- PVSM.RU - https://www.pvsm.ru -

Распределённые реестры и информационная безопасность: от чего защищает блокчейн

Главные преимущества блокчейна — прозрачность проводимых транзакций и открытость. Это полезно при заключении контрактов и проведении сделок. Все участники процесса знают о шагах своих партнеров.

Блокчейн также децентрализован, поэтому скомпрометировать хранимые в нем данные сложно. Эти свойства привели к тому, что технология получила широкое распространение в финансовом секторе. Однако применимость блокчейна не ограничена криптовалютами. Сегодня говорим о том, как технология используется для обеспечения информационной безопасности.

Распределённые реестры и информационная безопасность: от чего защищает блокчейн - 1 [1]
/ изображение Michael Pick [2] CC [3]

Блокчейн становится подспорьем для сервисов, пользователи которых переживают о сохранности данных: IoT, юриспруденция, медицина, страхование и др. Например, за пределы работы с транзакциями его вывели в IBM. Компания создала [4] облачный сервис для тестирования приложений в защищенной среде.

По словам представителей IBM, разработчики могут запустить собственный блокчейн-sandbox за 12 секунд. Через минуту после этого он будет готов к запуску тестовых приложений.

Еще один проект в этой сфере — решение Enigma от MIT, основанное на биткойн-блокчейне. Enigma позволяет [5] запускать любой код на зашифрованных данных, при этом делая их «недосягаемыми» для третьей стороны.

Другие компании тоже ищут применения блокчейну в сфере безопасности. Например, Humaniq, которая планирует [6] использовать блокчейн совместно с технологиями искусственного интеллекта и распознавания биометрии для создания сервиса идентификации личности. Решение окажется полезным при покупке товаров в магазинах, оформлении страховок, даже при простом походе в бар. Похожее решение для авторизации предлагает [7] компания Remme.

Проект Guardtime использует [8] закрытые блокчейны и заменяет цифровые подписи RSA подписями KSI (Keyless Signature Infrastructure). Они используют криптографию с хеш-функциями. Компания надеется, что это позволит избежать проблем в будущем, когда квантовые компьютеры получат распространение (они легко решают задачи факторизации, на которых строится RSA).

От каких угроз защищает блокчейн

Проблема безопасности стоит перед современным миром довольно остро. Растет количество киберугроз, в том числе связанных с кражей идентификационных данных. По информации [9] аналитического агентства Cybersecurity Ventures, ежегодный ущерб от киберпреступлений достигнет 6 триллионов долларов к 2021 году. В 2015 году ущерб составлял 3 триллиона. Поэтому растет [10] и количество средств, вкладываемых в кибербезопасность, — к 2021 году оно превысит 1 триллион долларов.

Компании используют блокчейн, поскольку эта технология способна [11] защитить данные и сделать [12] их аудит более прозрачным. Блокчейн-технологии предотвращают целый спектр различных атак.

Атаки типа man-in-the-middle

Шифрованные соединения (например, HTTPS и TLS) для защиты каналов опираются [13] на инфраструктуру сертификации открытых ключей (PKI) и удостоверяющие центры (CA). Каждый участник сети имеет пару открытый/закрытый ключ. Закрытый ключ он хранит втайне. Открытый ключ хранит CA.

Когда пользователь хочет установить безопасное соединение (зайти на сайт), он запрашивает открытый ключ ресурса у сертификационного центра и шифрует данные перед отправкой. Чтобы расшифровать данные, сайт использует свой закрытый ключ.

Однако в этом случае надежность системы зависит от того, насколько хорошо защищен удостоверяющий центр. Если злоумышленникам удается скомпрометировать CA, то они получают возможность провести атаку man-in-the-middle (MITM). В этом случае выполняется рассылка поддельных открытых ключей, к которым у хакеров есть соответствующие закрытые ключи. С их помощью выполняется расшифровка передаваемой информации.

Например, недавно стало известно [14] об уязвимости в WhatsApp, которая ставила под угрозу приватность пользователей. Баг был связан с реинсталляцией ключей и позволял злоумышленникам подменять их с помощью атаки MITM.

Однако в системе, основанной на блокчейне, MITM не реализуема. Когда пользователь публикует открытый ключ в блокчейн, об этом «узнают» все узлы сети (например, биткойн-блокчейн имеет 10 тыс. активных [15] узлов). Эта информация записывается в блок, и криптография блокчейна защищает целостность реестра. Поэтому опубликовать фейковые ключи у злоумышленников не получится — подделку сразу распознают.

CertCoin [16] — одна из первых реализаций PKI, основанных на блокчейне. Проект, разработанный в MIT, исключает удостоверяющие центры и использует блокчейн как распределенный реестр доменов и ассоциированных с ними публичных ключей.

Другой пример — компания Pomcor. Она представила [17] проект, который не исключает CA, но применяет блокчейн для хранения хешей выданных и отозванных сертификатов. Такой подход дает пользователям возможность проверить аутентичность сертификатов. Это также оптимизирует доступ к сети, поскольку верификация ключа и подписи проводится на локальных копиях блокчейна.

Манипулирование данными

В феврале прошлого года хакеры скомпрометировали [13] сайт Linux Mint и загрузили на него зараженную версию операционной системы со встроенным бэкдором. Обычно разработчики предоставляют хеш-суммы, чтобы пользователи верифицировали копию ПО, однако здесь хакеры смогли опубликовать хеш-суммы своей версии. Поэтому скачавшие ОС пользователи не подозревали о подделке.

Подобная ситуация может произойти с любой информацией, распространяемой в сети. И знать наверняка, что полученные данные аутентичны, нельзя.

Однако в блокчейне участник сети может опубликовать хеш, ассоциированный с отдельным файлом, образом операционной системы и другими данными, требующими защиты. В этом случае, если хакеры доберутся до информации и изменят её, они не смогут подправить хеш-сумму, записанную в блокчейне.

Проекты, реализующие такую задумку, уже есть. Стартап GuardTime [18] предлагает использовать структуру бесключевой подписи (KSI). KSI хранит хеши данных и файлов и верифицирует копии с помощью хеширующих алгоритмов. Таким образом группа надеется заменить процесс аутентификации с использованием ключей.

Технический директор GuardTime Мэттью Джонсон (Matthew Johnson) говорит [19], что аутентификация данных с помощью блокчейнов гарантирует их целостность за счет математических алгоритмов. Агентство DARPA даже рассматривает KSI в качестве решения для защиты [12] секретной военной информации.

Еще один пример — компания Gem [20], которая использует блокчейн для контроля медицинской документации. Госпитали работают с большим количеством личной информации о пациентах и ранее подвергались [21] хакерским атакам. По словам представителей компании Gem, блокчейн поможет проверять целостность данных, к которым имеет доступ группа организаций.

DDoS-атаки

«Задачей» распределенных сетевых атак является [22] ограничение пропускной способности сетевого ресурса, например, инфраструктуры, поддерживающей сайт компании. Веб-серверы всегда имеют ограничения по количеству запросов (обрабатываемых одновременно). Если число обращений к серверу превышает возможности какого-либо компонента инфраструктуры, возникают проблемы с уровнем обслуживания. Причем масштаб этих проблем зависит от цели DDoS-атаки.

Массированная DDoS-атака на американского DNS-провайдера Dyn в прошлом октябре оставила миллионы пользователей без таких сервисов, как Twitter, PayPal, Netflix, GitHub и Spotify. DDoS-атака на Dyn проводилась [23] с помощью гигантского ботнета Mirai, включавшего десятки миллионов устройств: роутеры, принтеры, IP-камеры и другие гаджеты, подключенные к интернету. Все вместе они транслировали данные на серверы Dyn со скоростью 1,2 Тбит/с. А в октябре этого года начал распространяться [24] вирус Reaper, заражающий умные гаджеты по всему миру.

Атака на DNS-провайдер Dyn показывает, насколько единые точки отказа и централизованные системы делают всю интернет-инфраструктуру уязвимой. Более серьёзным сценарием развития атак на DNS-серверы будет его компрометация с целью перенаправления пользователей на сайты с вредоносным программным обеспечением.

Однако можно отказаться от центральных DNS-серверов и реализовать систему, в которой пары «имя — IP-адрес» регистрируются в блокчейн-сети и распределяются по всем узлам. Это обеспечит прозрачность и защищенность одновременно. Хакеры не смогут сделать своей целью какую-то одну инфраструктуру, атаковав отдельный кластер. Сами данные будут защищены криптографическими алгоритмами.

Nebulis — это проект, который как раз исследует [19] концепцию распределенных DNS-систем, выдерживающих большие «потоки» запросов. Компания использует Ethereum-блокчейн и межпланетную файловую систему [25] (IPFS), чтобы регистрировать доменные имена.

Блокчейн также исключит сетевые издержки, связанные с чтением DNS. «Налогом» будут облагаться процедуры обновления записей и внесения новых. По словам [26] блокчейн-эксперта Филипа Сандерса (Philip Saunders), это позволит снять нагрузку со «скелета интернета».

Распределённые реестры и информационная безопасность: от чего защищает блокчейн - 2
/ изображение Henri Bergius [27] CC [28]

Защита IoT-устройств

Согласно результатам [29] исследования компании F5 Networks, число атак на IoT-устройства и инфраструктуру выросло на 280% с начала текущего года. По большей части это связано с распространением вредоносного программного обеспечения Mirai. Хакеры взламывают девайсы интернета вещей и используют их для проведения DDoS-атак и хостинга [30] инфраструктуры троянов.

При этом, как отмечено в исследовании, преступники изменили тактику формирования ботнетов и специально ищут гаджеты, имеющие известные уязвимости.

Блокчейн обещает защиту IoT по тем же причинам, по которым он является сердцем криптовалют: уверенность в легитимности данных и четкий процесс их утверждения. Так говорит IoT-эксперт Ахмед Банафа (Ahmed Banafa) и преподаватель в Университете штата Калифорния в Сан-Хосе. Банафа написал популярный обзор [31] потенциала блокчейна для решения проблем безопасности IoT.

Однако дело в том, что простой регистрации девайса в блокчейне недостаточно. Как говорит [32] Томас Хардджоно (Thomas Hardjono) из MIT Connection Science, необходима инфраструктура для управления устройствами и контроля доступа к данным.

Одним из решений может стать [33] проект ChainAnchor, разработку которого ведут в MIT. Это фреймворк, который будут поддерживать создатели умных гаджетов, провайдеры данных и независимые разработчики. Идея состоит в том, что участники сети, в обмен на поддерживание безопасности, получат возможность продавать анонимные данные с IoT-устройств. Фреймворк имеет механизмы, позволяющие блокировать скомпрометированные устройства, а также отключать от блокчейна легитимные гаджеты при смене владельца.

Исследователи из Университета Нового Южного Уэльса предлагают [34] иной подход к безопасности IoT. В их модели блокчейн-защищенного умного дома имеется «майнер», который заменяет роутер для управления сетевыми транзакциями. Это устройство руководит коммуникациями между домашними IoT-устройствами и внешним миром: авторизует новые девайсы и отключает гаджеты с подозрительной активностью. Если компонент интернета вещей оказался частью ботнета, блок-майнер увидит это и прекратит высылать его пакеты за пределы домашней сети.

Еще одной работой, основанной на распределенных реестрах, является проект IOTA [35]. Он представляет собой криптожетон для микротранзакций и оптимизирован для использования в интернете вещей. Блокчейн IOTA создается [36] легким, чтобы справиться с сетью умных устройств, число которых в ближайшие десять лет, по некоторым оценкам, вырастет до 50 миллиардов.

Легкость достигается за счёт использования технологии Tangle. Это направленный ациклический граф, в котором отсутствуют направленные циклы (пути, начинающиеся и кончающиеся в одной и той же вершине). Такой подход исключает централизацию майнинга, расширяет пределы масштабируемости и позволяет работать в условиях неограниченного роста данных.

Блокчейн и будущее кибербезопасности

Блокчейн обеспечивает фундаментально иной подход к кибербезопасности, который распространяется за пределы узловых серверов и включает защиту данных пользователей, каналов общения и критической инфраструктуры, поддерживающей бизнес-процессы организаций.

Уязвимости централизованных систем становятся все более очевидными с ростом числа кибератак. Новые угрозы в интернете будут возникать всегда. Блокчейны не станут «серебряной пулей», однако они выступят мощным инструментом, который инженеры смогут использовать для повышения надежности своих систем.


P.S. На нашей страничке в Facebook мы опубликовали дайджест об особенностях блокчейн-технологий. В нем мы собрали материалы из нашего блога на Хабре и англоязычного интернета, посвященные криптографии и консенсусу. Найти его можно по ссылке [37].

Автор: alinatestova

Источник [38]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/267783

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/bitfury/blog/341902/

[2] Michael Pick: https://www.flickr.com/photos/48913243@N00/4839610012/

[3] CC: https://creativecommons.org/licenses/by/2.0/

[4] создала: https://www.csoonline.com/article/3033922/security/ibm-goes-all-in-on-blockchain-offers-cloud-based-service.html

[5] позволяет: https://www.enigma.co/enigma_full.pdf

[6] планирует: https://richtopia.com/emerging-technologies/understanding-impact-blockchain-technology-identification-cyber-security

[7] предлагает: https://www.forbes.com/sites/omribarzilay/2017/08/21/3-ways-blockchain-is-revolutionizing-cybersecurity/

[8] использует: http://www.information-age.com/how-blockchains-are-redefining-cyber-security-123460713/

[9] информации: https://cybersecurityventures.com/cybersecurity-and-cybercrime-statistics/

[10] растет: https://cybersecurityventures.com/cybersecurity-market-report/

[11] способна: https://www.quora.com/What-are-the-most-interesting-use-cases-of-blockchain-for-the-cyber-security-industry

[12] сделать: https://techcrunch.com/2016/12/05/how-blockchain-can-help-fight-cyberattacks/

[13] опираются: https://bdtechtalks.com/2017/01/11/how-blockchain-can-improve-cybersecurity/

[14] известно: https://thenextweb.com/apps/2017/01/13/whatsapp-encryption-bug-messages-risk/

[15] активных: https://bitnodes.21.co/

[16] CertCoin: https://courses.csail.mit.edu/6.857/2014/files/19-fromknecht-velicann-yakoubov-certcoin.pdf

[17] представила: https://pomcor.com/2016/10/25/implementing-a-pki-on-a-blockchain/

[18] GuardTime: https://guardtime.com/

[19] говорит: https://venturebeat.com/2017/01/22/blockchains-brilliant-approach-to-cybersecurity/

[20] Gem: https://gem.co/

[21] подвергались: https://bdtechtalks.com/2015/12/20/what-we-can-learn-from-major-healthcare-data-breaches-in-2015/

[22] является: https://www.kaspersky.ru/resource-center/threats/ddos-attacks

[23] проводилась: https://www.kaspersky.ru/blog/attack-on-dyn-explained/13471/

[24] распространяться: http://www.zdnet.com/article/reaper-botnet-could-be-worse-than-mirai-cyberattack/

[25] межпланетную файловую систему: https://ru.wikipedia.org/wiki/IPFS

[26] словам: https://www.pcmag.com/article/356819/blockchain-takes-away-a-cybercriminals-greatest-edge

[27] Henri Bergius: https://goo.gl/wUSL2F

[28] CC: https://creativecommons.org/licenses/by-sa/2.0/

[29] результатам: https://f5.com/labs/articles/threat-intelligence/ddos/the-hunt-for-iot-the-rise-of-thingbots

[30] хостинга: https://www.reg.ru/?rlink=reflink-717

[31] обзор: https://www.bbvaopenmind.com/en/a-secure-model-of-iot-with-blockchain

[32] говорит: https://www.forbes.com/sites/delltechnologies/2017/06/27/how-blockchain-could-revolutionize-the-internet-of-things

[33] стать: https://petertodd.org/2016/mit-chainanchor-bribing-miners-to-regulate-bitcoin

[34] предлагают: https://www.researchgate.net/publication/312218574_Blockchain_for_IoT_Security_and_Privacy_The_Case_Study_of_a_Smart_Home

[35] IOTA: https://iotatoken.com/

[36] создается: https://bits.media/news/iota-kriptovalyuta-dlya-interneta-veshchey/

[37] ссылке: https://www.facebook.com/notes/bitfury-group-russia/%D0%B4%D0%B0%D0%B9%D0%B4%D0%B6%D0%B5%D1%81%D1%82-%D0%BE%D1%81%D0%BE%D0%B1%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B1%D0%BB%D0%BE%D0%BA%D1%87%D0%B5%D0%B9%D0%BD-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9/373145166450982/

[38] Источник: https://habrahabr.ru/post/341902/