份额

区块链网络安全

由于对加密货币的热炒,分布式账本技术变得流行起来。 许多公司开发了区块链网络安全解决方案,争相谈论去中心化的安全未来,使用加密签名密封,并展示了令人印象深刻的信息图表幻灯片和强有力的口号-公司一个接一个地发布关于开发企业区块链或与有前途的初创企业合作的消息。 现在,比特币汇率明显下跌,价格也有所下降,我们可以静下心来看看实际使用区块链技术防范网络攻击的情况如何,重点关注问题的实际方面。

区块链简介

区块链是一种分布式公共注册机构,没有单一的存储和管理中心,其运行费用由连接到同一网络的全球数百万用户承担。 每个用户都可以向区块链添加信息,区块链受加密技术保护。 此外,每个用户在将新信息添加到信息链前,都有义务检查新信息的真实性(工作确认)。 整个过程使用三个密钥:公钥、私钥和收件人的密钥。 这些密钥允许链成员验证信息的真实性。

区块链在网络安全中的作用

网络犯罪分子的手段越来越高明,试图窃取有价值的信息:财务数据、医疗记录、个人数据和知识产权物品。 为此,他们使用先进的间谍软件,采取高利润策略,如通过 DDoS 攻击或数据访问货币化来完全阻止企业的运行。

由于其分布式性质,区块链中没有任何可以被黑客攻击的地方,也没有任何单点故障。 因此,与其他建立在数据库基础上的现有运行结构相比,它能提供更高的安全性。 让我们一起思考区块链是如何提供安全性的。

消除身份验证过程中的人为因素

在区块链技术(网络安全技术)的帮助下,企业无需使用密码即可对设备和用户进行身份验证。 这就有可能消除认证过程中的人为干扰,因为人为干扰是可能的攻击方向之一。

使用集中式架构和简单的授权机制是传统系统的一个缺点,而且已经过时。 一个组织在安全方面投入多少资金并不重要。 如果员工和客户使用的是容易被窃取或破解的普通密码,那么一切努力都将付诸东流。 使用区块链技术可以提供新一代的可靠身份验证,同时解决单点攻击问题,从而保护用户免受网络攻击。

在区块链技术的帮助下,企业的安全系统可以改进用于验证设备和用户的身份验证基础设施。 因此,系统不会为每个设备发放密码,而是发放单独的 SSL 证书。 这些证书由区块链管理,攻击者几乎不可能使用假证书。

分散存储

区块链用户可以从网络上的任何计算机发送数据。 为此,必须确保电路的可用性和安全性。 例如,如果有人不是数据元素的所有者(如攻击者),并故意决定更改数据块,那么系统中该数据块的所有副本都将被分析,其中与其他数据块不同的副本将被识别出来。 如果系统检测到这样的区块版本,就会直接将其排除在链外,将其识别为虚假版本。

区块链技术(网络安全技术)的使用结构是沿着一条特殊的链组织起来的,因此没有单一的信息存储场所和负责信息存储的单一中央机构。 网络的每个用户都会存储(区块链网络)部分或全部区块链应用。 区块链网络的所有用户都负责验证和存储数据,因此不可能删除现有信息和添加虚假信息。

防范网络钓鱼

根据趋势科技的研究,利用人性弱点已成为现代网络攻击的主要载体。 网络钓鱼之所以受到网络犯罪分子的青睐,是因为其效率高、成本相对较低。 制作欺诈性信件或网站的主要任务是让潜在受害者相信所发生的一切是合法的,因为只有在这种情况下,她才会轻易实施攻击的目标行动。

有多种方法可以确认信件的真实性。 例如,Binance 加密货币交易所为其用户提供了一种解决方案,即在来自交易所的信件中添加特殊的反钓鱼代码。 这就产生了一个合理的问题:为什么加密货币交易所不使用区块链解决方案进行保护,而偏偏使用相对容易伪造的原始暗码? 例如,有许多区块链安全解决方案使用分布式注册表对网络钓鱼和合法 URL 进行分类。

因此,可以说,尽管有区块链安全解决方案来防范网络钓鱼,但由于缺乏明显的优势,它们尚未得到广泛传播。

跟踪区块链中的变化

添加到个人或公共区块链上的每笔交易都会收到一个时间戳和数字签名。 这就意味着,公司有能力追踪任何交易在某段时间内的历史记录,并利用其公开密钥找到交易的另一个参与者。

这一特点与确保不可能放弃用户发起的交易中的义务密切相关。 由于每笔交易都与用户有加密联系,因此提高了系统的可靠性。

区块链上添加的每一笔新交易都会导致注册表的全球状态发生变化。 同时,系统之前的每次迭代都会被保存下来,形成一个完全可追溯的历史日志。

区块链安全的可验证性为公司的每次迭代提供了一定程度的可靠性和透明度。 从网络安全的角度来看,这为网络参与者提供了额外的保证,即数据未被篡改,数据是真实的。

区块链提供 DDos 攻击防护

分布式拒绝服务(DDoS)攻击是一种攻击,目的是通过让目标超载互联网流量来破坏网络、服务或服务器的正常流量。

DDoS 攻击的基础是目标是一个信息接收点,如果接收点被大量的信息发送点淹没,就很容易超载。 区块链技术可以消除对中央服务器的需求。

黑客若要对分散式网络进行 DDoS 攻击,就必须分散攻击流量。 这反过来又会大大降低其 DDoS 攻击的成功概率。

物联网安全

物联网设备的数量在不断增长:2019 年,物联网小工具的数量超过了 260 亿台。 据 Gartner 估计,到 2020 年,这些设备的数量将是地球上人口数量的 26 倍。 随着物联网无处不在地渗透到我们的生活中,以及人们对设备的依赖性越来越强,设备的安全性变得至关重要。

与此同时,实际情况却不尽如人意。 密码被硬连入设备、缺乏加密保护和固件漏洞,使物联网成为黑客攻击的理想目标。 使用区块链应用程序可以解决与物联网有关的许多问题,例如认证和连接问题。

每个物联网设备在分布式注册表中注册,并使用区块链交易授予或排除访问权,使所有网络参与者都能验证连接和请求的合法性。 因此,使用中间人攻击连接未经授权的设备并截获或替换数据的情况已成为过去。 这就是基于莱特币的云区块链应用 Uniquid 的工作原理。 除了防止未经授权的连接外,由于没有专门的服务器,它还为授权过程提供容错功能。

在物联网/物联网中使用区块链的另一个方向是保护供应链。 通过登记册,可以跟踪成品、药品或食品的各个生产阶段和组成部分的流动情况,排除盗窃或伪造的可能性。 但这些案件与网络安全关系不大。

许多公司都为物联网提供了区块链解决方案,但大多数实施方案都是试验性的。

客户犹豫不决有几个原因:

  • 使用新解决方案的风险和复杂性;
  • 升级或更换不兼容设备的要求;
  • 需要完善现有的软件系统。

因此,尽管人们寄予厚望,但借助区块链实现物联网安全的做法尚未大行其道。

促进数字身份的使用

使用密码是一种普遍接受的验证用户身份的方法。 密码的主要缺点之一是存储在中央系统中。

因此,如果存储密码的系统被黑客攻击,即使非常强大的密码也会失效。 区块链安全技术允许您创建不依赖任何第三方的去中心化数字身份。

例如,一些公司允许用户在区块链的基础上创建个人身份识别,同时确保他们的隐私。

保护私人信息应用程序

每天有数百万用户使用私人信息应用程序。 仅 Skype 每月就有 3 亿用户。 WhatsApp 的活跃用户超过 15 亿。 尽管许多人认为大多数现代私人信息应用程序都足够安全,但事实远非如此。

例如,许多互联网消息来源宣布,承包商正在检查 Skype 对话的录音,而没有征得对话参与者的同意。 微软已公开承认这种做法,并在其隐私政策中指出,微软使用 "自动化和人工(手动)方法处理 "通过 Skype 收集的个人数据。 使用区块链处理私人信息的去中心化应用程序不仅允许用户对信息进行加密,还允许用户将每条信息分成小的数据片段,并将这些片段存储在不同的地方。 这意味着任何第三方都无法访问这些信息。 如果第三方想要获得这种访问权,就需要克服严重的障碍,即从区块链节点收集零散的加密数据,并寻找解密所需的秘钥。

区块链技术可让您在私人信息应用程序中实现创新功能。 例如,电子邮件应用程序可用于对通过该应用程序交换的每条信息进行优先排序,并对收到的信息进行分类。 这样,用户就可以只关注重要信息,而忽略价值较低的信息,因为这些信息很可能是垃圾信息。

结论

区块链具有可用于网络防御的特性。 然而,如今这项技术还不够成熟,无法从时髦新奇的类别进入主流。

区块链应用完美地确保了信息的完整性,但与其他技术相比,在保密性和可访问性方面并没有明显的优势。

此外,实施分布式注册表需要解决与交易认证采矿组织相关的问题,以及为物联网设备制造商制定标准、应用程序接口和框架。

不要忘记,像任何技术一样,区块链可能包含执行错误,其操作可能导致对输入注册表的数据失去控制。

因此,可以说区块链并不是抵御网络攻击的灵丹妙药,因此传统的保护手段仍然是信息安全基础设施的必要组成部分。