Рассматривая возможности блокчейнов трудно обойти стороной такую важную тему, как обеспечение безопасности компьютера с помощью этих технологий. Но сначала несколько слов о действительной угрозе, которую таит в себе виртуальный мир.
Содержание статьи:
Безопасность пользователей – прежде всего
Так, например, магазин розничной торговли Target (это наиболее распространенный бытовой и опасный вид взлома), признала, что из-за атаки на ее активы около 70 млн. покупателей потеряли идентификационные данные. Сюда вошла блокировка карт лояльность, банковских платежей, прочего. Посетителям магазинов онлайн или реальных точек было рекомендовано сменить ПИН-коды, прочие реквизиты даже для почтовых ящиков. Это не воровство, но событие, внесшее сумятицу в ряды пользователей и подорванное доверие к самой компании.
Вот в Китае правительство решило сыграть на опережение киберугроз, о чем свидетельствует 19 статья главного закона страны. Ее содержание обязывает операторов связи и провайдеров интернет-услуг предпринимать усиленные меры для предотвращения кибервзломов. Под этим подразумевается, как использование специального защитного оборудования, так и ПО. При этом подчеркивается, что главная цель: это не экономическая защита данных, а работа на пресечение экстремистской и террористической деятельности.
От примеров к действительности: распределенный реестр – чем лучше?
Сам принцип сбора и хранения информации в блокчейн системах считается достаточно серьезным препятствием для злоумышленников. Использование распределенного реестра, а также децентрализацию баз данных дает возможность предупреждать любые попытки взлома. Подобные акции таят за собой следующее:
- попытка атаки становится «объявленной» во всей сети;
- злоумышленник легко блокируется и отслеживается;
- обнаруженное место предполагаемой утечки восстанавливается и закрывается прежним криптографическим ключом.
Примером того насколько полезной может оказаться децентрализация хранения данных служит пример с атакой на компанию, предоставляющую услуги связи. В 2016 году произошел именно такой случай, когда известные мировые порталы Twitter, Amazon, New York Times, Wired оказались недоступными для пользователей. При этом сами сайты не были атакованы. Целью злоумышленников была Dynamic Network Services или просто Dyn. Поскольку компания предоставляла провайдерские услуги довольно большому числу потребителей, то количество отключенных составило миллионы пользователей по всем Штатам.
Также уместно напомнить о нескольких попытках взлома через «умные» устройства. Один из курьезных случаев произошел в Казино США, злоумышленники выяснили, что установленный в заведении аквариум может управляться через интернет. Вскрыв дистанционно контрольное устройство, взломщики пытались подключиться и вывести средства со счетов заведения. В конкретном случае владельцы отделались легким испугом. Но при более серьезных шагах в сторону атаки, злоумышленникам порой удается получать полный контроль над системой жертвы.
Варианты практического применения блокчейнов для хранения данных
Частные или приватные платформы предоставляют собственное видение на решение проблемы киберзащиты. Противники подобных систем утверждают, что используются «прадедовские» методы, которые вряд ли помешают хакерам завладеть информацией.
Что есть в действительности? Частные блокчейны назначают администраторов (количество определяется согласно некоторым принципам построения защиты). Это могут пользователи из числа майнеров или другие идентифицированные объекты. Только они могут вносить изменения в реестр. Такой подход к защите определяют, как специфический механизм консенсуса.
В открытых системах, работающих на блокчейне используется механизм всеобщего консенсуса. Требуется, чтобы все пользователи признали достоверность вносимых данных. Ранее описано, как действует блокчейн в общем случае при попытках вклиниться в структуру, кем бы то ни было. Используя вычислительные механизмы сеть решает, какое именно действие считать попыткой взлома. Но стоит заметить, что злоумышленнику или простому пользователю даже для исправления данных в записи, пришлось бы как-то «договариваться» со всеми компьютерами сети. С одной стороны, это не под силу человеку. Пожалуй, только крупные инвестиции смогли помочь с необходимыми расчетами. Но чисто экономически эта задача пока еще ни для кого не становилась интересной.
Так в случае с Dyn, система могла бы работать на основе блокчейна, также предоставляя услуги населению. Для подключения тогда бы пользователю потребовалось выполнить несколько действий:
- скачать и установить специфическое ПО (известное, как развертка блокчейна);
- подключиться к одноранговой сети;
- скачать копию блокчейна с записями DNS, который остается в совместном хранении;
- подтвердить запросы на внесение изменений;
- получить вознаграждение в криптовалюте за участие в блокчейне.
Регистрировать, покупать, продавать домены с добавлением данных о событиях в сервис DNS было бы также возможно. Но вероятно пользователям приходилось бы платить небольшой взнос за внесение изменений. При этом каждый участник становится хранителем копии записей.
Альтернативно использовал технологию распределенного реестра файлообменник Sia. Наиболее известная облачная платформа, где хранятся данные. Для шифрования файлов используется алгоритм Twofish. Действует он примерно так. Содержимое делиться на части, каждая из них увеличивается до размера 4 Мб и отправляется на хранение хостам. Это и становится надежной защитой от посторонних. Чтобы получить файл полностью, необходимо иметь специальный ключ.
Enigma — децентрализованная облачная система для конфиденциальных записей
Название этой пиринговой сети выбрано не случайно, оно идентично первому электромеханическому шифратору, использовавшемуся в годы ВОВ в Германии. Аппарат был успешно взломан криптографом из Франции. Разработчики этой платформы предлагают пользователям следующее:
- хранение данных;
- выполнение вычислений;
- анализ информации;
- отсутствие раскрытия сведений какой-либо из сторон.
Эта пиринговая сеть – одна из первых приступила к поиску вариантов, которые бы сделали доступ к информации одновременно безопасным и сохраняющим конфиденциальность. Это позволяет двум и нескольким предприятиям вести контроль над активами. Производить необходимые вычисления и не беспокоиться о том, что данные не станут публичными или не достанутся третьей стороне. Более того, разработчики утверждают, что на их зашифрованных массивах можно производить обучение, поддерживать смарт-контракты.
В Энигма используется особый механизм проверки, который избавляет от необходимости сверки с буквально каждым узлом системы. Из чего следует вывод, что эта сеть – масштабируемая.
Алгоритмы анализа информации позволяют просеивать ее важность и достигать снижения хранимых и расчетных объемов. Это в свою очередь ведет к усложнению решаемых задач. Интересным кажется и факт соотношения данных. Например, предприятия подсчитали общую прибыль за год. При этом каждая организация знает свои цифры и относительное место в рейтинге. Но распределение прибыли по остальным предприятиям остается неизвестным для всех кроме одного конкретного объекта. Необработанными данными может распоряжаться система, а знать достоверно, только их владелец.