A Blockchain, más néven Distributed Ledger Technology (DLT) az előzmények megőrzésére szolgál és a digitális eszközök integritása a kriptográfiai kivonatolás és a decentralizáció révén technikák. A tranzakciók decentralizálása átláthatóvá és nehezen módosíthatóvá teszi őket.
De mi is valójában a blokklánc, és hackelni is lehet? Mi a kapcsolata a Bitcoin Hálózattal?
Mi a blokklánc?
A blokkláncban a digitális adatokat több kriptográfiai adatbázis vagy "lánc" blokkjában tárolják, amelyek társ-csomópontokon keresztül kapcsolódnak egymáshoz.
Minden blokk számos tranzakciót hajt végre, és amikor egy új tranzakció történik a blokkláncon, erről egy rekordot minden résztvevő főkönyvébe felvesznek. Lényegében minden adatbázis tárolja az adatok legfrissebb verziójának másolatát.
A blockchain technológia fő előfeltétele az az ígéret, hogy ahelyett, hogy egy harmadik féltől függene a digitális adatok kezelése, a felhasználók maguk irányítják és kezelik azokat.
Blockchain Technology és a Bitcoin Network
Amikor blokkláncról beszélünk, az mindig a Bitcoinról vezet. Ez azért van, mert a blockchain technológia megalapozza az olyan kriptovalutákat, mint a Bitcoin.
A Bitcoin egy decentralizált, nyilvános főkönyv, amelyet harmadik fél nem irányít. Bármely Bitcoin-tulajdonos részt vehet ebben a hálózatban, küldhet és fogadhat Bitcoin-t, valamint megtarthatja a főkönyv másolatát, ha akarja.
Ha azt mondanánk, hogy a Bitcoin főkönyve átlátható, az nem lenne lebecsülendő. Mint ilyen, a Bitcoin-ipar a blockchain technológiára támaszkodik a biztonságos és biztonságos cserék, valamint a végfelhasználók digitális pénztárcájának biztonsága érdekében.
Ennyi adatátláthatóság mellett lehetséges-e egyáltalán feltörni a blokkláncot?
Összefüggő: Tudjon meg mindent a Bitcoinról és a kriptovalutáról a zavartság nélkül
Hackelhető a Blockchain?
Miután nem változó tulajdonságai miatt feltörhetetlenül reklámozták, a blokklánc nemrégiben a hack támadások célpontjává is vált.
A legtöbb ember úgy gondolja, hogy a hack-támadás privát információk nyilvánosságra hozatalát jelenti, de ez nem érvényes a blockchain összefüggésében: ez már nyilvános és decentralizált. A blokklánc-tranzakciókat egy nyilvános adatbázisba teszik közzé, amelyet bárki áttekinthet, biztonságosabbá téve azt, mivel mindenkinek egyet kell értenie a változtatások végrehajtása előtt.
Ez a magánélet hiánya tekinthető előnynek, de adatvédelmi okokból is nagy aggodalomra ad okot. Sajnos néhány közelmúltbeli támadás, például az 51 százalékos támadás, a Sybil támadás és a Timejacking bebizonyította, hogy a blockchain technológia a hackerek célpontja.
Összefüggő: Mi az a decentralizált kriptovaluta-csere (DEX)?
Hogyan támadják meg a hackerek a blokkláncot?
A blockchain támadások számos módon történhetnek. Néha egyszerű hibák, máskor pedig a hackerek által alkalmazott kitérő technikák.
Íme néhány gyakori támadási vektor a blokklánc számára:
Létrehozási hibák
Ha vannak biztonsági hibák vagy hibák a blokklánc létrehozása során, ez potenciális feltörésekhez vezethet. Minél nagyobb és bonyolultabb a blokklánc, annál sérülékenyebb a hack támadásokkal szemben.
A Zcash-t működtető szervezet - egy kriptovaluta, amely lehetővé teszi a felhasználók számára, hogy rendkívül bonyolult matematika alkalmazásával privát tranzakciókat hajtsanak végre - felfedte, hogy felfedeztek és kijavítottak egy enyhe rejtjelezési hiba. Ha Zcash nem tudta volna foltozni, egy fenyegetõ színész támadással kihasználhatta volna.
Gyenge biztonsági gyakorlatok
A cserék körüli gyenge biztonsági gyakorlatok lehetőséget kínálhatnak a hackereknek, hogy behatoljanak a blokkláncba. Valójában a legtöbb blockchain-feltörés a tőzsdéken történt, mivel ez a felhasználók fő platformja a kriptopénz kereskedelmében.
Ha a cserék körüli biztonsági gyakorlatok gyengék, a hackerek könnyedén hozzáférhetnek az adatokhoz.
Szolgáltatásmegtagadás (DoS) támadások
A blokklánc a DoS-támadások fenntartására épül, de ha a blokklánc-hálózat minden egyes csomópontját külön-külön célozzák meg a DoS-támadások, akkor minden bizonnyal hatással lehet a blokklánc általános biztonságára.
Tranzakcióalapú injekciós támadások
A rossz bemeneti fertőtlenítés előnyeinek kihasználásával az injekciós támadások kihasználják a blokklánc gyengeségeit azáltal, hogy rosszul formált és rosszindulatú bemenetet használnak.
Ha a blokklánc szoftvertranzakciójában vagy -blokkjában sérülékenység van, az veszélyeztetheti a blokklánc-szoftver adott verzióját futtató összes csomópontot.
Az 51 százalékos támadás
#Bitcoin számos kihívással néz szembe.
- CB-Fastpay (@ coinberry01) 2021. május 23
Ide tartozik a tranzakciók ellenőrzésének gyorsasága, a magánélet hiánya, a magas díjak és az 51% -os támadás kockázata.
Vannak azonban olyan megoldások, amelyeken jelenleg dolgoznak a Bitcoin szűk keresztmetszeteinek kijavítására.
Ez a leggyakoribb támadástípus, amikor olyan helyzet jön létre, amely lehetővé teszi a hackerek számára, hogy a blokklánc-hálózaton belül a számítási vagy hasítási teljesítmény több mint 51 százalékát ellenőrizzék.
2020-ban az Ethereum Classic (ETC) hálózat három nagyobb 51 százalékos támadást szenvedett el. Az első támadás körülbelül 5,6 millió dolláros veszteséget eredményezett.
Normál kriptovaluta tranzakciók során az összes "bányász" vagy felhasználó felülvizsgálja a tranzakciókat integritásuk biztosítása érdekében. Ha azonban egy hacker megszerzi az irányítást a tranzakciós folyamat felében, akkor pusztítást okozhat a blokkláncon.
A hackerek létrehozhatnak a blokklánc második verzióját vagy egy "villát", ahol bizonyos tranzakciók vannak rejtve és manipulálva, majd később a blockchain valódi verziójaként mutatják be, bár valójában azok csaló.
Helyesírás
Az elgépelés általában hamis weboldalak létrehozását jelenti, amelyek lehetővé teszik a fenyegetett szereplők számára a felhasználói adatok gyűjtését és a személyes fiókokhoz való hozzáférést. Az egyéneket átverhetik egy kriptográfia-álcának álcázott weboldalra.
Amint a felhasználók megadják a hitelesítő adataikat, öntudatlanul átadják a hozzáférést a mostani hackerhez teljes ellenőrzés a kriptovaluta pénztárcájuk felett.
Adathalász támadások
Az adathalász támadásokat általában úgy hajtják végre, hogy az áldozatokat becsapják a rosszindulatú linkekre kattintva, és megosszák személyes adataikat. Az adathalászat a legnépszerűbb hackelési technika, ahol az e-maileket és az üzeneteket úgy rejtik, hogy legitim forrásokból származnak.
A legtöbb adathalász támadás e-maileken keresztül történik.
Sybil támadások
A DoS támadásokhoz hasonlóan a Sybil támadások akkor is megtörténnek, amikor a csomópontok többségét egy entitás vezérli, de tele vannak hamisított identitásoktól érkező több kéréssel.
A több hamisított identitás megakadályozza a jogos kérelmek beérkezését, ami rendszerösszeomlást okoz.
Soha ne vegye biztonságba
A 2017 óta nyilvános adatok szerint a hackerek loptak kb 2 milliárd dollár blokkláncú kriptovaluta. Ezek az események azt bizonyítják, hogy a blokklánc megváltoztatható.
Szerencsére a legtöbb blokklánc-támadást egyedi hackerek hajtják végre, és a blokklánc mögött álló bonyolult technológia miatt nagyon nehéz behatolni.
A végfelhasználóknak azonban mindig körültekintően kell eljárniuk a kriptovalutával kapcsolatos tranzakciók végrehajtása előtt, és megalapozott döntéseket kell hozniuk a blokklánc elleni korábbi támadások kutatásával. Végül is egyetlen sebezhetőségre van szükség, amelyet egy hackernek be kell hatolnia a blokkláncba - vagy bármely más hálózatba.
A kriptovaluta-feltörések feltárják a digitális valuta biztonsági réseit, tehát melyek valaha a legnagyobb kriptográfiai feltörések?
Olvassa el a következőt
- Internet
- Technológia magyarázata
- Biztonság
- Bitcoin
- Online biztonság
- Kriptopénz
- Blockchain
Kinza technológiai rajongó, műszaki író és önjelölt geek, aki Észak-Virginia területén lakik férjével és két gyerekével. Számítógépes hálózati alapképzéssel és számtalan informatikai képesítéssel az övében dolgozott a távközlési iparban, mielőtt belekezdett volna a műszaki írásba. A kiberbiztonsági és a felhőalapú témákban hiánypótlóan élvezettel segíti az ügyfeleket abban, hogy az egész világon eleget tegyenek különböző technikai írási követelményeiknek. Szabadidejében szívesen olvas szépirodalmat, technológiai blogokat, szellemes gyerekmeséket készít és főz a családjának.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.