Básicamente, la tecnología de cadena de bloques se utiliza para crear una cadena de bloques en la que la prueba de manipulación es superflua. estructuras de datos se registran en orden cronológico, lo que significa que se pueden rastrear, inmutar y mapear sin una autoridad central. Las propiedades de seguridad cibernética y los mecanismos de seguridad cibernética necesarios juegan un papel importante en la efectividad y solidez de la infraestructura de la cadena de bloques y la protegen de las amenazas cibernéticas.
Propiedad de seguridad de ciberseguridad: disponibilidad de datos
Con la ayuda de la red peer-to-peer de la infraestructura de la cadena de bloques, los datos de la cadena de bloques se distribuyen a los nodos, se almacenan de forma redundante y, por lo tanto, se logra una alta disponibilidad de los datos. La red peer-to-peer debe ser robusta para brindar disponibilidad de datos y servicios confiables de manera confiable. Incluso los ataques DDoS en una cadena de bloques no deberían tener un impacto duradero en la funcionalidad de la tecnología de la cadena de bloques.
Los aspectos que juegan un papel en la robustez son:
- Número y ubicación de nodos (no todos los nodos con un proveedor de nube como AWS – Servicios web de Amazon)
- Ancho de banda entre nodos
- Espacio de almacenamiento y capacidad informática (CPU, RAM) en el nodo (por ejemplo, una cadena de bloques de Bitcoin tiene más de 390 GB)
- La distribución de nuevas transacciones y bloques debe ser robusta para que todos los elementos siempre se distribuyan por completo a todos los nodos.
Seguridad Cibernética Propiedad: integridad y autenticidad de los datos en las transacciones
La integridad y autenticidad de los datos en las transacciones es una propiedad de seguridad cibernética importante para poder implementar los atributos de seguridad cibernética de manera inalterable y a prueba de falsificaciones. El cripto La agilidad de la tecnología blockchain juega aquí un papel especial.
Infraestructura de cadena de bloques criptográfico agilidad
Una tecnología de cadena de bloques utiliza un método de clave pública para firmar y verificar transacciones para poder comprobar la autenticidad, el origen y la integridad de los datos.
Las funciones hash se utilizan para la generación de direcciones de blockchain, la concatenación necesaria de bloques (HashPrev) y el cálculo del valor hash de Merkle para verificar la integridad de todas las transacciones en un bloque.
Para un uso seguro y confiable de una tecnología blockchain, el método de clave pública utilizado y las funciones hash deben corresponder al estado del arte. Además, se deben utilizar las longitudes de clave adecuadas. El estado del arte se puede encontrar en la Guía Técnica de la BSI: «Criptográfico Métodos: recomendaciones y longitudes de clave”.
La Directriz Técnica de la BSI”Criptográfico Métodos: recomendaciones y longitudes de clave” describe cuáles criptográfico Los métodos y longitudes de clave deben utilizarse de tal manera que se consideren seguros durante los próximos diez años: las funciones hash deben tener una longitud de valor de hash mínima de 256 bits, RSA una longitud de clave mínima de 3000 bits y curvas elípticas una longitud de clave mínima de 256 bits.
Además, los métodos criptográficos poscuánticos deben considerarse y utilizarse a largo plazo.
Por lo tanto, la vida útil de una tecnología de cadena de bloques debe considerarse desde el principio para que los valores en una cadena de bloques también puedan protegerse a largo plazo (por ejemplo, si la vida útil es superior a diez años).
Pero la generación de claves y números aleatorios también juega un papel relevante para la seguridad en el criptográfico Procedimiento. Al generar la clave, existe el riesgo de que el usuario elija una clave demasiado simple. Por ejemplo, si su nombre se usa como clave, incluso los atacantes sin experiencia pueden adivinarlo fácilmente. Por esta razón, las claves siempre deben calcularse con generadores de números aleatorios reales y debe usarse el espacio de claves completo. También se deben tener en cuenta aspectos como la dispersión, la periodicidad y la distribución uniforme.
Si es necesario actualizar con nuevos criptográfico métodos, se hace necesaria una bifurcación dura. Los participantes de la cadena de bloques tienen que generar nuevas direcciones de la cadena de bloques y transmitirles sus «valores».
Propiedades de Seguridad Cibernética: Integridad de Blockchain
La integridad de la propiedad de seguridad cibernética de blockchain es importante para poder rastrear el historial de transacciones en orden cronológico. El uso inteligente de funciones hash (transacciones, blockchain) también se utiliza para esta función de seguridad cibernética.
El valor hash «HashPrev» en el encabezado del bloque garantiza que la cadena de bloques esté bloqueada. «HashPrev» es el resultado de la función hash (H) que toma el encabezado del último bloque como entrada.
El encadenamiento de bloques es un aspecto importante para verificar el orden de los bloques, pero hace que sea imposible borrar los datos en la cadena de bloques. Esto, a su vez, puede generar problemas de privacidad o problemas con contenido no deseado.
Propiedades de ciberseguridad: «sin autoridad central»
La tecnología Blockchain proporciona «confianza programada» utilizando varios mecanismos de ciberseguridad y confianza. Todas las características de confianza y seguridad cibernética están inherentemente integradas en la tecnología blockchain como «seguridad por diseño».
Mecanismos de confianza de la infraestructura blockchain
Para la aplicación de blockchain, se debe seleccionar y utilizar un método de búsqueda de consenso adecuado, también en función de la arquitectura de autorización seleccionada, para poder trabajar de forma segura y confiable.
Un algoritmo de validación verifica los valores hash y las firmas de las transacciones y también los nuevos bloques creados y distribuidos por el nodo seleccionado. Además, se comprueba la sintaxis y la semántica de los elementos: ¿Es correcta la dirección de la cadena de bloques? ¿Hay suficientes monedas? etc.
Un riesgo es el uso de elementos por parte de terceros, como se identifica con Bitcoin.
Las criptomonedas como Bitcoins, Ether o Monero siguen siendo la excepción para los pagos en línea. En consecuencia, solo hay unos pocos portales y tiendas en línea que aceptan criptomonedas como medio de pago. E incluso fuera de línea, las tiendas, los restaurantes o los museos rara vez ofrecían algo CRIPTOMONEDAS como medio de pago alternativo. El proceso de pago generalmente se procesa a través de códigos QR con una billetera digital (una billetera disponible en el teléfono inteligente). Para minimizar los riesgos de seguridad, las siguientes medidas son útiles:
- Haz varias copias de seguridad de tu billetera en caso de que te roben la PC o el teléfono inteligente o tenga algún defecto técnico. Estas copias de seguridad deben mantenerse seguras y estar disponibles criptográfico protección de acceso
- Al igual que con el efectivo, no debe guardar grandes sumas de dinero en su billetera en su PC o teléfono inteligente; solo pequeñas cantidades para el uso diario tienen sentido. Use un custodio criptográfico para grandes cantidades.
- Es especialmente importante la encriptación del monedero y de las copias de seguridad realizadas
Se ha demostrado científicamente que las tecnologías de cadena de bloques como bitcoin también pueden incluir datos en una transacción que no tiene nada que ver con la cadena de bloques de bitcoin. Este uso externo no es nuevo y se conoce desde 2013. Esto puede ser 80 bytes en una cadena de datos de salida incorrecta (OP_RETURN), por ejemplo. Las URL que hacen referencia al contenido de otros servidores se pueden almacenar en dicho campo. Las imágenes no se pueden guardar en este campo. Con este uso de terceros, la transacción real sigue siendo válida y se implementa correctamente.
También podría ser, por ejemplo, el campo de la dirección Bitcoin del destinatario o un valor hash. Entonces el orden de magnitud es de hasta 92 Kbytes. Si se almacenan otros datos en estos campos, los bitcoins especificados se pierden en la entrada.
Las imágenes se pueden acomodar en 92 Kbytes. Estos no son de alta resolución, pero el contenido es fácilmente reconocible.
El uso externo de datos de transacciones se identificó en 0.0007%. Es como esteganografía: Los datos están ocultos en la masa de información. Un participante normal de blockchain no ve estos datos porque no accede a transacciones con las que no tiene nada que ver. La localización de estos datos implica la programación de herramientas adecuadas para localizar el contenido para su uso por parte de terceros.
Por esta razón, la validación de la sintaxis y la semántica para proteger contra el uso no autorizado debe implementarse con la mayor precisión posible. Una mejor opción es eliminar una transacción específica, lo que solo debe hacerse por consenso.
Seguridad y fiabilidad del software.
Dado que la tecnología blockchain ofrece un servicio de confianza, la seguridad y la confiabilidad del software juegan un papel crucial. Se debe asegurar que los mecanismos peer-to-peer, los mecanismos de confianza, la criptografía utilizada, la implementación de contratos inteligentes, etc. no contengan vulnerabilidades y solo hagan lo que se espera.
Seguridad de aplicaciones de cadena de bloques
La aplicación de cadena de bloques puede consistir en una aplicación de cadena de bloques que firma e inmortaliza datos de la aplicación en transacciones de participantes de cadena de bloques con su billetera.
Además, las transacciones se verifican en la aplicación blockchain y la aplicación «procesa» los datos. La aplicación de blockchain utiliza la billetera del participante de blockchain, que se implementa como un módulo de seguridad de hardware (USB, token NFC, …) y en el que se almacenan las claves. La aplicación real utiliza tecnología blockchain.
Confidencialidad de la clave común del método de clave pública
La seguridad de la tecnología blockchain también depende del secreto de las claves secretas de los procedimientos de clave pública en la billetera. La clave secreta siempre debe permanecer secreta. Quien posee la clave secreta de una billetera puede disponer de todas las transacciones en la billetera. Perder la clave secreta significa que todas las transacciones almacenadas en la dirección de la cadena de bloques se «pierden» para siempre.
Los peligros de una protección insuficiente de la clave secreta son, por ejemplo:
- El sistema de TI privado del participante de la cadena de bloques es espiado con malware.
- La clave secreta se lee con un dispositivo IoT, por ejemplo, Auto (Light Node).
- El sitio web de la billetera en línea (Nodo de servicio) está pirateado.
- Se roba un teléfono inteligente con seguridad insuficiente (nodo ligero) y se usa.
- La protección de la clave secreta en la billetera debe implementarse utilizando módulos de seguridad de hardware (tarjetas inteligentes, tokens de seguridad, módulos de seguridad de alto nivel). Además, debe evitarse activamente el uso no autorizado.
El atacante crea transacciones reales sin autorización
El atacante puede crear transacciones válidas para el participante A correspondiente y, por lo tanto, manipular la cadena de bloques y la aplicación de la cadena de bloques. Por lo tanto, es particularmente relevante para la seguridad que la billetera no pueda ser robada o utilizada sin autorización.
Protección de aplicaciones de cadena de bloques
Si la tecnología de la cadena de bloques en el propio nodo ofrece una alta seguridad, los atacantes atacarán a través de la aplicación real que utiliza la cadena de bloques. Por lo tanto, la aplicación blockchain también debe ser a prueba de manipulaciones para que no se puedan llevar a cabo ataques exitosos.
Entorno de tiempo de ejecución de confianza
Para evitar ataques de malware en aplicaciones de cadena de bloques, deben operarse en un entorno de tiempo de ejecución confiable.
Los entornos de tiempo de ejecución confiables se pueden implementar en campos tecnológicos como «Computación confiable», «Entorno de ejecución confiable» y «Sandboxing».
¿Cómo evaluar la seguridad y confiabilidad de Blockchain? apareció primero en Datafloq.