Блокчейн — это личная безопасность или личная опасность? Блокчейн безопасность


БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ БЛОКЧЕЙН | ИТ безопасность

УДК 683.1

                Г.Г. Маньшин, В. А. Артамонов,  Е.В. Артамонова

 

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ  БЛОКЧЕЙН И ЕЁ ПРОИЗВОДНЫХ

Введение.

Новые технологии всегда несут новые риски. В том числе и в сфере информационной безопасности. Блокчейн и криптовалюта биткоин стали одним из главных трендов на рынке ИТ в последние 3-4 года. Большинство протоколов блокчейн разработаны как децентрализованные одноранговые сети, которые позволяют членам совместно хранить и запускать вычислительные операции с данными без ущерба для безопасности и конфиденциальности. Технология блокчейн полезна в тех сферах, где задействованы множество участников и требуется минимум посредников, вот почему подобные проекты реализуются в страховании, здравоохранении, госуправлении. Блокчейн позволяет сократить затраты на бюрократический аппарат и минимизировать риски коррупции, обеспечить сохранность и безопасность данных, устранить ненужные или избыточные операции. Неудивительно, что не только органы власти, но и бизнес активно присматриваются к блокчейну.

Однако мало кто отдаёт себе отчет в том, насколько технология блокчейн безопасна. А в мире уже есть примеры того, как блокчейном можно манипулировать и даже взламывать эту технологию и её производные – криптобиржи, криптокошельки и пр. Давайте с этих позиций, перейдём к рассмотрению основных рисков и угроз информационной безопасности (ИБ) как самой технологии блокчейн, так и её продуктов.

    2. Основные риски и угрозы информационной безопасности технологии блокчейн.

Угроза 1. Челночный бег или атака боковой ветвью

На данный момент главной угрозой для блокчейна, относительно гипотетической, является «атака 51%», когда злоумышленник может сделать откат транзакций, печатая альтернативные блоки на боковой цепочке (ветке) и гарантированно опровергая то, что происходит в основной цепочке блокчейна. По сути, это похоже на «челночный бег». Однако учитывая ресурсоемкость решения хэш-функции и эмиссии новых биткоинов, пока что такой вариант кажется маловероятным. Сговор владельцев крупнейших майнинговых пулов тоже выглядит неубедительным (если не учитывать статистику крупнейших производителей биткоинов).  Но подобные примеры уже были: один из пулов – ghash.io – набрал мощность, близкую к 50%, после чего владельцы прекратили прием новых пользователей, чтобы не создавать компрометирующую ситуацию.

Рассмотрим сценарий, когда атакующий пытается генерировать альтернативную цепочку быстрее чем честные узлы. Даже если это удастся, он не сможет делать в системе любые изменения, например создавать монеты из воздуха или брать монеты, которые ему никто не переводил. Узлы не примут неправильную транзакцию в качестве платежа, а честные узлы никогда не примут блок с неправильной транзакцией. Атакующий может лишь изменить одну из своих собственных транзакций вернув себе платеж, который он недавно осуществил. Гонка между честной цепочкой и цепочкой атакующего может быть описана в терминах биномиального случайного блуждания. Удачное событие это возрастание честной цепочки на один блок с приближением к цели на +1, неудачное событие это возрастание на один блок цепочки атакующего с уменьшением отрыва на -1. Возможности атакующего в гонке в условиях ограничений, похоже на описание проблемы Gambler’s Ruin (разорение картежника). И так, картежник с неограниченным кредитом начинает игру в условиях ограничений и может потенциально провести неограниченное число партий чтобы попытаться достигнуть безубыточности. Мы можем посчитать вероятность достижения им безубыточности или тоже самое, что атакующий обгонит честных строителей цепочки.Пусть:

p – вероятность что честный хост найдет следующий блок;q – вероятность, что атакующий найдет следующий блок;qz  –  вероятность, что атакующий выиграет гонку если он отстал на z блоков.

Тогда: 

Предположим, что p>q, тогда вероятность экспоненциально уменьшается при увеличении числа блоков, на которое отстал атакующий. Таким образом, если ему не удастся вырваться вперед в самом начале, то его шансы победить в дальнейшем становятся исчезающе малы. Рассмотрим теперь, как долго получатель платежа должен ждать, чтобы быть уверенным что отправитель не сможет изменить транзакцию. Предположим, что отправитель -  это атакующий, который хочет чтобы получатель поверил что платеж проведен, но спустя некоторое время вернуть платеж себе обратно. Получатель будет оповещен когда такое случится, но отправитель надеется, что будет уже поздно. Получатель генерирует новую пару ключей и отдает публичный ключ отправителю вскоре после своей подписи. Это не дает возможности отправителю подготовить цепочку блоков заранее работая над ней с опережением для выполнения транзакции в данный момент. Только когда транзакция послана, нечестный отправитель может начать в секрете работать над параллельной цепочкой, содержащей альтернативную версию этой транзакции. Получатель ждет, пока транзакция будет добавлена в блок и Z блоков будет добавлено после этого. Он не знает на каком этапе строительства находится атакующий, но полагая что честные блоки строились с одинаковым средним временем на один блок, ожидаемое значение прироста  атакующего может быть найдено через распределение Пуассона:

 Для получения вероятности, с которой атакующий всё ещё может выйти вперёд, умножим плотность пуассоновского распределения каждого значения прогресса атакующего на вероятность того, что он выйдет вперёд с данной точки:

Или после перегруппировки:

Численно проанализировав полученное выражение, можно легко убедиться, что вероятность экспоненциально уменьшается с ростом z.

Угроза 2. Контрольный пакет

В разных продуктах технологии блокчейн используются разные методы подтверждения блоков. Так, в биткоин применяется метод proof-of-work –подтверждение блоков вычислительной мощностью. Другой вариант закрытия блоков – proof-of-stake, когда блоки печатаются не вычислительной мощностью, а с помощью денег, находящихся у людей на руках. В этом случае, чтобы провести «атаку 51%», необходимо иметь 51% монет, оборачивающихся в системе. Как и в случае с «челночным бегом», если злоумышленник владеет более чем 51% монет, он также сможет создать альтернативную цепочку, которая превратится в основную. Эта ситуация напоминает голосование на собрании акционеров, когда у одного из собственников имеется на руках контрольный пакет, блокирующий голоса других держателей.

Угроза 3. Ключи от всех дверей

Если безопасность блокчейна вызывает минимум опасений, то сохранность биткоинов, напротив, порождает много вопросов, ведь, как и обычные бумажные деньги, криптовалюту тоже можно похитить. Ключ записи в блокчейне — это хэш-функция от публичного ключа. Неуверенное или халатное хранение закрытого ключа может привести к краже или утере биткоинов. По данным Harvard Business Review, стоимость потерянных биткоинов уже составляет около $950 млн. Самый простой способ обезопасить себя – создать пароль кошелька. Но если хакер похитит и ваш кошелек, и ваш пароль, восстановить похищенные биткоины будет практически невозможно, поскольку транзакции, представленные с украденными ключами, кажутся проверяющим узлам неотличимыми от законных транзакций. Некоторые скептики утверждают, что хакеры смогут взломать ключ, используя сервисы, вычисляющие пароли по хэшу. Однако, учитывая нынешние вычислительные мощности, это выглядит маловероятным. Но если вдруг появится алгоритм, позволяющий эффективно факторизовать эллиптические кривые, то возникнет вероятность того, что к адресам-кошелькам, из которых тратились деньги, легко можно будет подобрать закрытые ключи.

Угроза 4. Атаки на биржи

Не меньше вопросов вызывает и надежность бирж, хранящих криптовалюты. В августе 2016 года с гонконгской биржи Bitfinex – одной из четырех крупнейших в мире площадок для криптовалютных торгов – похитили 119 756 биткоинов (около $65 млн). За Bitfinex закрепилась репутация одной из самых надежных и безопасных организаций: большинство пользовательских средств хранились в кошельках с мультиподписью и в «холодных хранилищах». Несмотря на это, злоумышленникам удалось обойти защиту Bitgo, в том числе двухфакторную аутентификацию и механизм мультиподписи, и совершить массовую кражу с индивидуальных кошельков пользователей. Детали взлома так и не были донесены до широкой общественности, однако в СМИ тиражировалось мнение о возможной причастности сотрудников Bitfinex ко взлому, что снова ставит вопрос о человеческом факторе.

Угроза 5. Картельный сговор

По данным blockchain.info, майнеры, добывающие биткоины, производят 450 тысяч трлн вычислений в секунду. Каждая попытка требует энергии. Ежегодно на производство биткоинов уходит от 2 тераватт-часов (это больше, чем потребляет 150-тысячный город в Калифорнии) до 40 тераватт-часов (это две трети от потребления 10-миллионного округа Лос-Анжелес).

В США каждая транзакция биткойна стоит около 6 долларов, и в результате большинство майнеров открывают «фермы» в странах с дешевой электроэнергией. По данным bitcoinity.org, в феврале 2016 года ТОП-производителей биткоинов выглядел следующим образом:

  1. Antpool – 25,90%;
  2. F2pool – 22,60%;
  3. Bitfury – 15,09%;
  4. BtcChina – 12,78%;
  5. bw.com – 6,34%;
  6. прочие – 17,29%.

Четыре из пяти перечисленных майнеров, за исключением Bitfury, имеют китайскую «прописку». Это порождает риск «картельных сговоров» и «угрозы 51%», а также ставит вопрос о мотивации компаний, в действительности контролирующих систему, – их интересы могут отличаться от интересов людей, держащих активы в биткоинах. Наконец, никто не отменял политические риски и влияние китайских регуляторов на интернет-отрасль.

Угроза 6. Уязвимости(ошибки) программного обеспечения

Прошлым летом 2017 г. криптовалюта Ethereum, построенная на языке Тьюринга Виталиком Бутерином, пострадала от «контрагента» — Decentralized Autonomous Organization (децентрализованной автономной организации).   DAO – цифровая компания или виртуальный хедж-фонд, долю в котором можно получить путем вложения личных средств и покупки на них DAO-токенов – стала жертвой собственных недоработок. В коде DAO выявили уязвимости, которые позволили похитить токены. Ethereum пришлось осуществить хардфорк и провести обратный возврат токенов. Хардфорк подразумевает разделение и появление иной сети, которая содержит в себе всю информацию и цепочку блоков блокчейн первичной сети. После разделения новая сеть начинает жить своей жизнь и создавать собственную историю транзакций. Обычно хардфорк делают в том случае, когда в сообществе появляются разработчики, которых не устраивают текущие возможности сети, они хотят отделиться и улучшить сеть на свое усмотрение.

Проблем с безопасностью у Ethereum не было тем не менее проект понес репутационные потери из-за недостатков DAO. Одновременно с блокчейном развиваются и другие технологии, и степень их влияния и опасности пока не до конца очевидна. Так, исследователи из Университета Ньюкасла представили механизм управления ботнетом для отправки сообщений ботам в сети биткоин. Ботнет (англ. botnet, произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. скрытно устанавливаемым на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.  Не исключено, что мало-помалу боты отодвинут людей от майнинга биткоинов, как это произошло в случае с ботнетом интернета вещей Mirai. В апреле 2017 года специалисты IBM обнаружили, что Mirai активно устанавливает код майнинга биткоина на компьютеры некоторых из своих жертв. Так что «ботизация» майнинга – пока не до конца очевидная, но вполне осязаемая перспектива.

Останутся и обычные проблемы информационной безопасности. Никто ничего не сможет сделать, если с вашего компьютера украдут не только кошелек, но и пароль к нему. И здесь блокчейн не панацея, а дополнительная уязвимость. Ведь случай с DAO все же исключительный, и ради одного человека никто откатывать блоки не будет. Хотя расследовать кражу денег, возможно, будет проще. В открытой системе сразу будет видно, когда деньги сняли и куда перевели. Но вот распутывать дальнейшую цепочку уже сложно. Правоохранительные органы, как правило, не справляются и с обычной кражей денег через Интернет, а о том, чтобы расследовать факт воровства в блокчейн–цепочке, и говорить нечего. Им просто не хватит компетенции.

Когда говорят об «успешных атаках на биткоин», чаще всего имеют в виду успешные атаки на биржу, торгующую биткоинами, что, конечно, в принципе неверно. Ведь сама цепочка блоков при этом не компрометируется. Но пострадавшим от этого не легче. Последний нашумевший случай произошел в августе 2016 года. С гонконгской криптовалютной биржи Bitfinex похитили 119 756 биткоинов (около 65 млн долл.). Bitfinex является одной из четырех крупнейших площадок для криптовалютных торгов и принадлежит финансово-технологической компании iFinex. Последняя была основана в 2012 году со штаб-квартирой в Гонконге. За пять лет существования биржа только один раз подверглась взлому «горячего кошелька» – в мае 2015-го, однако потери были незначительны.

До сих пор Bitfinex сохраняла репутацию одной из самых надежных и безопасных криптовалютных бирж. Большинство пользовательских средств хранились в кошельках с мультиподписью и в «холодных хранилищах». Это особенно подогрело интерес к проведенной краже, ведь «холодное хранение» считалось самым надежным способом криптовалют и использовалось для сбережения значительных состояний.

Продолжение см. по ссылке:

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Еще нет комментариев.

Извините, комментирование на данный момент закрыто.

itzashita.ru

Совместимы ли безопасность и блокчейн?

Компания «Актив» провела вебинар, посвященный безопасности технологии блокчейн, акцентировав внимание на безопасности использования закрытых ключей.

Что такое блокчейн и как он устроен рассказал ведущий вебинара Владимир Салыкин, менеджер по продуктам Рутокен компании «Актив». Он отметил, что блокчейн — это технология, которую можно применять самыми различными способами. Криптовалюты — это лишь одно из применений данной технологии. К сожалению, неспециалисты часто смешивают блокчейн и криптовалюты, особенно это касается биткойн.

Сегодняшний хайп и спекуляции вокруг криптовалют подрывают доверие к технологии в целом. Многие стартапы применяют блокчейн ради привлечения инвесторов и быстрого заработка, при этом не используя никаких преимуществ, которые дает технология.

На этапе проектирования в технологию заложили защиту от подделки, защиту от цензуры, защиту от отката операций, от нелегитимной эмиссии, от непоследовательности, от простоя. Но до сих пор блокчейн не покорил мир. Почему?

Владимир Салыкин называет несколько причин. Во-первых, невозможно отказаться от операции. В обычной жизни, пользуясь банковской картой и процессингом, вы можете отказаться от операции, которая была произведена без вашего ведома. Например, при краже карты, компрометации PIN-кода и попытке вывода ваших денег, есть шансы вернуть украденное, т. к. банковские операции застрахованы в платежной системе.

В блокчейне это не работает, потому что отказаться от операций невозможно. Сама идея блокчейна противоречит созданию централизованных систем.

Вторая проблема касается захвата кем-либо более 51% мощностей всей сети блокчейна. Хотя технически получить подобную мощность практически невозможно, но можно оказать различного рода влияние на владельцев крупных пулов. Например, 4 крупнейшие пула биткоин контролируют 55-60% мощности, и при этом находятся на территории одного государства.

Следующая проблема — проблема консенсуса — для совершения операций требуются огромные вычислительные мощности компьютеров, что в итоге приводит к высоким затратам электроэнергии. И хотя предложено несколько решений этой проблемы, они пока сомнительны.

Размер блокчейна также вызывает много вопросов. Чем больше людей пользуется данными, тем быстрее и быстрее будет расти размер блокчейна, хранить его целиком на своем компьютере становится неудобно. А совместное использование хранилищ приводит к потере основных преимуществ технологии.

Сама технология новая, поэтому пока отсутствует развитая экосистема для ее обслуживания. Для работы блокчейна нужны решения для хранения, управления, мониторинга, аудита и другие системы. Пока все это находится в зачаточном состоянии.

Не стоит забывать и про безопасность блокчейна, которая критически влияет на внедрение технологии, предупреждает эксперт. Децентрализованный характер системы приводит к отсутствию центра контроля. А значит нет никого, кто мог бы быстро принять решение в критической ситуации. Примером может быть хищение денежных средств во время инцидента The DAO. Потребовалось несколько недель, чтобы сообщество пришло к единому решению по дальнейшим действиям. Актуальны проблемы вредоносных реализаций, слабых паролей и иностранных алгоритмов.

Одна из важных проблем безопасности блокчейна — уязвимость закрытого ключа. Блокчейн внутри себя использует открытые и закрытые ключи для проведения и подписи транзакций. Защита этих ключей в большинстве реализаций, использующих блокчейн, находится в зачаточном состоянии.

Почему закрытый ключ так важен в блокчейне? Во-первых, защита лежит на плечах самого пользователя. Большинство из них не компетентны и не обладают необходимым набором технических знаний и навыков, чтобы защищать свои ключи. Плюс никто не отменял социальную инженерию. Рядовые пользователи запросто отдадут свои ключи, пришлют их по почте и т.д. Ситуация усугубляется тем, что нет отката от операций.

Хорошее решение этой проблемы — токены и смарт-карты, которые уже были разработаны для биткойна за рубежом. Чем токены могут помочь в блокчейне? Первый плюс — неизвлекаемость закрытого ключа. Так же, как сейчас происходит с ЭЦП, «умные» токены, к примеру, Рутокен ЭЦП 2.0, позволяют генерировать закрытые ключи, которые никогда не покидают сами устройства. Второй плюс — вычисление ЭЦП на борту устройства. Производители подобных продуктов не допускают таких ошибок, как подпись части сообщения или части транзакции. Уже только за счет этих факторов блокчейн станет безопаснее. Другой плюс — использование технологии типа secure messaging, позволяющей целиком шифровать весь трафик между условным блокчейн-приложением и токеном. Соответственно, пин-коды и вся интересная для злоумышленника информация будет находиться в закрытом виде, что еще больше повысит безопасность системы.

Владимир Салыкин прогнозирует в ближайшие 3 года открытие пилотов по использованию блокчейна в государственных организациях. Но большая часть из них будет закрыта, предупреждает он. Опыта внедрения и использования технологии в сложных операциях нет, а это чревато проблемами с безопасностью. На сегодня помочь решить проблему безопасности закрытых ключей, в том числе и в блокчейне, могут токены и смарт-карты.www.aktiv-company.ru/press-center/news/2017-10-03.html

smart-lab.ru

Технологии блокчейн-безопасности / Блог компании Wirex / Хабр

Привет, Geektimes! Этим постом мы в Wirex, сервисе денежных переводов на основе blockchain, хотели бы рассказать про технологию по отслеживанию источников криптовалютных транзакций, предложенную блокчейн-проектом Elliptic. Решения именно этой компании для борьбы с плохими парнями интегрированы во все крупнейшие криптовалютные биржи и другие сервисы.

Блокчейн — явление социальное, поскольку физическая ответственность за создание продукта и формирование его ценности лежит на каждом из участников, ведь любая запись в реестре должна быть официально зарегистрирована. «Информация принадлежит всем» — такова идеология блокчейна, выраженная в конкретных технических решениях. Даже если в цепочке процессов и контрактов взаимодействуют машины, конечный интерес — у человека. А в любой социальной группе рано или поздно происходят и попытки обмана, а следовательно, и попытки контроля. Попытки обмана породила мнимая анонимность первой криптовалюты, поскольку случайные цифры сгенерированных ключей транзакции сложно идентифицировать. Однако в любой цепочке с множеством тесно связанных и дублируемых событий одна нить помогает распутать огромный клубок.

Биткойн-антифрод?

Том Робинсон, Джеймс Смит и Адам Джойс запустили стартап Elliptic в октябре 2013 года, когда цена биткойна была максимальной — $1147,15. Компания была открыта в Лондоне — финтех-столице Старого Света.

Недавно стартап получил $5 млн инвестиций от ряда известных компаний, заинтересованных в развитии криптовалюты и финансовых технологий. Среди них оказались Digital Currency Group, KRW Schindler Private Ventures и Santander Innoventures, Paladin Capital Group и Octopus Ventures. Последний фонд также участвовал в раунде 2014 года, когда в Elliptic инвестировали $2 млн.

Изначально в Elliptic намеревались создать хранилище биткойнов, на что и были получены первые два миллиона долларов. Но вполне естественно, что планы основателей стартапа изменились после исследования спроса в сегменте финансовых технологий, где уже несколько лет велика потребность в создании проектов на стыке экспертиз безопасности, анализа больших данных, машинного обучения и непосредственно управления финансами. Если все перечисленное помогает защитить капитал или получить прибыль — вы в дамках. «Почему бы не добавить еще одну прорывную тему?», — подумали основатели Elliptic и сконцентрировались на вопросах блокчейна, само собой, взяв за образец Биткойн. Здесь вам и финансы, и технологии.

Однако этот стартап не кажется очередным «пузырем», который старательно надувают заинтересованные владельцы крупного капитала. Похоже, у него есть практическое применение, начиная с экспертной помощи инвесторам на очень «горячем» рынке. В итоге, когда специалисты Elliptic, например, обучат бывших федеральных «безопасников», инвесторы рассчитывают получить серьезную команду и приоритет в растущих инновационных сегментах. Кроме того, команда разрабатывает ИБ-решения, связанные с Биткойном, для частных компаний и думает над созданием собственного API — как заявил аналитик стартапа Кевин Бирдсли, банки уже подают заявки.

За счет дарквеб-грязи — в князи банкинга

Таким образом, при успешном стечении обстоятельств Elliptic надеется стать меккой для юридических и физических лиц, желающих защитить себя от фрода при операциях с криптовалютами или заключении контрактов на основе блокчейна.

Привлекает многих и модная система предиктивной аналитики. Лондонский стартап использует технологию отслеживания транзакций из публичного Биткойн-реестра. Там он обнаруживает и помечает подозрительные транзакции, формируя паттерны машинного обучения в распределенной системе криптовалют за счет логических связей между помеченными группами. Искусственный интеллект обучается на этих паттернах, моделируя возможные сценарии фрода, отмыва денег и другой криминальной активности. Использование и анализ больших данных, которые накопились за семь лет явного существования блокчейн-реестров, кажется очевидной идеей, однако основатели стартапа не сразу пришли к этой полезной мысли. В свою очередь, машинные паттерны и сам процесс обучения корректирует специально обученный аналитик. Естественно, в системе имеется и средство визуализации данных:

Криптовалюта «взрослеет», уверен CEO Elliptic Джеймс Смит. А это значит, что ей интересуются банки и солидные финансовые организации, ведь, помимо инвестиций в стартапы, коины и технологии блокчейна по всему миру, денежные воротилы старой формации вовсе не прочь легализовать операции с криптовалютой. Как мы помним, недавно об этом задумались и в России. Одна проблема: финансовые организации в большинстве обязаны соблюдать строгие политики борьбы с отмыванием денег, а у Биткойна и прочих криптовалют с этим есть некоторые сложности. По данным организации Internet Watch Foundation (IWF), которая отслеживает сайты с нелегальным и нарушающим нормы этики контентом, псевдоанонимность Биткойна за два года сделала его популярным средством расчетов на черном рынке и в криминальных кругах.

Quo vadis?

И здесь возникает вопрос: что означает легализация криптовалюты и «зеленый коридор» для крупного бизнеса на заповедные земли децентрализованных сделок?

В итоге в открывшуюся дверь устремятся банки, за ними финансовые регуляторы и, не будем питать иллюзий, государство. Как отнестись к надзорному органу — неважно, федеральному или частному — на территории, свободной от централизации и цензуры?

Само собой, участники блокчейн- и Биткойн-сообществ неоднозначно воспринимают инициативы Elliptic. По мнению одного из редакторов ресурса Reddit, инвесторская шумиха вокруг Elliptic внесла раскол в массы: любители тихо и анонимно «намайнить биток-другой» явно против. Стартап поддерживают ответственные пользователи, сконцентрированные на изначальной идеологии и прозрачности блокчейна.

Даже Джон Матонис, один из основателей Bitcoin Foundation, скептически отнесся к идее финансирования Elliptic, опубликовав в «Твиттере» ссылку с комментарием «War on Financial Privacy Escalates», что можно перевести как «Разгорается война с тайной финансовых операций».

При этом представители Elliptic утверждают, что намерены отойти от Биткойна и посмотреть на ситуацию шире. Технологии предиктивного анализа больших данных успешно применяются в различных системах антифрода и информационной безопасности. Здесь важен сам факт построения и анализа картины сети — то, ради чего люди работают с большими данными.

По словам Смита, Биткойн был создан как неподцензурная цифровая валюта, и вмешиваться в это, отслеживая каждую транзакцию в каждой точке планеты, не стоит. К тому же люди не осознают, что их действия с Биткойном вовсе не анонимны, и при сильном желании можно много чего узнать и об операциях, и о самих владельцах зашифрованных счетов, говорит он, подчеркивая, что цель компании — отслеживание и устранение криминальных, опасных для всех сообществ. Аналитики Elliptic собирают множество данных из дарквеба, обычного интернета и сотрудничают со всеми возможными организациями — от бирж криптовалют до правоохранительных органов. Последним стартап помогает распознавать случаи наркоторговли, краж и отмывания денег. К слову, упомянутый фонд IWF недавно передал Elliptic все свои наработки по пресечению деятельности нелегальных веб-сайтов. База данных ассоциации помимо прочего содержит внушительный список Биткойн-адресов.

Между враждой и дружбой

Враг ли Elliptic или защитник в таком случае?

За шумом и хайпом сообщество забывает очевидный факт. Кто-то рано или поздно все равно поднял бы вопрос контроля безопасности, прозрачности и надежности сделок с криптовалютами и контрактов в блокчейне. Не этот стартап, так другой или, чего хуже, федеральное агентство. Важно, чтобы этот кто-то имел дружественные намерения, хорошую репутацию и был одним из эффективных членов ИТ-сообщества.

Есть и другой факт: инициативы надзора рождают конкуренцию и стимулируют рост технологий. Возможно, вся эта история спровоцирует активное развитие инструментов секретности.

Между тем Джеймс Смит рассчитывает, что деятельность Elliptic станет катализатором для освоения блокчейн-пространства честными и серьезными бизнесами и повлечет за собой множество безопасных сделок. Кто прав — покажет время.

Продолжайте следить за публикациями в блоге банковского blockchain-сервиса Wirex и оставайтесь в курсе проектов, которые меняют платежную индустрию при помощи технологии блокчейн, делая ее более прозрачной и безопасной.

habr.com

Децентрализованная беспарольная система безопасности / Блог компании Microsoft / Хабр

Рассказывая про технологическую сторону блокчейна в статьях из цикла «Погружение в технологию блокчейн» мы столкнулись с вопросами: «Зачем это нужно? Какие проблемы решает? Как использовать?» Поэтому этот материал решили посвятить ответам на них на примере emcSSL – системы идентификации пользователей WWW на основе подсистемы NVS криптовалюты EmerCoin и децентрализованных клиентских SSL-сертификатов.

Цикл статей «Погружение в технологию блокчейн»

1. Серия материалов, посвященных технологии Emer: 1.1. Секреты EmerCoin. 1.2. Децентрализованная нецензурированная система доменных имён. 1.3. Инфраструктура публичных ключей всемирного масштаба. 1.4. Децентрализованная беспарольная система безопасности. 2. Быстрые и безопасные транзакции. 3. Экосистема цифровой стоматологии. 4. Борьба с контрафактными товарами. 5. Взаимное страхование животных. 6. Что такое ICO и как его провести. 7. Loading…

Что происходит?

Как известно, наиболее распространённым способом аутентификации пользователя является пароль. Эта практика имеет исторические корни, и основана на парадигме получения доступа к доверенному устройству (компьютеру). Этот подход хорошо работал в прошлом, когда компьютер был изолирован от сети, и просто так никакой троян не мог перехватить пароль, а даже если мог бы – то никуда особо его не мог использовать, ибо зачем пароль трояну, который уже и так в компьютере вовсю орудует?

Эта парадигма, идеальная для персональных компьютеров, стала давать слабину в многопользовательских системах, где взломщик, имея непривилегированный доступ, запускал на своём терминале программу, симулирующую стандартный логин, и таким образом оставлял ловушку для следующего оператора. Такие системы имели ограниченную популярность в студенческой среде 80-х, когда особо пронырливый студент вместо завершения сессии оставлял после себя такую вот ловушку в компьютерном классе. Эдакий прообраз современного фишинга.

И эта парадигма совершенно не удовлетворяет условиям безопасности современных систем, где недоверенным может быть и устройство, и сетевое соединение, и даже сервер.

Недавний пример – захват домена blockchain.info с последующим выуживанием паролей пользователей фальшивым сайтом и хищением биткоинов со счетов пользователей. 8 миллионов учётных записей оказались потенциально скомпрометированы. При этом сам сайт не был взломан, но была взломана сетевая инфраструктура, что и сделало возможным «выуживание» паролей фальшивым сайтом.

Известны также инциденты, связанные со взломом популярных сайтов и «сливом» оттуда базы данных пользователей, включая хеши паролей.

Например, несколько громких инцидентов последнего времени:

  1. Adultfriendfinder – украдено 412 миллионов учётных записей;
  2. OPM (база государственных служащих США) – украдено 22 миллиона записей;
  3. Отечественные хакеры тоже не отстают – Взлом «ВКонтакте» скомпрометировал 171 миллион учётных записей.
Здесь уже не удаётся списать такие инциденты на «исключительный частный случай», можно говорить о том, что прослеживается система. Конечно, не будем спорить – каждый взлом был уникален по-своему, но результат одинаков – массовая компрометация учётных записей пользователей, репутационные потери сайтов и организаций, и в каких-то случаях – значительные финансовые потери как пользователей, так и для сайтов и их владельцев.

Глядя на текущее бедственное положение дел, встают два извечных русских вопроса, сформулированные ещё Герценом и Чернышевским:

  1. Кто виноват?
  2. Что делать?
Попробуем ответить на них по порядку.

Кто виноват?

Очевидно, что основная вина лежит на устаревшей парольной системе аутентификации, которая была хороша для однопользовательского PC, но не годится для современного сетецентрического мира.

Ключевой недостаток парольной аутентификации заключается в том, что оператор, предъявляя устройству пароль, полностью раскрывает свой секрет. Для доверенного устройства — это не страшно. Но в случае недоверенного устройства, или вмешательства злоумышленника, последний, перехватив пароль, получает полный доступ к учётным записям пользователя. Другими словами, пользователь, единожды раскрыв пароль, становится беззащитным против злонамеренных действий «с той стороны монитора». А так как вряд ли какое-либо устройство в современном сетевом мире можно считать доверенным, то хищение паролей становится неизбежным и систематическим. Попытки улучшить эту систему принуждением пользователей к частой смене паролей – раздражает пользователей, создаёт им массу проблем, и по сути является паллиативным решением. Таким же паллиативным решением являются современные системы двухфакторной авторизации на основе СМС, в которых требуется подтвердить владение ещё одним недоверенным устройством, подключённым к ещё одной недоверенной сети.

Вторым ключевым недостатком является централизация учётных записей, то есть хранение их в огромных базах. Если бы в учётной записи содержался бы только UserID, то «слив» такой базы не приводил бы к катастрофе – в конце концов, просто UserID не является секретной информацией. Но в базах, наряду с UserID, хранится и другая информация, разглашению не подлежащая – например хеши паролей. Да, хеш конечно же – не пароль. Но имея соответствующий словарь, по хешам удаётся восстановить значительную часть паролей слитой базы, порядка трети. К тому же, эвристические атаки на слабые пароли тоже кое-что добавляют. А далее – секрет известен, и ключи в руках злоумышленника.

Резюмируя вышесказанное – имеем:

  1. Парольную систему с полным раскрытием секрета, не соответствующую современным требованиям.
  2. Централизованное хранение данных пользователей, что приводит к катастрофическим последствиям в случае компрометации базы данных.
Следует заметить, что выполнение обоих вышеуказанных условий делает взлом полезным для злоумышленника с практической стороны.

Так, если бы из слитой базы невозможно было восстановить пароли, то её ценность была бы весьма сомнительной (хотя персональные данные тоже могут представлять интерес), так как получить доступ к учётной записи всё равно было бы невозможно.

Также централизованное хранение учётных записей делает идею взлома и слива базы привлекательной для злоумышленников. Действительно, если бы централизованного хранения не было бы – не было бы и массовых сливов, как в вышеприведённых примерах.

В общем – виноваты мы все, так как используем архитектуру, не соответствующую современным требованиям. И владельцы сайтов, и пользователи, которые соглашаются это использовать.

Что делать?

Как было замечено выше, систематическая компрометации базы пользователей имеет смысл в случае применения обоих механизмов устаревшей архитектуры – паролей с полным раскрытием секрета, и централизации, делающей привлекательным и экономически выгодным хищение базы пользователей с их паролями. Отказ от любого из этих механизмов (а лучше – от обоих сразу) сделает бессмысленными взломы, подобные тем, которые рассмотрены выше.

Иными словами, необходима новая архитектура аутентификации, которая:

a. Не раскрывает секрет пользователя в процессе аутентификации серверу. b. Использует децентрализованное хранение учётных записей.

В идеале – сервер должен знать о пользователе только UserID, и ничего более.

Нельзя сказать, что попытки заменить парольную аутентификацию не предпринимались. Так, например, для избегания полного раскрытия секрета пользователя получили ограниченное применение пользовательские SSL-сертификаты. При их использовании серверу предъявляется открытая часть сертификата, а секретный ключ никогда не покидает компьютера пользователя, что решает проблему (a). Но покупка таких сертификатов стоит каких-то денег и сопряжена с хлопотами, вследствие чего такие системы получили весьма ограниченное распространение даже в корпоративном секторе.

Кроме того, выпуск этих сертификатов также является централизованным, что обостряет вопрос централизации уже на уровне сертификатора, и его компрометация также приводит к массовой компрометации пользователей. В случае же компрометации сертификатора масштаба государства или общемирового, потери будут неизмеримо выше, чем при компрометации того или иного сайта. И хотя такое явление менее вероятно, чем взлом сайта, но исключить его нельзя, и такие инциденты уже имели место, например, весьма показательна история компании DigiNotar.

Долгое время проблема централизации не имела хорошего решения. Однако появление феномена криптовалют и публичного блокчейна, обеспеченного независимым доверием, дало миру инструмент, на основе которого можно построить новую архитектуру аутентификации, удовлетворяющую обоим условиям – (a, b).

На основе этого инструмента такая архитектура была создана, и уже более года находится в эксплуатации. Встречайте героев нашего времени – emcSSL+InfoCard!

Описание архитектуры и механизмов работы обеих систем подробно рассмотрено здесь.

Теперь, стал понятен ответ на извечный вопрос №2.

Ниже кратко рассмотрим, как предложенная архитектура помогает в решении вопросов (a, b).

emcSSL

Как было указано выше, система клиентских SSL-сертификатов решает проблему полного раскрытия секрета (a). Однако по ряду причин, включая приведённые выше, она не слишком хорошо масштабируется, и широкого распространения не получила.

В системе emcSSL отсутствует центр сертификации, а выпуском сертификатов занимаются сами пользователи. Соответственно, выпуск сертификата – по определению бесплатен. Блокчейн EmerCoin выступает только как публичное доверенное хранилище хешей SSL-сертификатов и обеспечивает уникальность Serial, который и является уникальным UserID.

Таким образом, в системе emcSSL успешно решены обе проблемы – как неразглашения секрета (a), так и децентрализации (b), что позволяет масштабировать систему до общемирового уровня. Пользователь системы emcSSL получает эдакий «пропуск-вездеход», не зависящий ни от кого, кроме самого пользователя. Ни от «сайта в интернете», ни от сертификатора, ни от кого-либо ещё. Соответственно, в системе невозможны атаки типа рассмотренных выше, которые приводят к массовой компрометации учётных записей, ибо приватные ключи генерируются пользователями, и никогда не покидают их компьютеров, и просто не существует такого центрального места, которое можно скомпрометировать.

В особо важных случаях целесообразно использование emSSL совместно с паролем в рамках двухфакторной авторизации. При этом emcSSL авторизует устройство и обеспечивает безопасный канал связи с сервером, а пароль авторизует оператора.

Ещё стоит упомянуть, что блокчейн-архитектура emcSSL эффективно и безопасно решает проблему отзыва скомпрометированного сертификата и его быстрой замены, чем выгодно отличается от CRL и протокола OCSP, уязвимого к атаке MItM.

InfoCard

Итак, система emcSSL решает все поставленные задачи. Компрометация какого-либо сервера не приводит к компрометации учётных записей, так как пароль ни в какой форме на сервере не хранится. Однако на сервере может храниться дополнительная информация о пользователе, представляющая интерес для злоумышленника, такая как номер телефона, домашний адрес и тому подобное. По-хорошему, весьма желательно, чтобы этой информации на сервере не хранилось тоже. Некоторые интернет-магазины в целях безопасности так и поступают – дают возможность пользователю делать покупку как «гость», и не сохраняют информации о пользователе после совершения покупки. Подход конечно варварский, но верный. По крайней мере, в плане обеспечения безопасности.

Идеальная система учёта пользователя со стороны сервера должна иметь информацию о нём, когда эта информация требуется (скажем, во время совершения покупки), и не содержать её, когда эту информацию пытается слить злоумышленник, получивший базу.

Система InfoCard именно так и поступает. Информация о пользователе (инфокарта) создаётся самим пользователем, шифруется и помещается в блокчейн EmerCoin. Когда пользователь логинится по сертификату emcSSL, сертификат содержит ссылку на инфокарту и ключ расшифровки. Сервер в этот момент может извлечь содержимое инфокарты, и использовать его – например, взять адрес доставки заказа и заполнить его содержимым поля формы заказа. После совершения покупки, сервер «забывает» содержимое инфокарты – до следующего логина пользователя. В результате, в учётной записи на сервере можно хранить только UserID, и ничего больше. Ни пароля, ни персональных данных пользователя. Не слишком богатый улов для взломщика, не так ли? Соответственно, если с сервера взять нечего – его скорее всего и не будут пытаться взломать.

В дополнение стоит заметить, что система InfoCard, кроме повышения безопасности, повышает удобство пользователя, так как:

  • При регистрации на очередном сайте – не надо снова вводить персональную информацию.
  • Снижается вероятность ошибок данных, так как нет ручного ввода.
  • Если что-то в персональной информации поменялось – то смена содержимого инфокарты автоматически приведёт к работе всех сайтов с обновлённой информацией. То есть меняем один раз, используем везде.

Примеры применения

Система emcSSL была открыта для публичного использования примерно год назад. В течение этого года система была принята в промышленную эксплуатацию рядом организаций и веб-сайтов. Некоторые из известных нам применений перечислены ниже:

Как начать пользоваться

Сначала советуем ознакомиться с детальной статьёй, в которой вы найдете самые основы. Далее можно изучить видео, в котором пошагово показано, как оператор сгенерировал свой SSL-сертификат и разместил его в блокчейне EmerCoin.

Этот классический способ, когда пользователь сам генерирует сертификат и публикует его хеш в NVS, наиболее корректен в плане безопасности. Ибо в этом случае пользователь верит только себе, а его приватный ключ генерируется локально и никогда не покидает устройства пользователя. Если же вы считаете приемлемым доверить вашу безопасность внешнему сайту, как это происходит в случае логина через соцсети, то вы можете бесплатно заказать сертификат online на сайте Криптор, и потом самостоятельно разместить его хеш в NVS. При желании, можно потом сгенерировать ещё один сертификат локально, и обновить его хеш в NVS, что поднимет вашу безопасность до «классического» уровня.

Если вы вообще не желаете связываться с EmerCoin, но тем не менее пользоваться системой emcSSL, то вы можете воспользоваться сервисом от компании Remme, которая предоставляет сервис беспарольной авторизации на базе технологии emcSSL. Понятно, что в этом случае компания становится вашим доверенным агентом.

Проверить работу свежесгенерированного сертификата и инфокарты можно на сайте emcSSL. Оттуда же можно скачать как скрипты для генерации сертификатов, так и два варианта серверного приложения на PHP, а также заархивированную копию всего этого сайта. Развернув эту копию у себя, можно посмотреть изнутри, как оно всё работает, и использовать её как основу для интеграции emcSSL в ваш сайт.

В завершении хотим поделиться хорошей статьёй о создании серверного приложения для использования авторизации через emcSSL.

Об авторе

Олег Ховайко – ведущий разработчик криптовалюты «EmerCoin», эксперт в области криптографии и компьютерной безопасности. С 1994 года работает в IT-сфере. В настоящий момент также является вице-президентом американского инвестиционного банка, производящего операции с ценными бумагами – Jefferies & Company. Который считается одним из крупнейших независимых банков США.

habr.com

Роль блокчейна в кибербезопасности

Киберпреступники действуют все более изощренными методами, стараясь похищать ценную информацию: финансовые данные, медицинские записи, персональные данные и объекты интеллектуальной собственности. Для этого, используя передовое шпионское ПО, они прибегают к высоко прибыльным стратегиям, таким как полное блокирование работы предприятия с помощью DDoS-атак или монетизация доступа к данным.

Способна ли технология блокчейн усилить кибербезопасность? По своей сути, блокчейн представляет собой децентрализованный цифровой открытый реестр всех транзакций и операций по использованию криптовалюты. Это называется технологией распределенного реестра. Она позволяет улучшить киберзащиту, поскольку платформа, в которой используется механизм консенсуса, может предотвращать мошеннические действия и обнаруживать фальсификацию данных. Качество такой защиты зависит от характеристики операционной устойчивости платформы, метода шифрования данных, аудитопригодности, прозрачности и неизменяемости.

Технология блокчейн решает проблему отсутствия доверия между сторонами на самом базовом уровне. Блокчейн - это распределенная база данных, которая используется для частных и общественных целей, а не какая-то централизованная структура, где вся информация хранится в нескольких крупных базах данных. Данные, относящиеся к каждой партии подтвержденных транзакций, сохраняются в отдельном блоке. Каждый такой блок связан с предыдущим. По мере добавления информации, создаются все новые блоки.

Благодаря своей распределенной природе, цепочка блоков не имеет места, через которое можно произвести ее взлом, или какой-то единой точки отказа. Поэтому она обеспечивает более высокую безопасность, чем другие ныне существующие операционные структуры, построенные на основе баз данных.

Устранение человеческого фактора из процесса аутентификации

С помощью технологии блокчейн предприятия могут производить аутентификацию устройств и пользователей, не прибегая к использованию паролей. Это позволяет устранить вмешательство человека в процесс аутентификации как одно из возможных направлений атаки.

Применение централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем. Сколько бы денег организация ни вкладывала в безопасность, все усилия будут напрасными, если ее сотрудники и клиенты используют пароли, которые легко украсть или взломать. Технология блокчейн обеспечивает надежную аутентификацию и, в то же время, решает проблему единой точки атак.

С помощью технологии блокчейн, система безопасности в организации может улучшить распределенную инфраструктуру открытых ключей, которая применяется для аутентификации устройств и пользователей. В этом случае система выдает каждому устройству не пароль, а отдельный SSL-сертификат. Управление данными сертификатов производится на блокчейне, что делает использование злоумышленниками поддельных сертификатов практически невозможным.

Децентрализованное хранилище

Пользователи блокчейна могут обслуживать свои данные с любого компьютера, находящегося в сети. Для этого должна быть обеспечена исправность цепочки. Например, если кто-то, не являясь владельцем элемента данных (например, злоумышленник), попытается изменить блок, то будут проанализированы все копии этого блока в системе и выявлена та, которая отличается от остальных. Если система обнаружит такую версию блока, она просто исключит ее из цепочки, признав ложной.

Блокчейн построен таким образом, что единое место хранения информации и центральный орган, ответственный за ее хранение, отсутствуют. Каждый пользователь сети хранит часть или весь блокчейн. За проверку и обслуживание данных ответственны все пользователи сети блокчейна, поэтому нельзя удалить уже имеющуюся информацию и добавить ложную.

Отслеживание изменений в блокчейне

Каждая транзакция, добавляемая в персональный или публичный блокчейн, получает метку времени и цифровую подпись. Это означает, что компании имеют возможность отследить историю любой транзакции до определенного периода времени и найти другого участника транзакции по его открытому ключу.

Данная характеристика тесно связана с обеспечением невозможности отказа от обязательств по инициированной пользователем транзакции. Это повышает надежность системы, поскольку каждая транзакция криптографически привязывается к пользователю.

Каждая новая транзакция, добавляемая в блокчейн, приводит к изменению глобального состояния реестра. При этом каждая предыдущая итерация системы сохраняется, формируя журнал истории, который полностью поддается отслеживанию.

Проверяемость блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности при каждой итерации. С точки зрения кибербезопасности, это дает участникам сети дополнительные гарантии того, что в данные не было вмешательства, и они аутентичны.

DDoS атаки

Транзакции на блокчейне легко можно отклонять, если помешать участникам отправлять транзакции. Например, DDoS-атака на одного или нескольких участников может парализовать всю сопутствующую инфраструктуру и организацию блокчейна. Такие атаки представляют риск для целостности блокчейна.

В настоящее время, трудность предотвращения DDoS-атак связана с существующей системой доменных имен (DNS). Применение технологии блокчейн может обеспечить полную децентрализацию DNS и распределение содержимого по большему числу узлов, что сделает ее практически неуязвимой для кибератак.

Технология блокчейн пришла в нашу жизнь всерьез и надолго. Она поможет нам защитить бизнес, государственные органы и простых людей. Применение этой инновационной технологии уже сейчас выходит за пределы криптовалютного пространства. Оно направлено, прежде всего, на усиление кибербезопасности.

Будьте в курсе всех важных событий United Traders — подписывайтесь на наш телеграм-канал

utmagazine.ru

Блокчейн — это личная безопасность или личная опасность? / Хабр

Безопасен ли блокчейн для личной информации? Нам говорят, что блокчейн — это конфиденциально, безопасно и вообще круто. Мы в нём всё подписываем и шифруем. Но так ли всё круто, как поёт в одах блокчейну хайп? И, если мы кладем в блокчейн информацию, которую кто-либо не должен знать, то где гарантия что информация в безопасности, что завтра наш шифр не подберут и не получат к ней доступ? Даже взглянув с примитивной точки зрения, что IT развивается неимоверными темпами можно предположить, что то, что сегодня безопасно — будет завтра взломано. Вы спросите, а как же сейчас: мы же везде (в IT-инфраструктуре) используем пароли для доступа, чем более важная (читай более «секретная») информация, тем сложнее пароль можно же придумать, что бы его сложнее было подобрать, а хэш и цифровая подпись — вершина эволюции криптографии? И будете… неправы!))

Во-первых не забывайте, что человечество регулярно покоряет всё новые и новые вершины в самых различных сферах. А во-вторых блокчейн в данном вопросе уязвим больше, чем классические варианты:

  1. Пароль в блокчейне (ваш приватный ключ или цифровая подпись) создается единожды, т.е. при любой его компрометации (использовали вы его на сайте-копии, его стащил троян или просто где-то засветили) доступ к данным будет навсегда открыт. В любой же классической системе пароль всегда можно заменить, более того там, где более важна конфиденциальность – система сама обязывает владельца менять пароли с определенной периодичностью!
  2. В блокчейне возможность подбора пароля не ограничивается количеством попыток и его подборка – лишь дело времени (в классическом же IT-варианте – всегда есть место гаранту, например серверу (почтовый сайт, банк он-лайн и т.д.). Когда сервер видит, что пароль пользователя подбирается, он может предпринять соответствующие меры (вывести капчу или задать секретный вопрос, просто заблокировать аккаунт до выяснения причин или потребовать подтверждения владения (например по телефону, другой почте и т.д.))
Эти два фактора: неизменяемость «пароля» и неограниченная возможность его подбора делают все данные блокчейна крайне уязвимыми (вопрос только в ресурсах, необходимых для их добычи).

Если информация лежит у третьих лиц (ответственных за её хранение, как то банки, гос.структуры, юридические конторы, медицинские учреждения, различные реестры и т.д.) и шифруются классическим методом, то во-первых способы шифрования информации будут обновляться в ногу со временем, т.к. каждая организация, хранящая наши личные (читай «секретные» данные) отвечает перед законом за их конфиденциальность (хотя бы теоретически), а во-вторых сам физический доступ к даже зашифрованной БД посторонних лиц будет затруднен.

В блокчейне с конфиденциальностью противоположная ситуация. Рано или поздно ваш блокчейн будет доступен третьим лицам и это лишь вопрос времени. Это как в криптографии – метод шифрования рано или поздно будет доступен всем, поэтому важно сохранить ключ шифрования, который в случае компрометации можно поменять. А в блокчейне ни удалить информацию, ни перекодировать уже нет никогда технической возможности.

А представьте, если ваша конфиденциальная информация стоит определенных материальных благ для третьих лиц? Сейчас эти третьи лица теоретически могут добыть её у «хранителей информации» (тех самых гарантов), но гаранты будут нести за утечку ответственность (репутационную, законодательную, материальную и т.д.), и это регулируется (извините) регулятором (будут проблемы с утечкой конфиденциальных данных усугубляться – будет повышаться ответственность и наказание, будет активизироваться и выявление таких случаев). Сложно купить, например, данные у налоговой о вашем конкуренте (нужно найти человека, который к ним имеет доступ, найти подход к этому человеку и в конце-концов оплатить его услуги). Это не только дорого, но и страшно, т.к. на любой стадии к вам могут прийти люди в погонах и, законно, отправить покорять сибирские просторы. А что будет если вы доверите эту информацию блокчейну? Третьим лицам нужно купить мощный компьютер, скачать блокчейн и тупо запустить переборку ключей. Вопрос лишь времени и денег! Вы добьетесь того же гораздо меньшими усилиями и не будете рисковать своей головой (даже если к июлю сего года в законодательстве будет прописано, что «ай-яй-яй – чужие блокчейны взламывать нельзя!» — что происходит на вашем личном компьютере отключенным от сети – никто никогда и никогда не узнает!)

P.S. И на десерт: если принять к сведению закон Мура*, то при приходе блокчейна в нашу жизнь домашние компьютеры будут иметь возможность подобрать любые ключи для информации, сохраненной в блокчейнах некоторое количество лет назад.

Т.е., например, сохранилась информация в блокчейн о том, что вы к какому-либо врачу ходили, а через 10 лет любой школьник об этом будет знать без каких-либо затрат ресурсов, подобрав пароль к этому блокчейну за 5 минут на домашнем компьютере (или через 20 лет на телефоне).

P.P.S. Я совершенно не против технологии блокчейн, даже наоборот, я считаю это, действительно, прорывной технологией! Но надо понимать, что как и любая технология она имеет лишь свой ограниченный круг применения, необходимо понимать её возможности и её уязвимости, а пихать (уж извините, другого слова не подобрать) её везде где только можно – НЕЛЬЗЯ!

* Несмотря на то, что Мур в 2007-м году заявил о том, что закон не будет скоро действовать из-за атомных ограничений, всё-равно вычислительные мощности растут с каждым годом и будут продолжать расти хотя бы благодаря увеличению количеству процессорных ядер в технике.

habr.com

Распределённые реестры и информационная безопасность: от чего защищает блокчейн

Главные преимущества блокчейна — прозрачность проводимых транзакций и открытость. Это полезно при заключении контрактов и проведении сделок. Все участники процесса знают о шагах своих партнеров.

Блокчейн также децентрализован, поэтому скомпрометировать хранимые в нем данные сложно. Эти свойства привели к тому, что технология получила широкое распространение в финансовом секторе. Однако применимость блокчейна не ограничена криптовалютами. Сегодня говорим о том, как технология используется для обеспечения информационной безопасности.

Распределённые реестры и информационная безопасность: от чего защищает блокчейн - 1/ изображение Michael Pick CC

Блокчейн становится подспорьем для сервисов, пользователи которых переживают о сохранности данных: IoT, юриспруденция, медицина, страхование и др. Например, за пределы работы с транзакциями его вывели в IBM. Компания создала облачный сервис для тестирования приложений в защищенной среде.

По словам представителей IBM, разработчики могут запустить собственный блокчейн-sandbox за 12 секунд. Через минуту после этого он будет готов к запуску тестовых приложений.

Еще один проект в этой сфере — решение Enigma от MIT, основанное на биткойн-блокчейне. Enigma позволяет запускать любой код на зашифрованных данных, при этом делая их «недосягаемыми» для третьей стороны.

Другие компании тоже ищут применения блокчейну в сфере безопасности. Например, Humaniq, которая планирует использовать блокчейн совместно с технологиями искусственного интеллекта и распознавания биометрии для создания сервиса идентификации личности. Решение окажется полезным при покупке товаров в магазинах, оформлении страховок, даже при простом походе в бар. Похожее решение для авторизации предлагает компания Remme.

Проект Guardtime использует закрытые блокчейны и заменяет цифровые подписи RSA подписями KSI (Keyless Signature Infrastructure). Они используют криптографию с хеш-функциями. Компания надеется, что это позволит избежать проблем в будущем, когда квантовые компьютеры получат распространение (они легко решают задачи факторизации, на которых строится RSA).

От каких угроз защищает блокчейн

Проблема безопасности стоит перед современным миром довольно остро. Растет количество киберугроз, в том числе связанных с кражей идентификационных данных. По информации аналитического агентства Cybersecurity Ventures, ежегодный ущерб от киберпреступлений достигнет 6 триллионов долларов к 2021 году. В 2015 году ущерб составлял 3 триллиона. Поэтому растет и количество средств, вкладываемых в кибербезопасность, — к 2021 году оно превысит 1 триллион долларов.

Компании используют блокчейн, поскольку эта технология способна защитить данные и сделать их аудит более прозрачным. Блокчейн-технологии предотвращают целый спектр различных атак.

Атаки типа man-in-the-middle

Шифрованные соединения (например, HTTPS и TLS) для защиты каналов опираются на инфраструктуру сертификации открытых ключей (PKI) и удостоверяющие центры (CA). Каждый участник сети имеет пару открытый/закрытый ключ. Закрытый ключ он хранит втайне. Открытый ключ хранит CA.

Когда пользователь хочет установить безопасное соединение (зайти на сайт), он запрашивает открытый ключ ресурса у сертификационного центра и шифрует данные перед отправкой. Чтобы расшифровать данные, сайт использует свой закрытый ключ.

Однако в этом случае надежность системы зависит от того, насколько хорошо защищен удостоверяющий центр. Если злоумышленникам удается скомпрометировать CA, то они получают возможность провести атаку man-in-the-middle (MITM). В этом случае выполняется рассылка поддельных открытых ключей, к которым у хакеров есть соответствующие закрытые ключи. С их помощью выполняется расшифровка передаваемой информации.

Например, недавно стало известно об уязвимости в WhatsApp, которая ставила под угрозу приватность пользователей. Баг был связан с реинсталляцией ключей и позволял злоумышленникам подменять их с помощью атаки MITM.

Однако в системе, основанной на блокчейне, MITM не реализуема. Когда пользователь публикует открытый ключ в блокчейн, об этом «узнают» все узлы сети (например, биткойн-блокчейн имеет 10 тыс. активных узлов). Эта информация записывается в блок, и криптография блокчейна защищает целостность реестра. Поэтому опубликовать фейковые ключи у злоумышленников не получится — подделку сразу распознают.

CertCoin — одна из первых реализаций PKI, основанных на блокчейне. Проект, разработанный в MIT, исключает удостоверяющие центры и использует блокчейн как распределенный реестр доменов и ассоциированных с ними публичных ключей.

Другой пример — компания Pomcor. Она представила проект, который не исключает CA, но применяет блокчейн для хранения хешей выданных и отозванных сертификатов. Такой подход дает пользователям возможность проверить аутентичность сертификатов. Это также оптимизирует доступ к сети, поскольку верификация ключа и подписи проводится на локальных копиях блокчейна.

Манипулирование данными

В феврале прошлого года хакеры скомпрометировали сайт Linux Mint и загрузили на него зараженную версию операционной системы со встроенным бэкдором. Обычно разработчики предоставляют хеш-суммы, чтобы пользователи верифицировали копию ПО, однако здесь хакеры смогли опубликовать хеш-суммы своей версии. Поэтому скачавшие ОС пользователи не подозревали о подделке.

Подобная ситуация может произойти с любой информацией, распространяемой в сети. И знать наверняка, что полученные данные аутентичны, нельзя.

Однако в блокчейне участник сети может опубликовать хеш, ассоциированный с отдельным файлом, образом операционной системы и другими данными, требующими защиты. В этом случае, если хакеры доберутся до информации и изменят её, они не смогут подправить хеш-сумму, записанную в блокчейне.

Проекты, реализующие такую задумку, уже есть. Стартап GuardTime предлагает использовать структуру бесключевой подписи (KSI). KSI хранит хеши данных и файлов и верифицирует копии с помощью хеширующих алгоритмов. Таким образом группа надеется заменить процесс аутентификации с использованием ключей.

Технический директор GuardTime Мэттью Джонсон (Matthew Johnson) говорит, что аутентификация данных с помощью блокчейнов гарантирует их целостность за счет математических алгоритмов. Агентство DARPA даже рассматривает KSI в качестве решения для защиты секретной военной информации.

Еще один пример — компания Gem, которая использует блокчейн для контроля медицинской документации. Госпитали работают с большим количеством личной информации о пациентах и ранее подвергались хакерским атакам. По словам представителей компании Gem, блокчейн поможет проверять целостность данных, к которым имеет доступ группа организаций.

DDoS-атаки

«Задачей» распределенных сетевых атак является ограничение пропускной способности сетевого ресурса, например, инфраструктуры, поддерживающей сайт компании. Веб-серверы всегда имеют ограничения по количеству запросов (обрабатываемых одновременно). Если число обращений к серверу превышает возможности какого-либо компонента инфраструктуры, возникают проблемы с уровнем обслуживания. Причем масштаб этих проблем зависит от цели DDoS-атаки.

Массированная DDoS-атака на американского DNS-провайдера Dyn в прошлом октябре оставила миллионы пользователей без таких сервисов, как Twitter, PayPal, Netflix, GitHub и Spotify. DDoS-атака на Dyn проводилась с помощью гигантского ботнета Mirai, включавшего десятки миллионов устройств: роутеры, принтеры, IP-камеры и другие гаджеты, подключенные к интернету. Все вместе они транслировали данные на серверы Dyn со скоростью 1,2 Тбит/с. А в октябре этого года начал распространяться вирус Reaper, заражающий умные гаджеты по всему миру.

Атака на DNS-провайдер Dyn показывает, насколько единые точки отказа и централизованные системы делают всю интернет-инфраструктуру уязвимой. Более серьёзным сценарием развития атак на DNS-серверы будет его компрометация с целью перенаправления пользователей на сайты с вредоносным программным обеспечением.

Однако можно отказаться от центральных DNS-серверов и реализовать систему, в которой пары «имя — IP-адрес» регистрируются в блокчейн-сети и распределяются по всем узлам. Это обеспечит прозрачность и защищенность одновременно. Хакеры не смогут сделать своей целью какую-то одну инфраструктуру, атаковав отдельный кластер. Сами данные будут защищены криптографическими алгоритмами.

Nebulis — это проект, который как раз исследует концепцию распределенных DNS-систем, выдерживающих большие «потоки» запросов. Компания использует Ethereum-блокчейн и межпланетную файловую систему (IPFS), чтобы регистрировать доменные имена.

Блокчейн также исключит сетевые издержки, связанные с чтением DNS. «Налогом» будут облагаться процедуры обновления записей и внесения новых. По словам блокчейн-эксперта Филипа Сандерса (Philip Saunders), это позволит снять нагрузку со «скелета интернета».

Распределённые реестры и информационная безопасность: от чего защищает блокчейн - 2/ изображение Henri Bergius CC

Защита IoT-устройств

Согласно результатам исследования компании F5 Networks, число атак на IoT-устройства и инфраструктуру выросло на 280% с начала текущего года. По большей части это связано с распространением вредоносного программного обеспечения Mirai. Хакеры взламывают девайсы интернета вещей и используют их для проведения DDoS-атак и хостинга инфраструктуры троянов.

При этом, как отмечено в исследовании, преступники изменили тактику формирования ботнетов и специально ищут гаджеты, имеющие известные уязвимости.

Блокчейн обещает защиту IoT по тем же причинам, по которым он является сердцем криптовалют: уверенность в легитимности данных и четкий процесс их утверждения. Так говорит IoT-эксперт Ахмед Банафа (Ahmed Banafa) и преподаватель в Университете штата Калифорния в Сан-Хосе. Банафа написал популярный обзор потенциала блокчейна для решения проблем безопасности IoT.

Однако дело в том, что простой регистрации девайса в блокчейне недостаточно. Как говорит Томас Хардджоно (Thomas Hardjono) из MIT Connection Science, необходима инфраструктура для управления устройствами и контроля доступа к данным.

Одним из решений может стать проект ChainAnchor, разработку которого ведут в MIT. Это фреймворк, который будут поддерживать создатели умных гаджетов, провайдеры данных и независимые разработчики. Идея состоит в том, что участники сети, в обмен на поддерживание безопасности, получат возможность продавать анонимные данные с IoT-устройств. Фреймворк имеет механизмы, позволяющие блокировать скомпрометированные устройства, а также отключать от блокчейна легитимные гаджеты при смене владельца.

Исследователи из Университета Нового Южного Уэльса предлагают иной подход к безопасности IoT. В их модели блокчейн-защищенного умного дома имеется «майнер», который заменяет роутер для управления сетевыми транзакциями. Это устройство руководит коммуникациями между домашними IoT-устройствами и внешним миром: авторизует новые девайсы и отключает гаджеты с подозрительной активностью. Если компонент интернета вещей оказался частью ботнета, блок-майнер увидит это и прекратит высылать его пакеты за пределы домашней сети.

Еще одной работой, основанной на распределенных реестрах, является проект IOTA. Он представляет собой криптожетон для микротранзакций и оптимизирован для использования в интернете вещей. Блокчейн IOTA создается легким, чтобы справиться с сетью умных устройств, число которых в ближайшие десять лет, по некоторым оценкам, вырастет до 50 миллиардов.

Легкость достигается за счёт использования технологии Tangle. Это направленный ациклический граф, в котором отсутствуют направленные циклы (пути, начинающиеся и кончающиеся в одной и той же вершине). Такой подход исключает централизацию майнинга, расширяет пределы масштабируемости и позволяет работать в условиях неограниченного роста данных.

Блокчейн и будущее кибербезопасности

Блокчейн обеспечивает фундаментально иной подход к кибербезопасности, который распространяется за пределы узловых серверов и включает защиту данных пользователей, каналов общения и критической инфраструктуры, поддерживающей бизнес-процессы организаций.

Уязвимости централизованных систем становятся все более очевидными с ростом числа кибератак. Новые угрозы в интернете будут возникать всегда. Блокчейны не станут «серебряной пулей», однако они выступят мощным инструментом, который инженеры смогут использовать для повышения надежности своих систем.

P.S. На нашей страничке в Facebook мы опубликовали дайджест об особенностях блокчейн-технологий. В нем мы собрали материалы из нашего блога на Хабре и англоязычного интернета, посвященные криптографии и консенсусу. Найти его можно по ссылке.

Автор: alinatestova

Источник

www.pvsm.ru