Ictsecuritymagazine.com - Argomento: Exprivia: si parla di noi
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
14/06/2021 ictsecuritymagazine.com EAV: € 110 Utenti unici: 333 Argomento: Exprivia: si parla di noi https://www.ictsecuritymagazine.com/articoli/cybersecurity-per-la-blockchain-e-la-blockchain-per-la-cybersecurity-2-3/ Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
https://www.ictsecuritymagazine.com/articoli/cybersecurity-per-la-blockchain-e-la-blockchain-per-la-cybersecurity-2-3/ Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3) una rete democratica o tramite messaggi Introduzione echo chamber in un social network. La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni Molto simile a quello che “potrebbe” accadere fraudolente non possono essere annullate in occasione di elezioni con i social network. come spesso possono essere nel sistema Account e bot falsi non hanno hackerato finanziario tradizionale. Oltre a ciò, sappiamo Facebook o Twitter, ma hanno comunque da tempo che proprio come la Blockchain ha utilizzato più identità per influenzare l’intera caratteristiche di sicurezza uniche, ha anche rete. Poiché gli attacchi Sybil sono così vulnerabilità uniche. sovversivi e facili da nascondere, può essere difficile capire quando una singola entità La Blockchain non è mai stata hackerata? controlla molti account. In effetti, Facebook Iniziamo a ragionare su quale tipo di minaccia non può rendersi conto dell’estensione degli dovrebbe preoccuparci. Analizziamone alcune: account falsi sulla sua piattaforma fino a quando le indagini interne non iniziano mesi Indisponibilità del servizio dopo che gran parte del danno è già stato Che renderebbe inutilizzabili i servizi basati su fatto. Blockchain Indisponibilità di internet Naturalmente, questa è pura teoria, riferita Ad esempio, se un’applicazione su Blockchain alle elezioni. lancia un attacco DDoS Controllo fraudolento della Blockchain Prevenzione Furto dei wallet digitali Le Blockchain e le reti peer in generale hanno Attacco Sybil varie opzioni quando si tratta di prevenire gli Un attacco Sybil è un tentativo di controllare attacchi Sybil. Ogni opzione ha i suoi vantaggi una rete peer creando più identità false, in cui e svantaggi. Gli approcci ibridi alla una persona cerca di assumere il controllo del prevenzione Sybil, che incorporano ciascuno network creando diversi account, nodi o dei tre elementi chiave (costo per creare computer. un’identità, catena di fiducia e reputazione ineguale), sono i più comuni per affrontare i Agli osservatori esterni, queste identità false problemi. sembrano essere utenti unici. Tuttavia, dietro le quinte, una singola entità controlla molte Costo per creare un’identità identità contemporaneamente. Di Il primo modo per mitigare un attacco Sybil è conseguenza, quell’entità può influenzare la aumentare il costo della creazione di una rete attraverso un potere di voto aggiuntivo in nuova identità. La sfida qui, tuttavia, è che ci Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
sono molte ragioni legittime per cui si invitare o concedere nuovi ingressi alla rete. potrebbe voler utilizzare più identità. Altre variazioni si basano su un sistema di Ridondanza, condivisione delle risorse, prova in cui sono possibili nuovi account, ma affidabilità e anonimato sono tutti buoni devono rimanere attivi e unici per un certo motivi per creare identità multiple su una rete periodo prima di ricevere i privilegi di voto. peer. La catena di fiducia si estende anche alla vera Rimani informato e propria verifica dell’identità. Alcune reti Il costo ideale della creazione dell’identità non peer richiedono di inviare l’identificazione dovrebbe impedire alle persone di unirsi alla prima di aderire. Altri consentono di rete o persino di creare una manciata di rispondere a un codice di sicurezza identità. Invece, dovrebbe essere appena autenticato a due fattori. Altri ancora limitano sufficiente per rendere irrealizzabile la la creazione di account in base all’indirizzo IP. creazione di molte identità in un breve periodo di tempo. Tutti questi richiedono un certo livello di verifica dell’identità o creazione di fiducia Le Blockchain utilizzano il costo di creazione prima che un account riceva privilegi di voto, come funzione di protezione Sybil attraverso il rendendo più difficile la creazione di mining. Negli algoritmi di proof of work, per pseudonimi. creare una nuova identità sulla rete di mining, è necessario dotarsi di un altro computer con Reputazione ineguale potenza di elaborazione per contribuire. L’ultimo modo per mitigare la minaccia degli Questi attacchi rappresentano un costo attacchi Sybil è ponderare il potere degli significativo per l’aggiunta di centinaia o utenti in base alla reputazione. Gli utenti che migliaia di nodi pseudonimi che potrebbero sono stati attivi da più tempo e si sono essere in grado di influenzare l’adozione di un dimostrati esperti ricevono più potere di voto fork o di un altro voto blockchain. sulle decisioni comuni. Questo rende il sistema meritocratico e abbassa il potere dei Lo stesso vale per la prova della posta in nuovi utenti. Di conseguenza, molti account gioco, in cui la potenza di calcolo d’acquisto è nuovi o meno attivi non garantiscono alcun sostituita dalla posta in gioco. C’è un costo vantaggio a un utente malintenzionato Sybil per entrare a far parte della rete e votare. contro account più vecchi e più attivi e quindi Questo requisito di risorse limita il numero di affidabili. account che un cattivo attore può creare. Attacco di routing Catena di fiducia (Chain of Trust) Un attacco di routing è un attacco reso Un secondo modo per combattere gli attacchi possibile dalla compromissione o dalla Sybil è richiedere un certo tipo di fiducia cooperazione di un provider di servizi Internet prima di consentire a una nuova identità di (ISP). Sebbene sia tecnicamente possibile unirsi alla rete. Questo di solito assume la eseguire nodi in qualsiasi parte del mondo, la forma di un sistema di reputazione, in cui solo realtà attuale è che i nodi sono relativamente utenti consolidati a lungo termine possono centralizzati. Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Ad esempio, secondo una ricerca condotta da le risorse di cui hanno bisogno. Nel caso di un ETHZurich, 13 provider di servizi Internet nodo Bitcoin, sembra che vengano inviati ospitano il 30% della rete Bitcoin. Questo è un enormi volumi in transazioni piccole o non grave punto di vulnerabilità se un provider di valide nel tentativo di inondare la rete e servizi Internet può essere compromesso o impedire l’elaborazione di transazioni danneggiato. legittime. Un attacco di routing funziona intercettando il Le principali reti come Bitcoin sono traffico Internet inviato tra sistemi autonomi. costantemente sotto attacco da tentativi In CyberSecurity esistono diverse tecniche DDoS, ma le decisioni di progettazione prese utilizzate come attacchi di reindirizzamento. nello sviluppo della rete Bitcoin agiscono per mitigare il rischio di attacchi DDoS. Nel caso Utilizzando questo metodo, una rete di in cui l’attacco sia riuscito, non vi è alcuna criptovaluta potrebbe essere partizionata in minaccia di furto di fondi o compromissione due o più reti separate, esponendo entrambi i della sicurezza, ma semplicemente lati della partizione ad attacchi a double- un’interruzione dell’attività di rete. spending perché non possono comunicare con l’intera rete per convalidare le transazioni. Bitcoin Backlog Blues Una volta che le monete sono state spese su Prevede l’invio di migliaia di transazioni sulla un lato della rete ricevendo in cambio beni o rete, il risultato è che il servizio diventa non servizi, la partizione potrebbe essere rimossa disponibile. e il lato della rete con la catena più corta sarebbe rifiutato dalla rete nel suo insieme e Infatti, è stato effettuato uno “stress test” in quelle transazioni sarebbero cancellate. cui l’aumento incrementale del numero di transazioni verificate, approvate e archiviate Per quanto ne sappiamo, questo tipo di ha dimostrato la semplicità di un attacco di attacco non si è verificato e ci sono misure spam su larga scala alla rete. difensive che possono essere attuate per rendere le monete immuni a questo 51% comportamento. Un attacco del 51% si verifica quando una persona o un gruppo controlla il 51% della DDoS (Distributed Denial of Service) potenza di calcolo della rete. DDoS è un tentativo di attacco che può essere eseguito inondando un server con elevati La sicurezza di una Blockchain è direttamente volumi di traffico. Questo è uno degli attacchi collegata alla potenza del computer che più comuni visti in natura. costruisce la catena, e, infatti, è possibile che un aggressore ottenga il controllo sulla Nel caso di un sito web, un attacco DDoS è maggior parte della potenza hash presente rappresentato da un enorme volume di sulla rete. Ciò consentirebbe all’attaccante di richieste al server che vengono inviate minare blocchi più velocemente rispetto al continuamente per un periodo di tempo, resto della rete combinato, aprendo la porta a impedendo alle richieste legittime di ricevere “double-spending”. Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Double-spending è un metodo per frodare una consentirebbe a un utente malintenzionato di criptovaluta che comporta l’invio di creare monete. L’effetto più grande di un tale transazioni alla catena, la ricezione del bene o attacco potrebbe essere la perdita di fiducia del servizio per cui la transazione paga e, in nella rete che viene attaccata e un seguito, l’utilizzo della maggior parte degli conseguente effetto sul prezzo delle risorse di hashpower per eseguire il fork della qualsiasi token sulla rete. Blockchain in un punto precedente alla transazione. Ciò cancella in pratica tale Conclusione transazione dalla cronologia della catena, Nessun sistema è perfetto. Conoscere la consentendo all’attaccante di effettuare natura fallibile dei framework tecnologici può transazioni con quelle stesse monete una fornire agli utenti la possibilità di individuare seconda volta. Certo, riferito alle transazioni, gli errori ed essere vigili. ma valido in generale. Ottenere la maggior parte dell’hashpower non Articolo a cura di Rosita Galiandro Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Puoi anche leggere