Информационная безопасность блокчейна

Технология распределенного реестра стала популярной в результате ажиотажа вокруг криптовалют. Многие компании занимались разработкой решений для обеспечения информационной безопасности на базе блокчейна, наперебой рассказывая о безопасном децентрализованном будущем, скрепленном криптографическими подписями, и демонстрируя впечатляющие слайды с графиками и эффектными слоганами. Корпорации одна за другой публиковали новости о разработке корпоративного блокчейна или сотрудничестве с перспективными стартапами. Сейчас курс биткоина заметно снизился, цена упала, и появилась возможность спокойно посмотреть, как в действительности обстоят дела с применением технологии блокчейна на для защиты от кибератак, сосредоточившись на практической стороне вопроса.

Кратко о блокчейне

Блокчейн представляет собой публичный распределенный реестр, не имеющий единого центра хранения и управления, чье функционирование обеспечивается за счет миллионов пользователей по всему миру, подключенных к одной сети. Каждый пользователь может добавлять в блокчейн информацию, которая защищена шифрованием. Каждый пользователь также обязан проверять новую информацию на подлинность (подтверждение работы) перед ее добавлением в цепочку. Весь процесс осуществляется с использованием трех ключей: открытого, закрытого и ключа получателя. Эти ключи позволяют участнику сети проверять информацию на подлинность.

 

Роль блокчейна в информационной безопасности

Киберпреступники действуют все более изощренными методами, стремясь похитить ценную информацию: финансовые данные, данные медицинских карт, персональные данные и объекты интеллектуальной собственности. Для этого они применяют новейшее шпионское ПО, чтобы реализовать такие высокодоходные стратегии, как полная блокировка работы предприятия с помощью DDoS-атак или монетизация доступа к данным.

Ввиду своей распределенной природы блокчейн не имеет мест, через которые его можно было бы взломать, или какой-либо единой точки отказа. Поэтому он обеспечивает более высокую безопасность, чем другие существующие операционные структуры, основанные на базах данных. Давайте рассмотрим, как блокчейн обеспечивает информационную безопасность.

Исключение человеческого фактора из процесса проверки подлинности

С помощью технологии блокчейна (технологии для обеспечения информационной безопасности) предприятия могут осуществлять проверку подлинности устройств и аутентификацию пользователей, не прибегая к использованию паролей. Это позволяет исключить вмешательство человека в процесс проверки подлинности как одно из возможных направлений атаки.

Использование централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем, которые уже устарели. Не так уж важно, сколько денег организация вкладывает в обеспечение безопасности. Все усилия будут напрасны, если ее сотрудники и клиенты будут использовать обычные пароли, которые легко украсть или взломать, что уже проверено временем. Использование технологии блокчейна обеспечивает надежный механизм проверки подлинности нового поколения, в то же время устраняя проблему единой точки атаки, что обеспечивает защиту пользователей от кибератак.

С помощью технологии блокчейна система безопасности организации сможет улучшить инфраструктуру проверки подлинности, используемую для проверки подлинности устройств и аутентификации пользователей. Так, для каждого устройства система генерирует не пароль, а отдельный SSL-сертификат. Эти сертификаты управляются в блокчейне, что делает использование злоумышленниками поддельных сертификатов практически невозможным.

Децентрализованное хранилище

Пользователи блокчейна могут отправлять свои данные с любого компьютера в сети. Для этого необходимо обеспечить исправность и безопасность контура. Например, если лицо, не являющееся владельцем элемента данных (например, злоумышленник), решает намеренно изменить блок, то будут проанализированы все копии этого блока в системе и отличающийся от остальных блок будет найден. Если система обнаружит такую версию блока, она просто исключит ее из цепочки, признав неверной.

Структура использования технологии блокчейна (технология обеспечения информационной безопасности) организована по специальной цепочке, поэтому в ней нет единого хранилища информации или единого центрального органа, отвечающего за ее хранение. Каждый пользователь сети (блокчейн-сети) хранит все ресурсы блокчейна или их часть. Все пользователи блокчейн-сетей несут ответственность за проверку и хранение данных, поэтому удалить существующую и добавить недостоверную информацию невозможно.

Защита от фишинга

По данным исследования компании «Тренд Микро» (Trend Micro), использование слабостей человека стало основным направлением современных кибератак. Популярность фишинга среди киберпреступников объясняется его высокой эффективностью и относительно низкой стоимостью. Основная задача при создании мошеннического письма или сайта заключается в том, чтобы убедить потенциальную жертву в правомерности происходящего, ведь только в этом случае она с готовностью сделает то, чего хочет злоумышленник.

Есть несколько способов проверить подлинность письма. Например, криптовалютная биржа Binance в качестве такого решения предлагает своим пользователям добавлять в письма от биржи специальный антифишинговый код. Возникает справедливый вопрос: почему криптобиржа не использует для обеспечения защиты решения на базе блокчейна, отдавая предпочтение примитивному секретному коду, который относительно легко подделать? Существует, в частности, широкий ассортимент решений для обеспечения безопасности на базе блокчейна, в которых распределенный реестр используется для отличения фишинговых URL-адресов от безопасных.

Таким образом, можно заключить, что, несмотря на наличие решений для обеспечения защиты от фишинга на базе блокчейна, большого распространения они пока не получили ввиду отсутствия очевидных преимуществ.

Отслеживание изменений в блокчейне

Каждая транзакция, добавленная в персональный или общедоступный блокчейн, получает метку времени и цифровую подпись. Это означает, что компании имеют возможность отслеживать историю любой сделки до определенного периода времени и находить другого участника сделки по его открытому ключу.

Эта особенность тесно связана с обеспечением невозможности отказа от обязательств по инициированной пользователем транзакции. Это повышает надежность системы, поскольку каждая транзакция криптографически привязана к пользователю.

Каждая новая транзакция, добавленная в блокчейн, приводит к изменению состояния всего реестра. В то же время каждая предыдущая итерация системы сохраняется, формируя полностью прослеживаемый журнал прошлых событий.

Возможность проверки безопасности блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности на каждой итерации. С точки зрения информационной безопасности это дает участникам сети дополнительные гарантии того, что данные не изменялись и являются подлинными.

Блокчейн обеспечивает защиту от DDos-атак

Распределенные атаки «отказ в обслуживании» (DDoS) представляют собой атаки, направленные на нарушение нормального трафика сети, службы или сервера путем перегрузки цели интернет-трафиком.

DDoS-атаки основаны на том, что целью является точка получения информации, которую можно легко перегрузить, переполнив ее большим количеством точек отправки информации. Технологии блокчейна могут устранить необходимость в централизованном сервере.

Чтобы использовать DDoS-атаки против децентрализованной сети, хакерам придется рассредоточить трафик атаки. Это, в свою очередь, значительно снижает вероятность успеха DDoS-атак.

Безопасность Интернета вещей

Количество устройств в Интернете вещей (IoT) постоянно растет: в 2019 году количество IoT-гаджетов превысило 26 миллиардов единиц. По оценкам компании «Гартнер» (Gartner), в 2020 году их будет в 26 раз больше, чем людей на Земле. Учитывая повсеместное распространение Интернета вещей в нашей жизни и растущую зависимость от устройств, их безопасность становится критически важной.

Между тем реальное положение вещей оставляет желать лучшего. Пароли, встроенные в устройства, отсутствие криптографической защиты и уязвимости встроенного ПО делают Интернет вещей идеальной мишенью для хакерских атак. Использование блокчейна решает многие проблемы, связанные с Интернетом вещей, например, проблему с аутентификацией и подключением.

Регистрация каждого IoT-устройства в распределенном реестре и предоставление или исключение прав доступа с помощью блокчейн-транзакций позволяет всем участникам сети проверять достоверность подключений и запросов. В результате подключение неавторизованных устройств и перехват или подмена данных с помощью атаки «злоумышленник в середине» остались в прошлом. Так работает облачное блокчейн-приложение Uniquid на базе Litecoin. Помимо защиты от несанкционированных подключений, оно обеспечивает отказоустойчивость процесса авторизации благодаря отсутствию выделенного сервера.

Еще одно направление использования блокчейна в сфере IoT/IIoT — защита цепочек поставок. Реестр позволяет отслеживать все этапы производства и движение компонентов готового продукта, лекарства или продукта питания, исключая возможность кражи или подделки. Однако эти случаи косвенно связаны к информационной безопасностью.

Решения для Интернета вещей на базе блокчейна предлагаются многими компаниями, но большинство из них носят экспериментальный характер.

Причин такой нерешительности клиентов несколько:

 

  • риски и сложность использования новых решений;
  • необходимость модернизировать или заменить несовместимое оборудование;
  • необходимость доработать существующие программные системы.

 

Поэтому, вопреки ожиданиям, обеспечение безопасности IoT с помощью блокчейна пока не завоевало значительной популярности.

 

Возможность использования цифровой идентификации личности

Использование паролей является общепринятым методом проверки личности пользователей. Одним из главных недостатков паролей является то, что они хранятся в централизованной системе.

Таким образом, даже очень надежные пароли могут стать неэффективными, если система, в которой они хранятся, будет взломана. Технологии безопасности на базе блокчейна позволяют создавать децентрализованные цифровые удостоверения, которые не зависят от какой-либо третьей стороны.

Например, некоторые фирмы позволяют своим пользователям создавать средства идентификации личности на базе блокчейна, в то же время обеспечивая их конфиденциальность.

 

Защита приложений для личных сообщений

Приложениями для обмена личными сообщениями ежедневно пользуются миллионы. Только у Skype 300 миллионов пользователей в месяц. У WhatsApp более 1,5 миллиарда активных пользователей. Хотя многие считают, что большинство современных приложений для обмена личными сообщениями достаточно безопасны, на самом деле это не так.

В частности, многочисленные онлайн-источники сообщают о том, что специальной нанятые лица прослушивают аудиозаписи разговоров по Skype, не получая на это разрешения участников разговоров. Компания «Майкрософт» публично признала эту практику, указав в своей политике конфиденциальности, что «Майкрософт» использует «автоматизированные и ручные (человеческие) методы обработки» персональных данных, собранных через Skype. Децентрализованные приложения для работы с личными сообщениями с использованием блокчейна позволяют пользователям не только шифровать свои сообщения, но и делить каждое сообщение на небольшие фрагменты данных, которые хранятся в разных местах. Это означает, что третьи лица не смогут получить доступ к сообщениям. Чтобы получить такой доступ, им придется преодолеть значительные препятствия, а именно собрать фрагментированные и зашифрованные данные с узлов блокчейна и найти секретный ключ, чтобы расшифровать их.

Технологии блокчейна позволяют реализовать инновационные функции в приложениях для обмена личными сообщениями. Например, приложение электронной почты можно использовать для определения приоритета каждого сообщения, отправляемого через приложение, и классификации полученных сообщений. Таким образом, пользователи смогут сосредоточиться только на важных сообщениях и игнорировать сообщения с низким приоритетом, которые, скорее всего, являются спамом.

 

Заключение

Блокчейн обладает качествами, которые позволяют использовать его в целях обеспечения защиты от кибератак. Однако на сегодняшний день эта технология не достигла достаточной степени зрелости, чтобы перейти из разряда модных новинок в основное направление.

Блокчейн-приложения прекрасно обеспечивают целостность информации, но не дают заметных преимуществ в области конфиденциальности и доступности по сравнению с другими технологиями.

Кроме того, для внедрения распределенного реестра требуется решить ряд вопросов, связанных с организацией майнинга для аутентификации транзакций, а также разработать стандарты, API и концепции для производителей IoT-устройств.

Следует помнить и о том, что, как и любая технология, блокчейн может содержать ошибки реализации, которые могут привести к потере контроля над данными, вносимыми в реестр.

В связи с этим можно заключить, что блокчейн не является панацеей от кибератак, а потому традиционные средства защиты по-прежнему являются обязательным компонентом инфраструктуры информационной безопасности.

Остались вопросы?
Связаться с экспертом