4 säkerhetshot mot blockkedjenätverk du behöver veta om

4 säkerhetshot mot blockkedjenätverk du behöver veta om
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Blockchain och kryptovaluta är två av de viktigaste samtalspunkterna i teknikvärlden idag, och deras popularitet verkar inte avta någon gång snart. Även om du kanske är bekant med och har investerat i blockkedjekryptovalutor som Bitcoin eller Ethereum, kan du bli förvånad över hur allvarliga potentiella säkerhetshot är mot blockkedjenätverk.





Om du har investerat i en blockchain-krypteringsvaluta eller planerar att engagera dig i blockkedjenätverk i någon form, måste du känna till blockkedjenätverkens säkerhetsfällor.





Vi syftar dock inte på något sätt att ge dig råd om att investera i blockchain-kryptovalutor; bara för att skapa medvetenhet om de ofta förbisedda säkerhetsproblemen som blockkedjenätverk står inför.





Är blockkedjenätverk benägna för säkerhetshot?

Blockchain-nätverk fungerar på kärnprincipen för decentralisering , anonymitet och kryptografi. Vad detta i huvudsak betyder är att det inte finns en enda kontrollerande enhet som hanterar databasen, utan olika noder i nätverket som använder konsensusprotokoll för att utföra transaktioner på nätverket säkert.

hur man installerar windows 10 gratis

Som all annan teknik har blockchain sina brister trots att den har en transparent, oföränderlig digital reskontra. Det finns flera olika typer av säkerhetshot som blockkedjenätverk är sårbara för. Detta kan inkludera cyberattacker som direkt orsakar ekonomisk skada på blockkedjan eller lura blockchain-användare.



Vilka är säkerhetsriskerna med blockchain-nätverk?

Varje blockchain-nätverk (Bitcoin, Ethereum, Ripple, Cardano, etc.) är sårbart för olika säkerhetshot beroende på hur de är konfigurerade att fungera. Hoten som listas nedan kan gälla flera olika kryptovalutanätverk.

1. 51% Attack

  avtal handslag appar

En av de viktigaste egenskaperna hos blockkedjenätverk är kanske att den är oföränderlig - en post, när den väl har skapats, kan aldrig ändras eller raderas (åtminstone teoretiskt). Blockchain-nätverk är decentraliserade och beror på godkännande från majoriteten av gruvarbetarna. Varje transaktion som får 51% av rösterna godkänns och läggs till blockkedjan. 51 % av rösterna motsvarar 51 % av rösterna beräkningskraft för gruvdrift i ett blockchain-nätverk.





I en idealisk värld skulle vi inte behöva oroa oss för att en illvillig hackergrupp kontrollerar 51% av blockkedjan. Men tänk om det skulle hända och de siktade på att skapa finansiell förödelse på blockchain-nätverket?

I en sådan situation kan de illvilliga hackare som nu kontrollerar minst 51 % av gruvkraften utföra bedrägliga transaktioner, vända befintliga transaktioner, dubbla utgifterna och avvisa alla giltiga icke-skadliga transaktioner. Som du kan föreställa dig skulle detta utan tvekan göra blockkedjan sårbar för ekonomisk skada.





Lyckligtvis är den ekonomiska kostnaden för att skaffa den enorma gruvkraft som krävs för att genomföra en attack på 51 % på ett betydande blockkedjenätverk som Bitcoin eller Ethereum uppemot 10 miljarder dollar, vilket gör det högst osannolikt att det inträffar. Men mindre och relativt nya blockkedjenätverk med begränsade gruvarbetare är särskilt sårbara för 51 % av attackerna.

På Proof-of-Stake-nätverk såsom Ethereum (ETH) och Cardano (ADA), 51% av attackerna är ännu svårare eftersom den illvilliga gruppen skulle behöva kontrollera 51% av det insatta myntet och inte bara 51% av gruvhashhastigheten.

För att genomföra en framgångsrik 51%-attack på ett blockchain-nätverk måste en skadlig grupp först kontrollera 51% av gruvkraften, varefter de måste se till att de kan infoga sin avsedda ändrade blockchain vid precis rätt tidpunkt . Dessutom, även om det är kontroversiellt, kan de 'ärliga' gruvarbetarna rösta för att återställa blockkedjan till dess ursprungliga tillstånd efter att en attack har avslutats.

2. Routing attack

  grafik av bitcoin och hackyxa på bärbar datorskärm

Till skillnad från en attack på 51 % är routingattacker beroende av att man utnyttjar grundläggande sårbarheter i infrastrukturen för routing på internet. En angripare kan använda en routingattack för att dela upp ett blockkedjenätverk i två separata nätverk. Angriparen fungerar som bryggan mellan båda partitionerna så att all nätverkstrafik dirigeras genom honom. Detta skapar kraftfullt parallella blockkedjor, och när attacken slutligen stoppas, kommer alla blocken inom den mindre partitionen att kasseras, vilket gör att transaktioner dumpas och förkastas alla gruvbelöningar.

På samma sätt kan routingattacker också användas för att fördröja leveransen av det minerade blocket med minst 20 minuter samtidigt som det förblir helt oupptäckt på Bitcoin-nätverk. Detta kan resultera i dubbla utgifter eller slöseri med gruvkraft.

Routingattacker är teoretiskt möjliga genom att avlyssna nätverkstrafik, kapning av Border Gateway Protocol eller till och med avlyssna nätverkstrafiken som tas emot via autonoma system. Bitcoin, i synnerhet, är känsligt för partitionering och fördröjningsattacker orsakade av routingattacker.

3. Sybil Attack

  hänglås framför sköld och binär

En Sybil-attack kan betraktas som en typ av 51 % attack . Dessa attacker innebär vanligtvis att angriparen skapar falska dummynoder på blockchain-nätverket som angripare kan använda för att få 51% majoritet och utföra skadliga transaktioner på blockchain.

du har problem med en nätverksserver

Blockkedjor tenderar att använda konsensusprotokoll som Proof of Stake (PoS) och Proof of Work (PoW) för att minska sannolikheten för Sybil-attacker. Även om dessa protokoll inte helt stoppar Sybil-attacker, gör de dem mycket svåra eftersom att skaffa hårdvaran för att utföra en storskalig Sybil-attack på ett PoW- eller ett PoS-nätverk kräver mycket pengar.

4. Blockchain User Endpoint Vulnerabilities

  närbild skott av guld ethereum mynt

Precis som alla andra transaktionstjänster online är blockchain-nätverk mottagliga för säkerhetsöverlappningar i användargränssnittsenheter som datorer, surfplattor och smartphones. En angripare som vill få tillgång till din blockchain-plånbok kan kontinuerligt övervaka din onlineaktivitet eller använda skadlig programvara för att skanna dina filer för att hitta din plånboks privata nyckel.

Det är viktigt att se till att du håller din kryptoplånboks privata nyckel krypterad och inte sparar den som en vanlig textfil. Dessutom rekommenderas det alltid att du har ett säkert antivirusprogram installerat som ger skydd mot spionprogram.

Var försiktig i kryptovärlden

Det är lätt att bli upphetsad av tanken på att tjäna mycket pengar via kryptoinvesteringar i Bitcoin eller Ethereum, men du måste först se till att du är medveten om potentiella blockchain-säkerhetshot och hur de kan påverka dina potentiella investeringar. Du bör alltid komma ihåg att investera säkert, aldrig dela dina privata nycklar med någon över internet och undvika att interagera med personer som erbjuder gratis kryptomynt.