Контакты
Подписка
МЕНЮ
Контакты
Подписка

Некоторые аспекты информационной безопасности технологии блокчейн

Некоторые аспекты информационной безопасности технологии блокчейн

В рубрику "Цифровая трансформация" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Некоторые аспекты информационной безопасности технологии блокчейн

Тема обеспечения информационной безопасности в настоящее время является крайне актуальной. Нужно защищать активно расширяющееся цифровое пространство. Это сложная задача, так как некоторые системы безопасности злоумышленники уже научились обходить. Основная проблема этих систем в “централизованности”, поскольку у них имеется одна главная точка отказа, на которой все “завязано”. Для блокирования работы системы безопасности обычно применяют сценарий DDoS-атаки. Отсюда следует идея создания децентрализованных систем. Такие системы можно создать разными способами, например используя технологию блокчейн.
Александр
Арюков
Преподаватель, Межрегиональный центр компетенций – Казанский техникум информационных технологий и связи
Ильдар
Бегишев
Кандидат юридических наук, Казанский инновационный университет им. В.Г. Тимирясова (ИЭУП)
Никита
Мальцев
Студент, Межрегиональный центр компетенций – Казанский техникум информационных технологий и связи

Блокчейн (англ. block-chain) – это распределенная система из непрерывных связанных блоков, которая имеет встроенные средства защиты от потери связи с узлами и подмены информации. На сегодняшний день наиболее известный блокчейн – биткойн (Bitcoin).

Блокчейн децентрализован, у него отсутствует главный узел, взломав который, можно уничтожить данные или подменить их. Например, если проводилась транзакция, в которой участвовали 50 человек, то эта блок-чейн-цепочка останется рабочей и доступной для просмотра даже в том случае, если будет работать только один компьютер. Каждое звено блокчейн-цепи – это своеобразный полный "бекап" данных всех транзакций. Взлом одного из таких компьютеров никак не скажется на сохранности остальных данных.

Не все системы блокчейн одинаково надежны и безопасны. Надежность конкретной системы зависит от ее топологии, производительности, управляемости, защищенности, масштабируемости, количества узлов и скорости соединения.

Важно понимать, что вычислительная мощность в блок-чейне предъявляет повышенные требования к производительности оборудования и значительно затрудняет возможность совершения кибератак. Так, для взлома всей системы должно быть атаковано определенное количество блокчейн-узлов.

Единственная угроза для распределенной системы блокчейн – "отказ в обслуживании", реализуемая через DDoS-атаку. Когда речь идет о DDoS-атаке, блокчейн имеет гарантированную защиту продолжения штатной работы, даже если остался единственный узел, а все остальные перешли в автономный режим. Стоит отметить, что не все системы блокчейн одинаково надежны и безопасны. Надежность конкретной системы зависит от ее топологии, производительности, управляемости, защищенности, масштабируемости, количества узлов и скорости соединения.

Узлы блокчейна осуществляют алгоритмы консенсуса1, если несколько узлов находятся в автономном режиме, другие продолжают работать, даже если они были переведены в автономный режим в результате DDoS-атаки. Работа восстанавливается, когда узлы восстанавливают связь между собой, возвращаются в оперативный режим и проводят репликацию (пересинхронизацию) состояний узлов, чтобы обеспечить последовательность и целостность всей цепочки блокчейн. Эта возможность существует благодаря уникальному набору закодированных алгоритмов в блокчейне.

Узлами блокчейна являются, как правило, устройства IoT (Internet of Things)2, которые не обладают надежной защитой. Эти устройства уязвимы и могут стать "клиентами" для ботнетов3.

Технология блокчейн может быть использована при создании сетей из IoT, которые будут являться одноранговыми (P2P). Безопасность операций для доверенных узлов в блокчейн, обеспечивается регистрацией всех событий. Шифрование данных транзакций как самая ресурсоемкая операция, вознаграждается криптовалютой. Это устраняет необходимость аутентификации на центральном устройстве для взаимодействия с другим устройством, а также проверки подлинности пользователя для входа в систему. Использование блокчейна для защиты IoT осуществляется таким образом, что все устройства и пользователи этих устройств будут применять криптографию с открытым ключом, которая заменит учетные данные входа по умолчанию. Каждый пользователь будет иметь свой собственный закрытый ключ, имеющий особо важное значение для связи с любым устройством. Закрытый ключ будет известен только пользователю, следовательно взломать его будет крайне затруднительно. Кроме того, только производитель сможет установить специальное ПО4 на устройство, подписав цифровой контент с помощью закрытого ключа. Устройство не будет выполнять код, поступающий из неизвестного источника. Пары идентификаторов открытого ключа будут храниться в блокчейне и позволят устройству уточнять запрос цифрового контента.

Для совершения DDoS-атаки координирующий сервер должен заблокировать одно или несколько центральных устройств в сети. В блокчейне все устройства IoT являются частью одноранговой сети P2P, центральных управляющих устройств нет. Для успешной атаки координирующий сервер должен заблокировать все устройства IoT, а это практически невозможно.

Технология блокчейн может способствовать созданию безопасных P2P-сетей, где устройства IoT будут надежно соединяться между собой, избегая угроз и несанкционированных вторжений. Текущие перспективные разработки в области масштабирования блокчейна показывают, что сеть может в будущем иметь возможность поддерживать миллиарды устройств.

Для устранения возможности DDoS-атаки на серверы DNS в Dyn5, на основе блокчейна можно сделать децентрализованную систему DNS. Сейчас DNS в основном является централизованным, т.е. размещенным на серверах.

Дальнейшее использование технологии блокчейн закреплено в идее реинжиниринга всей структуры информационно-телекоммуникационной сети "Интернет", от централизованной модели клиента/сервера к децентрализованной модели, которая не опирается на конкретные серверы. Серверы информационно-телекоммуникационной сети "Интернет" не подвергались бы DDoS-атакам. Но как это будет работать? Все это осуществлялось бы, используя коллективную вычислительную мощность и хранение информации на миллионах подключенных устройств в одноранговой сети, защищенной блокчейном. Каждый файл данных будет разбит на мелкие части и сохранен в нескольких узлах на блокчейне. Никто не будет нуждаться в IP-адресе для того, чтобы получить данный файл. Вместо этого будут использованы другие параметры для поиска и получения данных из различных узлов беспрепятственно. Такая система избавила бы от необходимости в централизованных серверах, следовательно полностью устранив угрозу DDoS-атак.

Возможность DDoS-атаки на блокчейн существенно снижается, исходя из изменений безопасности, которые вносятся регулярно. Одни из основных – это ограничение размера блока в 1 Мбайт и ограничение количества проверок подписи, которые блок может запросить.

Возможности применения блокчейна как децентрализованной системы могут быть основой для принципиально новых сервисов в информационно-телекоммуникационной сети "Интернет".

___________________________________________
1 Для блокчейна алгоритм консенсуса означает получение одного и того же результата в независимых системах.
2 IoT-устройства – любое устройство, подключенное к информационно-телекоммуникационной сети “Интернет”, с функциями удаленного управления либо отслеживания.
3 Ботнеты – устройства, подключенные к информационно-телекоммуникационной сети “Интернет” и выполняющие сценарий DDoS-атаки.
4 Специальное программное обеспечение – это часть ПО, разрабатываемого при создании конкретной АСУ, включая программы реализации управляющих, информационных, вспомогательных функций. Разрабатывается с использованием программ общего программного обеспечения.
5 Сервер службы DynDNS сохраняет последний IP-адрес пользователя и при обращении к пользовательскому доменному имени, полученному при регистрации, перенаправляет запрос на этот IP.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2018

Приобрести этот номер или подписаться

Статьи про теме