Ictsecuritymagazine.com - Argomento: Exprivia: si parla di noi

Pagina creata da Christian Mazza
 
CONTINUA A LEGGERE
Ictsecuritymagazine.com - Argomento: Exprivia: si parla di noi
14/06/2021
                                     ictsecuritymagazine.com
                                                                                                                                                       EAV: € 110
                                                                                                                                                       Utenti unici: 333
                                        Argomento: Exprivia: si parla di noi
                              https://www.ictsecuritymagazine.com/articoli/cybersecurity-per-la-blockchain-e-la-blockchain-per-la-cybersecurity-2-3/

             Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
https://www.ictsecuritymagazine.com/articoli/cybersecurity-per-la-blockchain-e-la-blockchain-per-la-cybersecurity-2-3/

      Cybersecurity per la Blockchain e la Blockchain per la
                      cybersecurity (2/3)

                                                                                               una rete democratica o tramite messaggi
Introduzione                                                                                   echo chamber in un social network.
La Blockchain è particolarmente attraente per
gli   attaccanti        perché               le             transazioni                        Molto simile a quello che “potrebbe” accadere
fraudolente non possono essere annullate                                                       in occasione di elezioni con i social network.
come spesso possono essere nel sistema                                                         Account e bot falsi non hanno hackerato
finanziario tradizionale. Oltre a ciò, sappiamo                                                 Facebook o Twitter, ma hanno comunque
da tempo che proprio come la Blockchain ha                                                     utilizzato più identità per influenzare l’intera
caratteristiche di sicurezza uniche, ha anche                                                  rete. Poiché gli attacchi Sybil sono così
vulnerabilità uniche.                                                                          sovversivi e facili da nascondere, può essere
                                                                                               difficile capire quando una singola entità
La Blockchain non è mai stata hackerata?                                                       controlla molti account. In effetti, Facebook
Iniziamo a ragionare su quale tipo di minaccia                                                 non può rendersi conto dell’estensione degli
dovrebbe preoccuparci. Analizziamone alcune:                                                   account falsi sulla sua piattaforma fino a
                                                                                               quando le indagini interne non iniziano mesi
Indisponibilità del servizio                                                                   dopo che gran parte del danno è già stato
Che renderebbe inutilizzabili i servizi basati su                                              fatto.
Blockchain
Indisponibilità di internet                                                                    Naturalmente, questa è pura teoria, riferita
Ad esempio, se un’applicazione su Blockchain                                                   alle elezioni.
lancia un attacco DDoS
Controllo fraudolento della Blockchain                                                         Prevenzione
Furto dei wallet digitali                                                                      Le Blockchain e le reti peer in generale hanno
Attacco Sybil                                                                                  varie opzioni quando si tratta di prevenire gli
Un attacco Sybil è un tentativo di controllare                                                 attacchi Sybil. Ogni opzione ha i suoi vantaggi
una rete peer creando più identità false, in cui                                               e          svantaggi.                         Gli          approcci   ibridi   alla
una persona cerca di assumere il controllo del                                                 prevenzione Sybil, che incorporano ciascuno
network creando diversi account, nodi o                                                        dei tre elementi chiave (costo per creare
computer.                                                                                      un’identità, catena di fiducia e reputazione
                                                                                               ineguale), sono i più comuni per affrontare i
Agli osservatori esterni, queste identità false                                                problemi.
sembrano essere utenti unici. Tuttavia, dietro
le quinte, una singola entità controlla molte                                                  Costo per creare un’identità
identità        contemporaneamente.                                                Di          Il primo modo per mitigare un attacco Sybil è
conseguenza, quell’entità può influenzare la                                                    aumentare il costo della creazione di una
rete attraverso un potere di voto aggiuntivo in                                                nuova identità. La sfida qui, tuttavia, è che ci
                Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
sono     molte    ragioni       legittime        per      cui    si     invitare o concedere nuovi ingressi alla rete.
potrebbe     voler        utilizzare         più       identità.        Altre variazioni si basano su un sistema di
Ridondanza,        condivisione             delle        risorse,       prova in cui sono possibili nuovi account, ma
affidabilità e anonimato sono tutti buoni                                 devono rimanere attivi e unici per un certo
motivi per creare identità multiple su una rete                         periodo prima di ricevere i privilegi di voto.
peer.
                                                                        La catena di fiducia si estende anche alla vera
Rimani informato                                                        e propria verifica dell’identità. Alcune reti
Il costo ideale della creazione dell’identità non                       peer richiedono di inviare l’identificazione
dovrebbe impedire alle persone di unirsi alla                           prima        di      aderire.        Altri        consentono       di
rete o persino di creare una manciata di                                rispondere           a      un      codice            di   sicurezza
identità. Invece, dovrebbe essere appena                                autenticato a due fattori. Altri ancora limitano
sufficiente        per     rendere         irrealizzabile          la     la creazione di account in base all’indirizzo IP.
creazione di molte identità in un breve
periodo di tempo.                                                       Tutti questi richiedono un certo livello di
                                                                        verifica dell’identità o creazione di fiducia
Le Blockchain utilizzano il costo di creazione                          prima che un account riceva privilegi di voto,
come funzione di protezione Sybil attraverso il                         rendendo           più      difficile          la       creazione    di
mining. Negli algoritmi di proof of work, per                           pseudonimi.
creare una nuova identità sulla rete di mining,
è necessario dotarsi di un altro computer con                           Reputazione ineguale
potenza     di    elaborazione           per      contribuire.          L’ultimo modo per mitigare la minaccia degli
Questi    attacchi       rappresentano              un      costo       attacchi Sybil è ponderare il potere degli
significativo per l’aggiunta di centinaia o                              utenti in base alla reputazione. Gli utenti che
migliaia di nodi pseudonimi che potrebbero                              sono stati attivi da più tempo e si sono
essere in grado di influenzare l’adozione di un                          dimostrati esperti ricevono più potere di voto
fork o di un altro voto blockchain.                                     sulle      decisioni        comuni.          Questo        rende   il
                                                                        sistema meritocratico e abbassa il potere dei
Lo stesso vale per la prova della posta in                              nuovi utenti. Di conseguenza, molti account
gioco, in cui la potenza di calcolo d’acquisto è                        nuovi o meno attivi non garantiscono alcun
sostituita dalla posta in gioco. C’è un costo                           vantaggio a un utente malintenzionato Sybil
per entrare a far parte della rete e votare.                            contro account più vecchi e più attivi e quindi
Questo requisito di risorse limita il numero di                         affidabili.
account che un cattivo attore può creare.
                                                                        Attacco di routing
Catena di fiducia (Chain of Trust)                                       Un attacco di routing è un attacco reso
Un secondo modo per combattere gli attacchi                             possibile         dalla       compromissione               o   dalla
Sybil è richiedere un certo tipo di fiducia                              cooperazione di un provider di servizi Internet
prima di consentire a una nuova identità di                             (ISP). Sebbene sia tecnicamente possibile
unirsi alla rete. Questo di solito assume la                            eseguire nodi in qualsiasi parte del mondo, la
forma di un sistema di reputazione, in cui solo                         realtà attuale è che i nodi sono relativamente
utenti consolidati a lungo termine possono                              centralizzati.
                  Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Ad esempio, secondo una ricerca condotta da                             le risorse di cui hanno bisogno. Nel caso di un
ETHZurich, 13 provider di servizi Internet                              nodo Bitcoin, sembra che vengano inviati
ospitano il 30% della rete Bitcoin. Questo è un                         enormi volumi in transazioni piccole o non
grave punto di vulnerabilità se un provider di                          valide nel tentativo di inondare la rete e
servizi Internet può essere compromesso o                               impedire            l’elaborazione               di      transazioni
danneggiato.                                                            legittime.

Un attacco di routing funziona intercettando il                         Le      principali         reti      come             Bitcoin   sono
traffico Internet inviato tra sistemi autonomi.                           costantemente              sotto      attacco          da   tentativi
In CyberSecurity esistono diverse tecniche                              DDoS, ma le decisioni di progettazione prese
utilizzate come attacchi di reindirizzamento.                           nello sviluppo della rete Bitcoin agiscono per
                                                                        mitigare il rischio di attacchi DDoS. Nel caso
Utilizzando      questo       metodo,         una      rete      di     in cui l’attacco sia riuscito, non vi è alcuna
criptovaluta potrebbe essere partizionata in                            minaccia di furto di fondi o compromissione
due o più reti separate, esponendo entrambi i                           della          sicurezza,            ma           semplicemente
lati della partizione ad attacchi a double-                             un’interruzione dell’attività di rete.
spending perché non possono comunicare con
l’intera rete per convalidare le transazioni.                           Bitcoin Backlog Blues
Una volta che le monete sono state spese su                             Prevede l’invio di migliaia di transazioni sulla
un lato della rete ricevendo in cambio beni o                           rete, il risultato è che il servizio diventa non
servizi, la partizione potrebbe essere rimossa                          disponibile.
e il lato della rete con la catena più corta
sarebbe rifiutato dalla rete nel suo insieme e                           Infatti, è stato effettuato uno “stress test” in
quelle transazioni sarebbero cancellate.                                cui l’aumento incrementale del numero di
                                                                        transazioni verificate, approvate e archiviate
Per quanto ne sappiamo, questo tipo di                                  ha dimostrato la semplicità di un attacco di
attacco non si è verificato e ci sono misure                             spam su larga scala alla rete.
difensive che possono essere attuate per
rendere     le     monete          immuni          a     questo         51%
comportamento.                                                          Un attacco del 51% si verifica quando una
                                                                        persona o un gruppo controlla il 51% della
DDoS (Distributed Denial of Service)                                    potenza di calcolo della rete.
DDoS è un tentativo di attacco che può essere
eseguito inondando un server con elevati                                La sicurezza di una Blockchain è direttamente
volumi di traffico. Questo è uno degli attacchi                           collegata alla potenza del computer che
più comuni visti in natura.                                             costruisce la catena, e, infatti, è possibile che
                                                                        un     aggressore           ottenga         il    controllo     sulla
Nel caso di un sito web, un attacco DDoS è                              maggior parte della potenza hash presente
rappresentato       da      un     enorme         volume         di     sulla rete. Ciò consentirebbe all’attaccante di
richieste   al    server       che      vengono          inviate        minare blocchi più velocemente rispetto al
continuamente per un periodo di tempo,                                  resto della rete combinato, aprendo la porta a
impedendo alle richieste legittime di ricevere                          “double-spending”.
                  Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Double-spending è un metodo per frodare una                           consentirebbe a un utente malintenzionato di
criptovaluta        che     comporta              l’invio      di     creare monete. L’effetto più grande di un tale
transazioni alla catena, la ricezione del bene o                      attacco potrebbe essere la perdita di fiducia
del servizio per cui la transazione paga e, in                        nella       rete      che       viene       attaccata   e   un
seguito, l’utilizzo della maggior parte degli                         conseguente effetto sul prezzo delle risorse di
hashpower      per        eseguire        il      fork      della     qualsiasi token sulla rete.
Blockchain     in    un     punto      precedente            alla
transazione.    Ciò       cancella      in     pratica       tale     Conclusione
transazione dalla cronologia della catena,                            Nessun sistema è perfetto. Conoscere la
consentendo         all’attaccante           di    effettuare          natura fallibile dei framework tecnologici può
transazioni con quelle stesse monete una                              fornire agli utenti la possibilità di individuare
seconda volta. Certo, riferito alle transazioni,                      gli errori ed essere vigili.
ma valido in generale.

Ottenere la maggior parte dell’hashpower non
                                                                      Articolo a cura di Rosita Galiandro

                Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Puoi anche leggere