Контакты
Подписка 2024

Некоторые аспекты информационной безопасности технологии блокчейн

Ильдар Бегишев, 01/04/19

Тема обеспечения информационной безопасности в настоящее время является крайне актуальной. Нужно защищать активно расширяющееся цифровое пространство. Это сложная задача, так как некоторые системы безопасности злоумышленники уже научились обходить. Основная проблема этих систем в “централизованности”, поскольку у них имеется одна главная точка отказа, на которой все “завязано”. Для блокирования работы системы безопасности обычно применяют сценарий DDoS-атаки. Отсюда следует идея создания децентрализованных систем. Такие системы можно создать разными способами, например используя технологию блокчейн.

Авторы:

Arukov

 

Александр Арюков, преподаватель, Межрегиональный центр компетенций – Казанский техникум информационных технологий и связи

 

 

 

Begishev

 

Ильдар Бегишев, кандидат юридических наук, Казанский инновационный университет им. В. Г. Тимирясова (ИЭУП)

 

 

Maltsev

 

Николай Мальцев, студент, Межрегиональный центр компетенций – Казанский техникум информационных технологий и связи

 

Блокчейн (англ. blockchain) – это распределенная система из непрерывных связанных блоков, которая имеет встроенные средства защиты от потери связи с узлами и подмены информации. На сегодняшний день наиболее известный блокчейн – биткойн (Bitcoin).

Блокчейн децентрализован, у него отсутствует главный узел, взломав который, можно уничтожить данные или подменить их. Например, если проводилась транзакция, в которой участвовали 50 человек, то эта блокчейн-цепочка останется рабочей и доступной для просмотра даже в том случае, если будет работать только один компьютер. Каждое звено блокчейн-цепи – это своеобразный полный "бекап" данных всех транзакций. Взлом одного из таких компьютеров никак не скажется на сохранности остальных данных.

Важно понимать, что вычислительная мощность в блокчейне предъявляет повышенные требования к производительности оборудования и значительно затрудняет возможность совершения кибератак. Так, для взлома всей системы должно быть атаковано определенное количество блокчейн-узлов.

Единственная угроза для распределенной системы блокчейн – "отказ в обслуживании", реализуемая через DDoS-атаку. Когда речь идет о DDoS-атаке, блокчейн имеет гарантированную защиту продолжения штатной работы, даже если остался единственный узел, а все остальные перешли в автономный режим. Стоит отметить, что не все системы блокчейн одинаково надежны и безопасны. Надежность конкретной системы зависит от ее топологии, производительности, управляемости, защищенности, масштабируемости, количества узлов и скорости соединения.

Узлы блокчейна осуществляют алгоритмы консенсуса1, если несколько узлов находятся в автономном режиме, другие продолжают работать, даже если они были переведены в автономный режим в результате DDoS-атаки. Работа восстанавливается, когда узлы восстанавливают связь между собой, возвращаются в оперативный режим и проводят репликацию (пересинхронизацию) состояний узлов, чтобы обеспечить последовательность и целостность всей цепочки блокчейн. Эта возможность существует благодаря уникальному набору закодированных алгоритмов в блокчейне.

Узлами блокчейна являются, как правило, устройства IoT (Internet of Things)2, которые не обладают надежной защитой. Эти устройства уязвимы и могут стать "клиентами" для ботнетов3.

Технология блокчейн может быть использована при создании сетей из IoT, которые будут являться одноранговыми (P2P). Блокчейн, будучи повсеместно распределенным регистратором событий, обеспечивает безопасность всех операций шифрования для доверенных участников, именуемых узлами, проверяющие данные транзакции, в обмен на вознаграждение в виде криптовалюты (биткойн и др.). Это устраняет необходимость аутентификации на центральном устройстве для взаимодействия с другим устройством, а также проверки подлинности пользователя для входа в систему. Использование блокчейна для защиты IoT осуществляется таким образом, что все устройства и пользователи этих устройств будут применять криптографию с открытым ключом, которая заменит учетные данные входа по умолчанию. Каждый пользователь будет иметь свой собственный закрытый ключ, имеющий особо важное значение для связи с любым устройством. Закрытый ключ будет известен только пользователю, следовательно взломать его будет крайне затруднительно. Кроме того, только производитель сможет установить специальное ПО4 на устройство, подписав цифровой контент с помощью закрытого ключа. Устройство не будет выполнять код, поступающий из неизвестного источника. Пары идентификаторов открытого ключа будут храниться в блокчейне и позволят устройству уточнять запрос цифрового контента.

Для совершения DDoS-атаки координирующий сервер должен заблокировать одно или несколько центральных устройств в сети. В блокчейне все устройства IoT являются частью одноранговой сети P2P, центральных управляющих устройств нет. Для успешной атаки координирующий сервер должен заблокировать все устройства IoT, а это практически невозможно.

Технология блокчейн может способствовать созданию безопасных P2P-сетей, где устройства IoT будут надежно соединяться между собой, избегая угроз и несанкционированных вторжений. Текущие перспективные разработки в области масштабирования блокчейна показывают, что сеть может в будущем иметь возможность поддерживать миллиарды устройств.

Для устранения возможности DDoS-атаки на серверы DNS в Dyn5,
на основе блокчейна можно сделать децентрализованную систему DNS. Сейчас DNS в основном является централизованным, т.е. размещенным на серверах.

Дальнейшее использование технологии блокчейн закреплено в идее реинжиниринга всей структуры информационно-телекоммуникационной сети "Интернет", от централизованной модели клиента/сервера к децентрализованной модели, которая не опирается на конкретные серверы. Серверы информационно-телекоммуникационной сети "Интернет" не подвергались бы DDoS-атакам. Но как это будет работать? Все это осуществлялось бы, используя коллективную вычислительную мощность и хранение информации на миллионах подключенных устройств в одноранговой сети, защищенной блокчейном. Каждый файл данных будет разбит на мелкие части и сохранен в нескольких узлах на блокчейне. Никто не будет нуждаться в IP-адресе для того, чтобы получить данный файл. Вместо этого будут использованы другие параметры для поиска и получения данных из различных узлов беспрепятственно. Такая система избавила бы от необходимости в централизованных серверах, следовательно полностью устранив угрозу DDoS-атак.

Возможность DDoS-атаки на блокчейн существенно снижается, исходя из изменений безопасности, которые вносятся регулярно. Одни из основных – это ограничение размера блока в 1 Мебайт и ограничение количества проверок подписи, которые блок может запросить.

Возможности применения блокчейна как децентрализованной системы может быть основой для принципиально новых сервисов в информационно-телекоммуникационной сети "Интернет".

1 Для блокчейна алгоритм консенсуса означает получение одного и того же результата в независимых системах.

2 IoT-устройства – любое устройство, подключенное к информационно-телекоммуникационной сети “Интернет”, с функциями удаленного управления либо отслеживания.

3 Ботнеты – устройства, подключенные к информационно-телекоммуникационной сети “Интернет” и выполняющие сценарий DDoS-атаки.

4 Специальное программное обеспечение – это часть ПО, разрабатываемого при создании конкретной АСУ, включая программы реализации управляющих, информационных, вспомогательных функций. Разрабатывается с использованием программ общего программного обеспечения.

5 Сервер службы DynDNS сохраняет последний IP-адрес пользователя и при обращении к пользовательскому доменному имени, полученному при регистрации, перенаправляет запрос на этот IP.

Темы:Цифровая трансформация

Инструменты и решения для защиты информации и предотвращения кибератак
Конференция | 2 апреля 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

  • Как технологии искусственного интеллекта трансформируют бизнес
    Для начала надо определиться с терминологией. В среде дата-сайентистов есть шутка: “Как отличить искусственный интеллект от машинного обучения? Если написано на Python, то это машинное обучение, а если в Power Point, то искусственный интеллект".
  • Спецназ информационных войн
    Любой технологический скачок несет для бизнеса как новые возможности, так и новые угрозы. Цифровая трансформация не станет исключением. О том, как противостоять новым угрозам цифровой эпохи и защитить свою деловую репутацию рассказывает ведущий эксперт по конкурентной разведке Академии Информационных Систем, один из основоположников современной школы конкурентной разведки в России Андрей Масалович.
  • Тенденции в регулировании технологии блокчейн в России и в мире
    Мария Аграновская, Управляющий партнер компании GRAD Legal & Financial Advisory, руководитель практики "Финтех, блокчейн и криптовалюты"
    Какие подходы к регулированию в сфере блокчейна существуют?

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать