att fungera. En DDoS-attack kallas för en "distribuerad" DoS-attack, dvs. attacken översvämmar ett offer med inkommande trafik från många olika källor som är utspridda över Internet.

  • Angriparen kan kompromettera och använda en enskild persons dator för att angripa en annan genom att utnyttja sårbarheter eller svagheter i säkerheten. Genom att utnyttja en pool av datorer kan en DDoS-angripare skicka stora mängder data till en värdwebbplats eller skräppost till vissa e-postadresser. Detta gör det mycket svårt att stoppa attacken genom att bara störa en källa i taget.

  • Motstånd mot attacker med dubbla utgifter: attacken med dubbla utgifter på Blockchain avser ett specifikt problem som är unikt för transaktioner med digital valuta. Observera att double spend-attacken kan betraktas som en allmän säkerhetsfråga eftersom digital information kan reproduceras relativt enkelt. I synnerhet med transaktioner som involverar utbyte av digitala tokens, såsom elektronisk valuta, finns det en risk att innehavaren kan duplicera den digitala token och skicka identiska tokens till flera mottagare. Om en inkonsekvens kan uppstå på grund av duplicerade transaktioner med digitala tokens. För att undvika dubbla utgifter utvärderas och verifieras varje transaktion för äkthet med hjälp av transaktionsposterna på din blockkedja med ett konsensusprotokoll.

  • Genom att säkra alla transaktioner i blockkedjan gör konsensusprotokollet det möjligt för alla att offentligt verifiera transaktionerna i ett block innan blocket läggs till i den globala blockkedjan, vilket säkerställer att avsändaren av varje transaktion endast spenderar de digitala valutor. Som du rättmätigt äger. Dessutom signeras varje transaktion av sin avsändare med hjälp av en säker digital signaturalgoritm. Det säkerställer att verifieraren enkelt kan upptäcka transaktionen om någon förfalskar den. Kombinationen av digitalt signerade transaktioner och offentlig verifiering av transaktioner med majoritetskonsensus säkerställer att blockkedjan kan motstå attacken med dubbelspendering.

  • Majoritetsmotstånd eller konsensusattack: Denna attack avser riskerna för fusk i protokollet för majoritetskonsensus. En sådan risk kallas ofta för 51%-attacken, särskilt i samband med dubbelspendering. Till exempel kan 51%-attacken inträffa i närvaro av skadliga gruvarbetare om en gruvarbetare kontrollerar mer än 50% av datorkraften för att upprätthålla blockkedjan, den distribuerade huvudboken för alla transaktioner för handel med en kryptovaluta.

  • Pseudonymitet: denna egenskap hänvisar till ett tillstånd av förklädd identitet. I Bitcoin är t.ex. adresserna i blockkedjan hashar av de publika nycklarna för en nod eller användare i nätverket. Användare kan interagera med systemet genom att använda sin hash av den publika nyckeln som pseudoidentitet utan att avslöja sitt riktiga namn. Därför kan en användares adress ses som en pseudoidentitet. Vi kan betrakta ett systems pseudonym som privat egendom för att skydda en användares faktiska namn. Dessutom kan användarna skapa så många nyckelpar (flera adresser) som de vill, på samma sätt som en person kan skapa så många bankkonton som han eller hon vill.

  • Ej länkbar: avser oförmåga att med hög säkerhet fastställa förhållandet mellan två observationer eller två observerade enheter i systemet. Anonymitet avser tillståndet att vara anonym och oidentifierad. Även om blockkedjan säkerställer pseudonym genom att erbjuda pseudoidentitet som ett stöd för anonymiteten hos en användares identitet, ger den inte användarna skydd för att avbinda sina transaktioner.

  • Intuitivt kan en användares fullständiga anonymitet endast skyddas genom att säkerställa både pseudonym och avbindning om användaren alltid använder sin pseudoidentitet för att interagera med systemet. Detta beror på att avbindning gör det svårt att starta anonymiseringsinferensattacker, som länkar en användares transaktioner för att upptäcka deras verkliga identitet i närvaro av förkunskaper. En användare kan ha flera pseudonyma adresser i system som liknar Bitcoin. Detta ger dock inte perfekt anonymitet för Blockchain-användare eftersom varje transaktion med avsändar- och mottagaradresserna registreras i huvudboken och är fritt spårbar av alla som använder de associerade avsändar- och mottagaradresserna. Vem som helst kan således relatera en användares transaktion till andra transaktioner som involverar deras konton genom en enkel statistisk analys av de adresser som används.

  • Konfidentiella transaktioner och dataintegritet: Datasekretess i Blockchain hänvisar till den egenskap som kan ge konfidentialitet för all data eller vissa känsliga data som lagras i den. Blockchain kan till exempel användas för att hantera smarta kontrakt, upphovsrättsskyddade verk och digitalisering av kommersiella kedjor eller organisationer. Det är inte förvånande att en gemensam säkerhetsegenskap för alla Blockchain-applikationer är konfidentialiteten för transaktionsinformation, såsom transaktionsinnehåll och adresser.

I sammanfattningen har dataskyddsfrågor under de senaste decennierna visat på riskerna för integritetsläckage på grund av olika inferensattacker, som kopplar känsliga transaktionsuppgifter och/eller pseudonymer till verkliga användares verkliga identitet, även om de bara använt en pseudonym. Läckage kan leda till att transaktionsinformationens konfidentialitet bryts. Konfidentialitet och integritet utgör således en stor utmaning för Blockchain och dess applikationer som involverar konfidentiella transaktioner och privata data. Vi kommer att ägna ett tredje avsnitt i den här artikeln åt att diskutera Blockchains integritets- och säkerhetstekniker.

författarens avatar

säkerhet

admin är en senior personalförfattare för Government Technology. Hon skrev tidigare för PYMNTS och The Bay State Banner och har en BA i kreativt skrivande från Carnegie Mellon. Hon är baserad utanför Boston.

sv_SESwedish