Blockchainia, joka tunnetaan myös nimellä Distributed Ledger Technology (DLT), käytetään historian säilyttämiseen digitaalisen omaisuuden eheys salauksen hajauttamisen ja hajauttamisen avulla tekniikat. Liiketoimien hajauttaminen tekee niistä avoimia ja vaikeasti muutettavissa.

Mutta mikä on blockchain tarkalleen ja voiko sitä todella hakata? Mikä on sen suhde Bitcoin-verkostoon?

Mikä on lohkoketju?

Lohkoketjussa digitaalinen data tallennetaan useiden salaustietokantojen tai "ketjujen" lohkoon, jotka on kytketty toisiinsa vertaisverkkosolmujen kautta.

Jokainen lohko suorittaa useita tapahtumia, ja aina kun uusi tapahtuma tapahtuu lohkoketjussa, siitä lisätään tietue jokaisen osallistujan pääkirjaan. Pohjimmiltaan kukin tietokanta tallentaa kopion ajantasaisimmasta dataversiosta.

Blockchain-tekniikan tärkein lähtökohta on lupaus, että sen sijaan, että riippuisivat kolmannesta osapuolesta digitaalisen tiedon hallitsemisesta, käyttäjät hallitsevat ja hallitsevat sitä itse.

Blockchain-tekniikka ja Bitcoin-verkosto

instagram viewer

Aina kun puhumme blockchainista, se johtaa aina puheeseen Bitcoinista. Tämä johtuu siitä, että blockchain-tekniikka on perusta cryptocurrenciesille, kuten Bitcoin.

Bitcoin on hajautettu, julkinen pääkirja, jota ei hallitse kolmas osapuoli. Jokainen Bitcoinin omistaja voi osallistua tähän verkkoon, lähettää ja vastaanottaa Bitcoinia sekä pitää kopiota pääkirjasta, jos he haluavat.

Sanominen, että Bitcoin-pääkirja on läpinäkyvä, ei olisi vähättelyä. Sellaisena Bitcoin-teollisuus luottaa blockchain-tekniikkaan turvallisen ja turvallisen vaihdon varmistamiseksi ja loppukäyttäjien digitaalisten lompakoiden pitämiseksi turvassa.

Onko tämän tiedon läpinäkyvyyden avulla mahdollista jopa hakkeroida lohkoketjua?

Liittyvät: Opi kaikki Bitcoinista ja kryptovaluutasta ilman sekaannusta

Voidaanko hakkeroida blockchainia?

Kerran mainostetuksi hakemattomaksi muuttamattomien ominaisuuksiensa vuoksi, blockchainista on viime aikoina tullut myös hakkerointihyökkäysten kohde.

Useimmat ihmiset ajattelevat hakkerointihyökkäyksen paljastavan yksityisiä tietoja yleisölle, mutta tämä ei koske lohkoketjua: se on jo julkista ja hajautettua. Lohkoketjutapahtumat lähetetään julkiseen tietokantaan, jota kuka tahansa voi tarkistaa, mikä tekee siitä turvallisemman, koska kaikkien on sovittava ennen muutosten tekemistä.

Tätä yksityisyyden puutetta pidetään etuna, mutta se aiheuttaa myös suuren huolen yksityisyydensyistä. Valitettavasti jotkut viimeisimmät hyökkäykset, kuten 51 prosentin hyökkäys, Sybil-hyökkäys ja Timejacking, ovat osoittaneet, että blockchain-tekniikka on hakkereiden kohde.

Liittyvät: Mikä on hajautettu kryptovaluutanvaihto (DEX)?

Kuinka hakkerit hyökkäävät estoketjuun?

Blockchain-hyökkäyksiä voi tapahtua monin tavoin. Joskus se tapahtuu yksinkertaisten virheiden kautta ja toisinaan hakkereiden käyttämä kiertotekniikka.

Tässä on joitain yleisiä hyökkäysvektoreita lohkoketjulle:

Luomisvirheet

Jos lohkoketjun luomisen aikana esiintyy turvallisuusongelmia tai virheitä, se voi johtaa potentiaalisiin hakkeroihin. Mitä suurempi ja monimutkaisempi lohkoketju on, sitä haavoittuvampi se on hakkerointihyökkäyksille.

Zcashia hoitava organisaatio - kryptovaluutta, jonka avulla käyttäjät voivat suorittaa yksityisiä tapahtumia käyttämällä erittäin monimutkaista matematiikkaa - paljasti, että he olivat löytäneet ja korjanneet pieni salausvirhe. Jos Zcash ei olisi pystynyt korjaamaan sitä, uhkatekijä olisi voinut hyödyntää sitä tekemällä hyökkäyksen.

Heikot turvallisuuskäytännöt

Heikot tietoturvakäytännöt vaihdon ympärillä voivat tarjota hakkereille mahdollisuuden tunkeutua estoketjuun. Itse asiassa useimmat blockchain-hakkeroinnit ovat tapahtuneet pörsseissä, koska se on käyttäjien tärkein foorumi salausvaluutan kaupalle.

Jos vaihtoihin liittyvät tietoturvakäytännöt ovat heikkoja, hakkereilla on helppo pääsy tietoihin.

Palvelunestohyökkäykset (DoS)

Blockchain on rakennettu ylläpitämään DoS-hyökkäyksiä, mutta jos DoS-hyökkäykset kohdistavat jokaisen blockchain-verkon solmun, sillä voi varmasti olla vaikutusta blockchainin yleiseen turvallisuuteen.

 Tapahtumaan perustuvat injektiohyökkäykset

Hyödyntämällä huonoa syöttöpuhdistusta injektiohyökkäykset hyödyntävät lohkoketjun heikkouksia käyttämällä väärin muotoiltua ja haitallista syötettä.

Jos estoketjun ohjelmistotapahtumassa tai estossa on haavoittuvuus, se voi vaarantaa kaikki solmut, jotka käyttävät kyseistä lohkoketjuohjelmiston versiota.

51 prosentin hyökkäys

#Bitcoin on edessään useita haasteita.
Näitä ovat tapahtuman vahvistamisen nopeus, yksityisyyden puute, korkeat palkkiot ja 51%: n hyökkäyksen riski.
Bitcoinin pullonkaulojen korjaamiseksi on kuitenkin parhaillaan olemassa ratkaisuja.

- CB-Fastpay (@ coinberry01) 23. toukokuuta 2021

Tämä on yleisin hyökkäystyyppi, jossa luodaan tilanne, jonka avulla hakkerit voivat hallita yli 51 prosenttia blockchain-verkon laskentatehosta.

Vuonna 2020 Ethereum Classic (ETC) -verkko kärsi kolmesta suuresta 51 prosentin hyökkäyksestä. Ensimmäinen hyökkäys aiheutti noin 5,6 miljoonan dollarin tappion.

Normaalien kryptovaluuttatapahtumien aikana kaikki "kaivostyöläiset" tai käyttäjät tarkastavat tapahtumia eheyden varmistamiseksi. Kuitenkin, jos hakkeri saa hallintaansa puolet tapahtumaprosessista, se voi tuhota lohkoketjun.

Hakkerit voivat luoda toisen version lohkoketjusta tai "haarukasta", jossa tietyt tapahtumat ovat piilotettu ja peukaloitu ja myöhemmin esitetty blockchainin todellisena versiona, vaikka ne itse asiassa ovatkin petollinen.

Kirjoitusvirhe

Kirjoitusvirheisiin liittyy yleensä väärennettyjen verkkosivustojen luominen, jotka antavat uhkailijoille mahdollisuuden kerätä käyttäjätietoja ja käyttää henkilökohtaisia ​​tilejään. Yksilöitä voidaan huijata pääsemään verkkosivustolle, joka on naamioitu salausvaihdoksi.

Kun käyttäjät antavat käyttäjätunnuksensa, he tietämättään luovuttavat pääsyn hakkeriin, jolla on nyt täydellinen hallinta salausvaluutan lompakossa.

Tietojenkalasteluhyökkäykset

Tietojenkalasteluhyökkäykset suoritetaan yleensä huijaamalla uhrit napsauttamaan haitallisia linkkejä ja jakamaan henkilökohtaisia ​​tietojaan. Tietojenkalastelu on suosituin hakkerointitekniikka, jossa sähköpostit ja viestit peitellään laillisista lähteistä.

Useimmat tietojenkalasteluhyökkäykset suoritetaan sähköpostitse.

Sybil hyökkäykset

Samoin kuin DoS-hyökkäykset, Sybil-hyökkäykset tapahtuvat, kun suurinta osaa solmuista ohjaa yksi yksikkö, mutta ne ovat täynnä useita väärennetyistä identiteeteistä tulevia pyyntöjä.

Useat väärennetyt identiteetit estävät oikeutettujen pyyntöjen saapumisen, aiheuttaen järjestelmän kaatumisen.

Älä koskaan ota tietoturvaa

Vuodesta 2017 lähtien julkisten tietojen mukaan hakkerit ovat varastaneet noin 2 miljardia dollaria lohkoketjun kryptovaluutassa. Nämä tapahtumat todistavat, että estoketjua voidaan muuttaa.

Onneksi suurin osa blockchain-hyökkäyksistä tapahtuu yksittäisten hakkereiden toimesta, ja blockchainin takana oleva monimutkainen tekniikka vaikeuttaa tunkeutumista.

Loppukäyttäjien tulisi kuitenkin aina noudattaa varovaisuutta ennen salaustoimintaan liittyvien tapahtumien suorittamista ja tehdä tietoon perustuvia päätöksiä tutkimalla mahdollisia aiempia hyökkäyksiä lohkoketjuun. Loppujen lopuksi yksi haavoittuvuus on kaikki, jonka hakkeri tarvitsee tunkeutua lohkoketjuun - tai mihin tahansa muuhun verkkoon.

Sähköposti
Viisi pahinta kryptovaluutta-hakkerointia ja kuinka paljon he varastivat

Cryptocurrency-hakkerointi paljastaa digitaalisen valuutan tietoturva-aukkoja, joten mitkä ovat kaikkien aikojen suurimmat salaushackit?

Lue seuraava

Liittyvät aiheet
  • Internet
  • Teknologia selitetty
  • Turvallisuus
  • Bitcoin
  • Verkkoturva
  • Kryptovaluutta
  • Blockchain
Kirjailijasta
Kinza Yasar (29 artikkelia julkaistu)

Kinza on tekniikan harrastaja, tekninen kirjailija ja itse julistama nörtti, joka asuu Pohjois-Virginiassa miehensä ja kahden lapsensa kanssa. Tietotekniikan kandidaatin tutkinnon ja lukuisat tietotekniikkasertifikaatit hänen työssään työskenteli telekommunikaatioalalla ennen teknisen kirjoittamisen aloittamista. Kyberturvallisuuden ja pilvipohjaisten aiheiden avulla hän haluaa auttaa asiakkaita täyttämään heidän tekniset kirjoitusvaatimuksensa eri puolilla maailmaa. Vapaa-ajallaan hän nauttii kaunokirjallisuuden, tekniikkablogien lukemisesta, nokkelien lasten tarinoiden luomisesta ja ruoanlaittamisesta perheelleen.

Lisää Kinza Yasarilta

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.