SebeRemont - Всё о ремонте и строительстве

Насколько высок уровень безопасности технологии блокчейн на самом деле?

Технология блокчейн была создана, в частности, чтобы позволить людям, которые не доверяют друг другу, делиться ценными данными безопасным и защищенным способом. Это связано с тем, что блочная цепочка хранит данные, используя сложные математические и инновационные правила программного обеспечения, которые чрезвычайно сложно преодолеть посредством хакерской атаки  для последующих манипуляций.

Но безопасность блокчейна — даже самых совершенных систем — может потерпеть неудачу в тех местах, где причудливые математические и программные правила вступают в контакт с людьми, которые являются опытными читерами. В реальном мире все намного легче может лишиться упорядоченности.

Чтобы понять, почему, стоит начать с попытки выяснить, что же делает блочную технологию «безопасной» в принципе. Хорошим примером в этом случае является Биткоин. В его блокчейне хранятся общие данные — это история каждой транзакции монет. Его базу данных также называют распределенной книгой. Она хранится в большом количестве экземплярах в сети пользователей криптовалютой, называемых «узлами». Каждый раз, когда кто-то отправляет транзакцию в регистр, узлы проверяют, чтобы убедиться, что она действительна.

Большое количество таких пользователей конкурируют за размещение действительных транзакций в блоки и добавление их в цепочку из предыдущих. Владельцы таких сетевых узлов называются майнерами. В качестве вознаграждения за участие в поддержании работы сети они получают выплаты в Биткоине.


Технология блокчейн и криптовалюты. Быстрый старт

Получите книгу и узнайте все основы технологии блокчейн и криптовалюты за один вечер

Скачать книгу

Систему делают теоретически защищенной от несанкционированного доступа две вещи: криптографический код, уникальный для каждого блока, и «консенсусный протокол». Это процесс, посредством которого узлы в сети согласуются с общей историей транзакций.

Уникальный код (хеш) требует много времени и энергии для генерации. Он служит доказательством того, что майнер, добавивший блок в цепочку, проделал определенный объем вычислительной работы, чтобы заработать вознаграждение. По этой причине алгоритм Биткоина носит название «доказательство выполнения работы». Он также служит своего рода печатью, поскольку для изменения блока потребуется генерация нового хеша. Проверка хеша на соответствие определенному блоку очень проста, и как только узлы завершают этот процесс, они обновляют свои соответствующие копии блочной цепочки, после присоединения нового блока. Этот алгоритм носит название «консенсусный протокол».

Последний элемент безопасности состоит в том, что все хеши также служат связями в блок-цепочке. Каждый блок включает в себя уникальный хеш предыдущего блока. Поэтому, для внесения изменений в сеть потребуется вычислить новый хеш не только для блока, в котором он находится, но и для каждого последующего блока. И сделать это нужно до того, как другие узлы добавят следующий блок в цепочку. Поэтому, такой процесс требует огромной вычислительной мощности, которой современные компьютеры пока не обладают. Но даже в этом случае гарантировать успех невозможно. Добавляемые блоки будут конфликтовать с существующими, а другие узлы автоматически отклонят вносимые изменения. Это делает blockchain защищенным от несанкционированного доступа и любых попыток изменить хранящуюся в нем информацию.

Творческие способы обмана

Несмотря на обширную теорию, реализация всего этого объема теоретических расчетов на практике намного сложнее, чем кажется. Сам факт того, что любая система на базе блокчейна работает как Биткоин и многие другие криптовалюты, это не означает, что такие ресурсы обладают аналогичной безопасностью.

Даже когда речь заходит об использовании проверенных криптографических инструментов, их безопасность легко можно повредить случайным образом. Такого мнения придерживается Неха Нарула, директор Digital Currency Initiative MIT. Он отмечает, что Биткоин существует дольше всех блокчейн-проектов, поэтому прошел проверку временем.

Однако люди нашли творческие способы обмануть систему безопасности блокчейна. Эмин Гюн Сиер и его коллеги из Корнельского университета выявили способ прорвать защиту блочной цепочки, даже в случае контроля меньшее половины сетевых узлов. По их словам, нечестный на руку майнер способен добиться преимущества, заманив другие узлы в ловушку для разгадки уже решенных криптографических головоломок.

Другая возможность — это так называемая «атака затмения». Узлы блочной цепочки должны оставаться в постоянной связи, чтобы сравнивать данные. Злоумышленник, которому удастся управлять связью одного узла и обманывать его в принятии ложных данных, которые будут якобы поступать из остальной сети, потенциально может обмануть его в процессе расходование ресурсов или путем подтверждения поддельных транзакций.

Наконец, независимо от того, насколько безопасен протокол блокчейна, он существует не в вакууме. Криптовалютные баги обычно представляют собой сбои в тех местах сети, где блочные системы соединяются с реальным миром. Например, в клиентских программах и ​​сторонних приложениях.

Так, хакеры могут проникнуть в «горячие кошельки» (подключенные к интернету приложения для хранения приватных ключей) и перевести средства на свой цифровой бумажник. Кошельки, принадлежащие онлайн-сервисам, занимающимся обменом криптовалют, стали основными целями хакеров. Многие биржи заявляют, что держат большую часть денег своих клиентов в «холодных» аппаратных кошельках (устройства хранения, отключенные от интернета). Но случай с японской биржей Coincheck в январе 2018 года, когда злоумышленники похитили более $500 млн, свидетельствует, что торговые площадки не всегда заботятся о безопасности средств трейдеров.

Возможно, самыми сложными контактными точками между блочными цепями и реальным миром являются смарт-контракты. Они представляют собой компьютерные программы, хранящиеся в определенных типах блокчейнов, которые могут автоматизировать транзакции. В 2016 году хакеры использовали непредвиденный баг в смарт-контракте, написанном на блокчейне Ethereum, чтобы украсть токенов ETH на сумму около $80 млн (по курсу на тот момент) из децентрализованной автономной организации (DAO).

Поскольку код DAO размещался на blockchain, сообществу Ethereum пришлось пойти на спорное обновление программного обеспечения — хардфорк. Это позволило им вернут свои деньги обратно, создав новую версию истории блочной цепочки, в которой кражи денег не было.

Вопрос централизации

Одной из предполагаемых гарантий безопасности блок-системы является децентрализация. Если копии блок-цепи хранятся на большой и широко распределенной сети узлов и нет ни одной слабой точки для внешних атак, то хакерам очень трудно собрать воедино достаточный объем вычислительной мощности для проникновения в сеть.

Однако недавняя работа ученых говорит о том, что ни Биткоин, ни Эфириум не децентрализованы, как принято считать. Они обнаружили, что в четырех наиболее крупных операциях по добыче BTC было сосредоточено более 53% среднего объема эмиссии токенов в неделю. В сети Ethereum в аналогичной ситуации на трех крупных майнеров пришлась доля в 61% от среднего недельного объема.

Некоторые говорят, что альтернативные протоколы консенсуса, которые не полагаются на традиционную эмиссию цифровых валют путем майнинга, могут быть более безопасными. Но эта гипотеза не была протестирована в широких масштабах, и новые протоколы, скорее всего, также будут иметь свои проблемы с безопасностью.

Другие видят будущий потенциал в развитии блочных цепочек, которым требуется разрешение на присоединение, в отличие от блокчейна Биткоина, где любой, кто загружает программное обеспечение, может стать участником сети. Такие системы являются анафемой анти-иерархической этики криптоконверсий, но этот подход привлекает финансовые и другие институты, которые хотят использовать преимущества единой криптографической базы данных.

Однако внедрение и таких систем вызывает немало вопросов. Кто будет иметь право выдавать разрешение? Как система обеспечит верификацию и контроль валидаторов сети? Система получения разрешений может обеспечить некоторое ощущение безопасности пользователей, но на самом деле такой подход просто обеспечит им больше контроля. Это, в свою очередь, означает, что они смогут вносить изменения независимо от того, согласны ли с ними другие участники сети. В такой ситуации фанаты криптовалют наверняка увидят нарушение основ самой идеи децентрализации цифровых денег.

Таким образом, в конечном итоге очень трудно говорить однозначно о безопасности блокчейна. От кого следует защищать сеть? В чем выражается эта безопасность? Как считают эксперты, «все зависит вашей перспективы».

Источник:

https://www.technologyreview.com/

Редакция: Команда BlockChainWiki


Технология блокчейн и криптовалюты. Быстрый старт

Получите книгу и узнайте все основы технологии блокчейн и криптовалюты за один вечер

Скачать книгу

«Читать Еще»
(Похожие материалы)

Лучшие Android приложения для криптовалют

Уважаемые читатели, в этой статье мы рассмотрим последние разработки в мобильной сфере для криптовалют. Цифровые деньги буквально штурмом захватили ...

Криптовалюты и майнинг

18 837 1

Актуальность майнинга Bitcoin Cash на видеокартах

От автора: когда создавались криптовалюты, в их основу было заложено несколько ключевых принципов: децентрализация, анонимность, строго ограниченная ...

Криптовалюты и майнинг

4 887 0