Кибербезопасность блокчейна

Технология распределенных реестров стала популярной благодаря шуму вокруг криптовалют. Многие компании разработали решения для кибербезопасности блокчейна, соревнуясь друг с другом в описании безопасного децентрализованного будущего, заверенного криптографическими подписями, и демонстрировали впечатляющие слайды с инфографикой и мощными слоганами. Корпорации одна за другой публиковали новости о разработке корпоративных блокчейнов или сотрудничестве с перспективными стартапами. Теперь курс биткоина заметно упал, цена упала, и стало возможно спокойно оценить, как обстоят дела с фактическим использованием технологии блокчейн для защиты от кибератак, сосредотачиваясь на практической стороне вопроса.

Кратко о блокчейне

Блокчейн — это распределенный публичный реестр, у которого нет единого центра хранения и управления и который функционирует за счет миллионов пользователей по всему миру, подключенных к одной и той же сети. Каждый пользователь может добавлять информацию в блокчейн, которая защищена криптографией. Кроме того, каждый пользователь обязан проверить новую информацию на подлинность (подтверждение работы) перед ее добавлением в цепь. Весь процесс выполняется с использованием трех ключей: открытого, закрытого и ключа получателя. Эти ключи позволяют члену цепи проверить подлинность информации.

Роль блокчейна в кибербезопасности

Киберпреступники действуют все более изощренными методами, пытаясь похитить ценную информацию: финансовые данные, медицинские записи, личные данные и объекты интеллектуальной собственности. Для этого, используя передовое программное обеспечение-шпионов, они прибегают к высокоэффективным стратегиям, таким как полное блокирование работы предприятия с помощью атак DDoS или монетизация доступа к данным. Благодаря своему децентрализованному характеру, в блокчейне нет места, через которое его можно взломать, и нет никакой единой точки отказа. Поэтому он обеспечивает более высокую безопасность, чем другие существующие операционные структуры, построенные на базе баз данных. Рассмотрим, как блокчейн обеспечивает безопасность.

Исключение фактора человека из процесса аутентификации

С помощью технологии блокчейн (технологии для кибербезопасности) предприятия могут аутентифицировать устройства и пользователей без использования паролей. Это позволяет устранить человеческое вмешательство в процесс аутентификации как одно из возможных направлений атаки.

Использование централизованной архитектуры и простых механизмов авторизации является недостатком традиционных систем, которые уже устарели. Неважно, сколько денег организация инвестирует в безопасность. Все усилия будут напрасными, если ее сотрудники и клиенты используют обычные пароли, которые легко украсть или взломать, как уже доказано временем. Использование технологии блокчейн обеспечивает надежную аутентификацию нового поколения и, в то же время, решает проблему единой точки атаки, защищая своих пользователей от кибератак.

С помощью технологии блокчейн система безопасности в организации может улучшить аутентификационную инфраструктуру, используемую для аутентификации устройств и пользователей. Таким образом, система не выдает пароль для каждого устройства, а отдельный SSL-сертификат. Эти сертификаты управляются на блокчейне, что делает практически невозможным использование поддельных сертификатов.

Децентрализованное хранение

Пользователи блокчейна могут отправлять свои данные с любого компьютера в сети. Для этого необходимо обеспечить работоспособность и безопасность цепи. Например, если кто-то не является владельцем элемента данных (например, злоумышленник) и намеренно решает изменить блок, то все копии этого блока в системе будут проанализированы, и будет выявлена та, которая отличается от других. Если система обнаруживает такую версию блока, она просто исключит ее из цепи, признавая ее ложной.

Структура использования технологии блокчейн (технологии кибербезопасности) организована по специальной цепи так, чтобы не было единого места для хранения информации и единого центрального органа, ответственного за ее хранение. Каждый пользователь сети хранит (блокчейн сети) часть или всю информацию о блокчейн-приложениях. Все пользователи блокчейн-сетей несут ответственность за проверку и хранение данных, поэтому невозможно удалить существующую информацию и добавить ложную информацию.

Защита от фишинга

Согласно исследованию Trend Micro, эксплуатация человеческих слабостей стала основным вектором современных кибератак. Популярность фишинга среди киберпреступников объясняется его высокой эффективностью и относительно низкими затратами. Основная задача при создании мошеннического письма или веб-сайта — убедить потенциальную жертву в законности происходящего, так как только в этом случае она готова выполнить целевое действие атаки.

Существует различные способы подтверждения подлинности письма. Например, криптовалютная биржа Binance предлагает своим пользователям добавить специальный анти-фишинговый код к письмам от биржи как такое решение. Появляется вопрос: почему биржа криптовалют не использует решения на основе блокчейна для защиты, предпочитая примитивный секретный код, который относительно легко подделать? Существует, например, множество блокчейн-решений в области кибербезопасности, которые используют распределенный реестр для классификации фишинговых и легитимных URL-адресов.

Таким образом, можно утверждать, что несмотря на наличие решений по кибербезопасности на основе блокчейна для защиты от фишинга, они до сих пор не получили широкого распространения из-за отсутствия очевидных преимуществ.

Отслеживание изменений в блокчейне

Каждая транзакция, добавленная в личный или общедоступный блокчейн, получает временную метку и цифровую подпись. Это означает, что компании имеют возможность отслеживать историю любой транзакции вплоть до определенного момента времени и находить другого участника в транзакции с использованием его публичного ключа.

Эта характеристика тесно связана с обеспечением невозможности отказа от обязательств по транзакции, и это повышает надежность системы, поскольку каждая транзакция криптографически связана с пользователем.

Каждая новая транзакция, добавленная в блокчейн, приводит к изменению глобального состояния реестра. При этом сохраняются все предыдущие итерации системы, формируя исторический журнал, который можно полностью проследить.

Верифицируемость безопасности блокчейна обеспечивает компаниям определенный уровень надежности и прозрачности на каждой итерации. С точки зрения кибербезопасности, это дает участникам сети дополнительные гарантии того, что данные не были подвергнуты вмешательству и являются подлинными.

Блокчейн обеспечивает защиту от DDoS-атак

Распределенные атаки отказа в обслуживании (DDoS) направлены на нарушение нормального трафика в сети, службы или сервера путем перегрузки цели интернет-трафиком.

DDoS-атаки основаны на том, что целью является точка приема информации, которую легко перегрузить при массовой отправке информации. Технологии блокчейна могут устранить необходимость в централизованном сервере.

Хакеры, желающие использовать DDoS-атаки против децентрализованной сети, должны разгрузить трафик атаки. Это, в свою очередь, значительно снизит вероятность успеха их DDoS-атак.

Безопасность Интернета вещей (IoT)

Количество устройств Интернета вещей постоянно растет: в 2019 году число устройств Интернета вещей превысило 26 миллиардов единиц. По оценкам Gartner, в 2020 году их будет в 26 раз больше, чем людей на Земле. Учитывая всеобъемлющее проникновение Интернета вещей в нашу жизнь и увеличивающуюся зависимость от устройств, обеспечение их безопасности становится критически важным.

Тем временем фактическое состояние дел оставляет желать лучшего. Пароли, заложенные в устройства, отсутствие криптографической защиты и уязвимости в прошивке делают Интернет вещей идеальной целью для хакерских атак. Использование приложений на основе блокчейна решает множество проблем, связанных с Интернетом вещей, например, проблему аутентификации и подключения.

Регистрация каждого устройства Интернета вещей в распределенном реестре и предоставление или исключение прав доступа с использованием транзакций блокчейна позволяет всем участникам сети проверить законность соединений и запросов. В результате подключение несанкционированных устройств и перехват или подмена данных при помощи атаки типа «человек-в-середине» становятся вещами прошлого. Так работает облачное блокчейн-приложение Uniquid на основе Litecoin. Помимо защиты от несанкционированных подключений, оно обеспечивает отказоустойчивость процесса авторизации благодаря отсутствию выделенного сервера.

Еще одним направлением использования блокчейна в Интернете вещей/промышленном Интернете вещей является защита цепочек поставок. Реестр позволяет отслеживать все этапы производства и перемещения компонентов готовой продукции, лекарств или продуктов питания, исключая возможность кражи или подделки. Однако эти случаи имеют мало отношения к кибербезопасности.

Решения на основе блокчейна для Интернета вещей предлагают различные компании, но большинство реализаций имеют экспериментальный характер.

Есть несколько причин такой неопределенности со стороны клиентов:

  • Риски и сложность использования новых решений;
  • Необходимость обновления или замены несовместимого оборудования;
  • Необходимость усовершенствования существующих программных систем.

Таким образом, несмотря на ожидания, обеспечение безопасности Интернета вещей с помощью блокчейна пока не смогло завоевать значительную популярность.

Внедрение цифровых идентификаторов

Использование паролей — это широко принятый метод проверки личности пользователей. Однако одним из основных недостатков паролей является то, что они хранятся в централизованной системе.

Таким образом, даже очень надежные пароли могут стать неэффективными, если система, в которой они хранятся, будет взломана. Технологии блокчейн обеспечивают создание децентрализованных цифровых идентификаторов, не зависящих от какой-либо третьей стороны.

Например, некоторые фирмы позволяют своим пользователям создавать личные идентификационные данные на основе блокчейна, обеспечивая при этом их конфиденциальность.

Защита приложений для частных сообщений

Приложения для обмена личными сообщениями используются миллионами пользователей каждый день. Только Skype имеет 300 миллионов пользователей в месяц. У WhatsApp более 1,5 миллиарда активных пользователей. Хотя многие считают, что большинство современных приложений для обмена личными сообщениями достаточно безопасны, это далеко не так.

Например, многочисленные интернет-источники сообщили, что подрядчики проверяют аудиозаписи разговоров в Skype без получения разрешения участников этих разговоров. Microsoft публично признала эту практику, заявив в своей политике конфиденциальности, что Microsoft использует «как автоматизированные, так и ручные (человеческие) методы обработки» персональных данных, собранных через Skype. Децентрализованные приложения для работы с личными сообщениями с использованием блокчейнов позволяют их пользователям не только шифровать свои сообщения, но и разделять каждое сообщение на маленькие фрагменты данных и хранить эти фрагменты в разных местах. Это означает, что никакая третья сторона не будет иметь доступа к сообщениям. Если третья сторона захочет получить такой доступ, ей придется преодолеть серьезные препятствия, а именно: собрать фрагментированные и зашифрованные данные с узлов блокчейна и найти секретный ключ, необходимый для их расшифровки.

Технологии блокчейна позволяют реализовать инновационные функции в приложениях для обмена личными сообщениями. Например, почтовое приложение может использоваться для приоритизации каждого обмениваемого сообщения через приложение и категоризации полученных сообщений. Это позволяет пользователям сосредоточиться только на важных сообщениях и игнорировать сообщения с низкой ценностью, которые скорее всего являются спамом.

Заключение

Блокчейн обладает качествами, позволяющими использовать его для киберзащиты. Однако сегодня технология не имеет достаточной степени зрелости, чтобы перейти из категории модных новинок в основное течение.

Приложения блокчейна отлично обеспечивают целостность информации, но не предоставляют заметных преимуществ в области конфиденциальности и доступности по сравнению с другими технологиями.

Кроме того, реализация распределенного реестра требует решения вопросов, связанных с организацией майнинга для аутентификации транзакций, а также разработки стандартов, API и фреймворков для производителей устройств Интернета вещей.

Не забывайте, что, как и любая технология, блокчейн может содержать ошибки реализации, работа которых может привести к потере контроля над введенными в реестр данными.

Сказанное учитывая, можно утверждать, что блокчейн не является панацеей от кибератак, и поэтому традиционные средства защиты по-прежнему являются обязательным компонентом инфраструктуры информационной безопасности.