Blockchain Cybersécurité

La technologie du grand livre distribué est devenue populaire en raison du battage médiatique autour des crypto-monnaies. De nombreuses entreprises ont développé des solutions de cybersécurité pour la blockchain, rivalisant les unes avec les autres pour parler d’un avenir décentralisé sûr, scellé par des signatures cryptographiques, et ont montré des diapositives impressionnantes avec des infographies et des slogans puissants – les sociétés ont publié l’une après l’autre des nouvelles sur le développement d’une blockchain d’entreprise ou la coopération avec des startups prometteuses. Aujourd’hui, le taux de change du bitcoin a sensiblement baissé, le prix a chuté, et il est désormais possible de voir calmement où en est l’utilisation réelle de la technologie blockchain pour se protéger contre les cyberattaques, en se concentrant sur l’aspect pratique de la question.

La blockchain en bref

La blockchain est un registre public distribué qui ne dispose pas d’un centre de stockage et de gestion unique, fonctionnant aux dépens de millions d’utilisateurs à travers le monde connectés au même réseau. Chaque utilisateur peut ajouter des informations à la blockchain, qui est protégée par la cryptographie. En outre, chaque utilisateur est tenu de vérifier l’authenticité des nouvelles informations (confirmation du travail) avant de les ajouter à la chaîne. L’ensemble du processus s’effectue à l’aide de trois clés : la clé publique, la clé privée et la clé du destinataire. Ces clés permettent à un membre de la chaîne de vérifier l’authenticité de l’information.

Le rôle de la blockchain dans la cybersécurité

Les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour voler des informations précieuses : données financières, dossiers médicaux, données personnelles et objets de propriété intellectuelle. Pour ce faire, ils utilisent des logiciels espions avancés et recourent à des stratégies très rentables, telles que le blocage complet du fonctionnement de l’entreprise par des attaques DDoS ou la monétisation de l’accès aux données.

En raison de sa nature distribuée, il n’y a pas d’endroit dans la blockchain par lequel elle peut être piratée ou de point de défaillance unique. Il offre donc une plus grande sécurité que les autres structures opérationnelles existantes fondées sur des bases de données. Voyons ensemble comment la blockchain assure la sécurité.

Supprimer le facteur humain du processus d’authentification

Avec l’aide de la technologie blockchain (technologie pour la cybersécurité), les entreprises peuvent authentifier les appareils et les utilisateurs sans avoir recours à des mots de passe. Cela permet d’éliminer l’interférence humaine dans le processus d’authentification comme l’une des directions possibles de l’attaque.

L’utilisation d’une architecture centralisée et de mécanismes d’autorisation simples est un inconvénient des systèmes traditionnels qui sont déjà dépassés. Le montant des investissements d’une organisation en matière de sécurité n’est pas si important. Tous les efforts déployés ne serviront à rien si les employés et les clients utilisent des mots de passe ordinaires faciles à voler ou à craquer, ce qui a déjà été prouvé par le temps. L’utilisation de la technologie blockchain permet une authentification fiable d’une nouvelle génération et, dans le même temps, résout le problème du point d’attaque unique, protégeant ainsi ses utilisateurs des cyberattaques.

Avec l’aide de la technologie blockchain, le système de sécurité d’une organisation peut améliorer l’infrastructure d’authentification utilisée pour authentifier les appareils et les utilisateurs. Ainsi, le système ne délivre pas un mot de passe pour chaque appareil, mais un certificat SSL distinct. Ces certificats sont gérés sur la blockchain, ce qui rend presque impossible l’utilisation de faux certificats par des pirates.

Stockage décentralisé

Les utilisateurs de la blockchain peuvent envoyer leurs données à partir de n’importe quel ordinateur du réseau. Pour ce faire, il est nécessaire d’assurer la viabilité et la sécurité du circuit. Par exemple, si quelqu’un n’est pas le propriétaire de l’élément de données (par exemple, un attaquant) et décide intentionnellement de modifier le bloc, toutes les copies de ce bloc dans le système seront analysées et celle qui diffère des autres sera identifiée. Si le système détecte une telle version du bloc, il l’exclura simplement de la chaîne, la reconnaissant comme fausse.

La structure de l’utilisation de la technologie blockchain (technologie de cybersécurité) est organisée le long d’une chaîne spéciale, de sorte qu’il n’y a pas un seul endroit pour stocker l’information et une seule autorité centrale responsable de son stockage. Chaque utilisateur du réseau stocke (réseaux blockchain) une partie ou la totalité des applications blockchain. Tous les utilisateurs des réseaux blockchain sont responsables de la vérification et du stockage des données, de sorte qu’il est impossible de supprimer des informations existantes et d’ajouter de fausses informations.

Protection contre l’hameçonnage

Selon une étude de Trend Micro, l’exploitation des faiblesses humaines est devenue le principal vecteur des cyberattaques modernes. La popularité du phishing auprès des cybercriminels s’explique par sa grande efficacité et son coût relativement faible. La tâche principale lors de la création d’une lettre ou d’un site web frauduleux est de convaincre la victime potentielle de la légitimité de ce qui se passe, car ce n’est que dans ce cas qu’elle exécutera volontiers l’action ciblée par l’attaque.

Il existe plusieurs façons de confirmer l’authenticité de la lettre. Par exemple, la bourse de crypto-monnaies Binance propose à ses utilisateurs d’ajouter un code anti-phishing spécial aux lettres envoyées par la bourse. Une question légitime se pose : pourquoi la bourse de crypto-monnaies n’utilise-t-elle pas les solutions de la blockchain pour se protéger, préférant un code secret primitif relativement facile à falsifier ? Il existe, par exemple, un large ensemble de solutions de sécurité blockchain qui utilisent un registre distribué pour classer les URL de phishing et les URL légitimes.

On peut donc affirmer que malgré la disponibilité de solutions de sécurité blockchain pour se protéger contre le phishing, elles n’ont pas encore été beaucoup diffusées en raison de l’absence d’avantages évidents.

Suivi des changements dans la blockchain

Chaque transaction ajoutée à une blockchain personnelle ou publique reçoit un horodatage et une signature numérique. Cela signifie que les entreprises ont la possibilité de suivre l’historique de toute transaction jusqu’à une certaine période de temps et de trouver un autre participant à la transaction en utilisant sa clé publique.

Cette caractéristique est étroitement liée à la garantie de l’impossibilité de renoncer à des obligations dans le cadre d’une transaction initiée par l’utilisateur. Cela augmente la fiabilité du système puisque chaque transaction est cryptographiquement liée à l’utilisateur.

Chaque nouvelle transaction ajoutée à la blockchain entraîne une modification de l’état global du registre. En même temps, chaque itération précédente du système est sauvegardée, formant ainsi un historique entièrement traçable.

La vérifiabilité de la sécurité de la blockchain offre aux entreprises un certain niveau de fiabilité et de transparence à chaque itération. Du point de vue de la cybersécurité, cela donne aux participants au réseau des garanties supplémentaires que les données n’ont pas été altérées et qu’elles sont authentiques.

La blockchain offre une protection contre les attaques DDos

Les attaques par déni de service distribué (DDoS) sont des attaques visant à perturber le trafic normal d’un réseau, d’un service ou d’un serveur en surchargeant la cible avec le trafic Internet.

Les attaques DDoS sont basées sur le fait que la cible est un point de réception d’informations, qui peut être facilement surchargé s’il est inondé par un grand nombre de points d’envoi d’informations. Les technologies blockchain peuvent éliminer le besoin d’un serveur centralisé.

Les pirates qui souhaitent utiliser des attaques DDoS contre un réseau décentralisé doivent disperser le trafic d’attaque. Cela réduira considérablement la probabilité de réussite de leurs attaques DDoS.

Sécurité de l’IdO

Le nombre de dispositifs IoT ne cesse de croître : en 2019, le nombre de gadgets IoT a dépassé les 26 milliards d’unités. Selon les estimations de Gartner, en 2020, ils seront 26 fois plus nombreux que les habitants de la planète. Compte tenu de l’omniprésence de l’internet des objets dans nos vies et de la dépendance croissante à l’égard des appareils, leur sécurité revêt une importance cruciale.

En attendant, la situation actuelle laisse beaucoup à désirer. Les mots de passe câblés dans les appareils, l’absence de protection cryptographique et les vulnérabilités des microprogrammes font de l’IdO une cible idéale pour les pirates informatiques. L’utilisation d’applications blockchain permet de résoudre de nombreux problèmes liés à l’internet des objets, par exemple le problème de l’authentification et de la connexion.

L’enregistrement de chaque appareil IoT dans un registre distribué et l’octroi ou l’exclusion de droits d’accès à l’aide de transactions blockchain permettent à tous les participants au réseau de vérifier la légitimité des connexions et des demandes. Par conséquent, la connexion d’appareils non autorisés et l’interception ou la substitution de données au moyen d’une attaque de type « man-in-the-middle » appartiennent au passé. C’est ainsi que fonctionne l’application blockchain en nuage Uniquid, basée sur le Litecoin. Outre la protection contre les connexions non autorisées, il offre une tolérance aux pannes du processus d’autorisation en raison de l’absence d’un serveur dédié.

La protection des chaînes d’approvisionnement est un autre aspect de l’utilisation de la blockchain dans l’IdO/IIO. Le registre permet de suivre toutes les étapes de la production et du mouvement des composants d’un produit fini, d’un médicament ou d’un aliment, en excluant toute possibilité de vol ou de falsification. Mais ces affaires n’ont qu’un rapport marginal avec la cybersécurité.

Des solutions blockchain pour l’IdO sont proposées par diverses entreprises, mais la plupart des mises en œuvre sont de nature expérimentale.

Plusieurs raisons expliquent cette indécision des clients :

  • les risques et la complexité de l’utilisation de nouvelles solutions ;
  • l’obligation de mettre à niveau ou de remplacer des équipements incompatibles ;
  • la nécessité de perfectionner les systèmes logiciels existants.

Ainsi, malgré les attentes, la sécurité de l’IdO à l’aide de la blockchain n’a pas encore réussi à gagner une popularité significative.

Permettre l’utilisation des identités numériques

L’utilisation de mots de passe est une méthode généralement acceptée pour vérifier l’identité des utilisateurs. L’un des principaux inconvénients des mots de passe est qu’ils sont stockés dans un système centralisé.

Ainsi, même des mots de passe très forts peuvent devenir inefficaces si le système dans lequel ils sont stockés est piraté. Les technologies de sécurité blockchain vous permettent de créer des identités numériques décentralisées qui ne dépendent d’aucun tiers.

Par exemple, certaines entreprises permettent à leurs utilisateurs de créer une identification personnelle basée sur la blockchain tout en garantissant leur vie privée.

Protection des applications pour les messages privés

Les applications de messagerie privée sont utilisées par des millions d’utilisateurs chaque jour. Skype compte à lui seul 300 millions d’utilisateurs mensuels. WhatsApp compte plus de 1,5 milliard d’utilisateurs actifs. Bien que beaucoup pensent que la plupart des applications modernes de messagerie privée sont suffisamment sûres, c’est loin d’être le cas.

Par exemple, de nombreuses sources Internet ont annoncé que des contractants vérifiaient des enregistrements audio de conversations Skype sans obtenir l’autorisation des participants à ces conversations. Microsoft a publiquement reconnu cette pratique, en déclarant dans sa politique de confidentialité qu’elle utilise « des méthodes de traitement automatisées et manuelles (humaines) » des données personnelles collectées par Skype. Les applications décentralisées de traitement des messages privés utilisant les blockchains permettent à leurs utilisateurs non seulement de crypter leurs messages, mais aussi de diviser chaque message en petits fragments de données et de stocker ces fragments à différents endroits. Cela signifie qu’aucun tiers n’aura accès aux messages. Si un tiers souhaite avoir un tel accès, il doit surmonter de sérieux obstacles, à savoir collecter des données fragmentées et cryptées à partir des nœuds de la blockchain et rechercher la clé secrète nécessaire pour les décrypter.

Les technologies blockchain vous permettent de mettre en œuvre des fonctionnalités innovantes dans les applications de messagerie privée. Par exemple, l’application de courrier électronique peut être utilisée pour classer par ordre de priorité chaque message échangé par l’intermédiaire de l’application et pour catégoriser les messages reçus. Cela permet aux utilisateurs de se concentrer uniquement sur les messages importants et d’ignorer les messages de faible valeur, qui sont très probablement des messages de spam.

Conclusion

La blockchain possède des qualités qui lui permettent d’être utilisée pour la cyberdéfense. Cependant, aujourd’hui, la technologie n’a pas atteint un degré de maturité suffisant pour passer de la catégorie des nouveautés à la mode à celle du courant dominant.

Les applications Blockchain assurent parfaitement l’intégrité des informations mais n’apportent pas d’avantages notables dans le domaine de la confidentialité et de l’accessibilité par rapport à d’autres technologies.

En outre, la mise en œuvre d’un registre distribué nécessite de résoudre les problèmes liés à l’organisation de l’exploitation minière pour l’authentification des transactions, ainsi que le développement de normes, d’API et de cadres pour les fabricants d’appareils IoT.

N’oubliez pas que, comme toute technologie, la blockchain peut contenir des erreurs de mise en œuvre, dont l’exploitation peut entraîner une perte de contrôle sur les données inscrites dans le registre.

Cela dit, on peut affirmer que la blockchain n’est pas une panacée contre les cyberattaques et que, par conséquent, les moyens de protection traditionnels restent une composante obligatoire de l’infrastructure de sécurité de l’information.