Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Big Data»¿Cómo se puede evaluar la seguridad y la confiabilidad de blockchain?
Big Data

¿Cómo se puede evaluar la seguridad y la confiabilidad de blockchain?

Fannie W. SteelePor Fannie W. Steelefebrero 24, 2023No hay comentarios10 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


Básicamente, la tecnología de cadena de bloques se utiliza para crear una cadena de bloques en la que la prueba de manipulación es superflua. estructuras de datos se registran en orden cronológico, lo que significa que se pueden rastrear, inmutar y mapear sin una autoridad central. Las propiedades de seguridad cibernética y los mecanismos de seguridad cibernética necesarios juegan un papel importante en la efectividad y solidez de la infraestructura de la cadena de bloques y la protegen de las amenazas cibernéticas.

Propiedad de seguridad de ciberseguridad: disponibilidad de datos

Con la ayuda de la red peer-to-peer de la infraestructura de la cadena de bloques, los datos de la cadena de bloques se distribuyen a los nodos, se almacenan de forma redundante y, por lo tanto, se logra una alta disponibilidad de los datos. La red peer-to-peer debe ser robusta para brindar disponibilidad de datos y servicios confiables de manera confiable. Incluso los ataques DDoS en una cadena de bloques no deberían tener un impacto duradero en la funcionalidad de la tecnología de la cadena de bloques.

Los aspectos que juegan un papel en la robustez son:

  • Número y ubicación de nodos (no todos los nodos con un proveedor de nube como AWS – Servicios web de Amazon)
  • Ancho de banda entre nodos
  • Espacio de almacenamiento y capacidad informática (CPU, RAM) en el nodo (por ejemplo, una cadena de bloques de Bitcoin tiene más de 390 GB)
  • La distribución de nuevas transacciones y bloques debe ser robusta para que todos los elementos siempre se distribuyan por completo a todos los nodos.

Seguridad Cibernética Propiedad: integridad y autenticidad de los datos en las transacciones

La integridad y autenticidad de los datos en las transacciones es una propiedad de seguridad cibernética importante para poder implementar los atributos de seguridad cibernética de manera inalterable y a prueba de falsificaciones. El cripto La agilidad de la tecnología blockchain juega aquí un papel especial.

Infraestructura de cadena de bloques criptográfico agilidad

Una tecnología de cadena de bloques utiliza un método de clave pública para firmar y verificar transacciones para poder comprobar la autenticidad, el origen y la integridad de los datos.

Las funciones hash se utilizan para la generación de direcciones de blockchain, la concatenación necesaria de bloques (HashPrev) y el cálculo del valor hash de Merkle para verificar la integridad de todas las transacciones en un bloque.

Para un uso seguro y confiable de una tecnología blockchain, el método de clave pública utilizado y las funciones hash deben corresponder al estado del arte. Además, se deben utilizar las longitudes de clave adecuadas. El estado del arte se puede encontrar en la Guía Técnica de la BSI: «Criptográfico Métodos: recomendaciones y longitudes de clave”.

La Directriz Técnica de la BSI”Criptográfico Métodos: recomendaciones y longitudes de clave” describe cuáles criptográfico Los métodos y longitudes de clave deben utilizarse de tal manera que se consideren seguros durante los próximos diez años: las funciones hash deben tener una longitud de valor de hash mínima de 256 bits, RSA una longitud de clave mínima de 3000 bits y curvas elípticas una longitud de clave mínima de 256 bits.

Además, los métodos criptográficos poscuánticos deben considerarse y utilizarse a largo plazo.

Por lo tanto, la vida útil de una tecnología de cadena de bloques debe considerarse desde el principio para que los valores en una cadena de bloques también puedan protegerse a largo plazo (por ejemplo, si la vida útil es superior a diez años).

Pero la generación de claves y números aleatorios también juega un papel relevante para la seguridad en el criptográfico Procedimiento. Al generar la clave, existe el riesgo de que el usuario elija una clave demasiado simple. Por ejemplo, si su nombre se usa como clave, incluso los atacantes sin experiencia pueden adivinarlo fácilmente. Por esta razón, las claves siempre deben calcularse con generadores de números aleatorios reales y debe usarse el espacio de claves completo. También se deben tener en cuenta aspectos como la dispersión, la periodicidad y la distribución uniforme.

Si es necesario actualizar con nuevos criptográfico métodos, se hace necesaria una bifurcación dura. Los participantes de la cadena de bloques tienen que generar nuevas direcciones de la cadena de bloques y transmitirles sus «valores».

Propiedades de Seguridad Cibernética: Integridad de Blockchain

La integridad de la propiedad de seguridad cibernética de blockchain es importante para poder rastrear el historial de transacciones en orden cronológico. El uso inteligente de funciones hash (transacciones, blockchain) también se utiliza para esta función de seguridad cibernética.

El valor hash «HashPrev» en el encabezado del bloque garantiza que la cadena de bloques esté bloqueada. «HashPrev» es el resultado de la función hash (H) que toma el encabezado del último bloque como entrada.

El encadenamiento de bloques es un aspecto importante para verificar el orden de los bloques, pero hace que sea imposible borrar los datos en la cadena de bloques. Esto, a su vez, puede generar problemas de privacidad o problemas con contenido no deseado.

Propiedades de ciberseguridad: «sin autoridad central»

La tecnología Blockchain proporciona «confianza programada» utilizando varios mecanismos de ciberseguridad y confianza. Todas las características de confianza y seguridad cibernética están inherentemente integradas en la tecnología blockchain como «seguridad por diseño».

Mecanismos de confianza de la infraestructura blockchain

Para la aplicación de blockchain, se debe seleccionar y utilizar un método de búsqueda de consenso adecuado, también en función de la arquitectura de autorización seleccionada, para poder trabajar de forma segura y confiable.

Un algoritmo de validación verifica los valores hash y las firmas de las transacciones y también los nuevos bloques creados y distribuidos por el nodo seleccionado. Además, se comprueba la sintaxis y la semántica de los elementos: ¿Es correcta la dirección de la cadena de bloques? ¿Hay suficientes monedas? etc.

Un riesgo es el uso de elementos por parte de terceros, como se identifica con Bitcoin.

Las criptomonedas como Bitcoins, Ether o Monero siguen siendo la excepción para los pagos en línea. En consecuencia, solo hay unos pocos portales y tiendas en línea que aceptan criptomonedas como medio de pago. E incluso fuera de línea, las tiendas, los restaurantes o los museos rara vez ofrecían algo CRIPTOMONEDAS como medio de pago alternativo. El proceso de pago generalmente se procesa a través de códigos QR con una billetera digital (una billetera disponible en el teléfono inteligente). Para minimizar los riesgos de seguridad, las siguientes medidas son útiles:

  • Haz varias copias de seguridad de tu billetera en caso de que te roben la PC o el teléfono inteligente o tenga algún defecto técnico. Estas copias de seguridad deben mantenerse seguras y estar disponibles criptográfico protección de acceso
  • Al igual que con el efectivo, no debe guardar grandes sumas de dinero en su billetera en su PC o teléfono inteligente; solo pequeñas cantidades para el uso diario tienen sentido. Use un custodio criptográfico para grandes cantidades.
  • Es especialmente importante la encriptación del monedero y de las copias de seguridad realizadas

Se ha demostrado científicamente que las tecnologías de cadena de bloques como bitcoin también pueden incluir datos en una transacción que no tiene nada que ver con la cadena de bloques de bitcoin. Este uso externo no es nuevo y se conoce desde 2013. Esto puede ser 80 bytes en una cadena de datos de salida incorrecta (OP_RETURN), por ejemplo. Las URL que hacen referencia al contenido de otros servidores se pueden almacenar en dicho campo. Las imágenes no se pueden guardar en este campo. Con este uso de terceros, la transacción real sigue siendo válida y se implementa correctamente.

También podría ser, por ejemplo, el campo de la dirección Bitcoin del destinatario o un valor hash. Entonces el orden de magnitud es de hasta 92 Kbytes. Si se almacenan otros datos en estos campos, los bitcoins especificados se pierden en la entrada.

Las imágenes se pueden acomodar en 92 Kbytes. Estos no son de alta resolución, pero el contenido es fácilmente reconocible.

El uso externo de datos de transacciones se identificó en 0.0007%. Es como esteganografía: Los datos están ocultos en la masa de información. Un participante normal de blockchain no ve estos datos porque no accede a transacciones con las que no tiene nada que ver. La localización de estos datos implica la programación de herramientas adecuadas para localizar el contenido para su uso por parte de terceros.

Por esta razón, la validación de la sintaxis y la semántica para proteger contra el uso no autorizado debe implementarse con la mayor precisión posible. Una mejor opción es eliminar una transacción específica, lo que solo debe hacerse por consenso.

Seguridad y fiabilidad del software.

Dado que la tecnología blockchain ofrece un servicio de confianza, la seguridad y la confiabilidad del software juegan un papel crucial. Se debe asegurar que los mecanismos peer-to-peer, los mecanismos de confianza, la criptografía utilizada, la implementación de contratos inteligentes, etc. no contengan vulnerabilidades y solo hagan lo que se espera.

Seguridad de aplicaciones de cadena de bloques

La aplicación de cadena de bloques puede consistir en una aplicación de cadena de bloques que firma e inmortaliza datos de la aplicación en transacciones de participantes de cadena de bloques con su billetera.

Además, las transacciones se verifican en la aplicación blockchain y la aplicación «procesa» los datos. La aplicación de blockchain utiliza la billetera del participante de blockchain, que se implementa como un módulo de seguridad de hardware (USB, token NFC, …) y en el que se almacenan las claves. La aplicación real utiliza tecnología blockchain.

Confidencialidad de la clave común del método de clave pública

La seguridad de la tecnología blockchain también depende del secreto de las claves secretas de los procedimientos de clave pública en la billetera. La clave secreta siempre debe permanecer secreta. Quien posee la clave secreta de una billetera puede disponer de todas las transacciones en la billetera. Perder la clave secreta significa que todas las transacciones almacenadas en la dirección de la cadena de bloques se «pierden» para siempre.

Los peligros de una protección insuficiente de la clave secreta son, por ejemplo:

  • El sistema de TI privado del participante de la cadena de bloques es espiado con malware.
  • La clave secreta se lee con un dispositivo IoT, por ejemplo, Auto (Light Node).
  • El sitio web de la billetera en línea (Nodo de servicio) está pirateado.
  • Se roba un teléfono inteligente con seguridad insuficiente (nodo ligero) y se usa.
  • La protección de la clave secreta en la billetera debe implementarse utilizando módulos de seguridad de hardware (tarjetas inteligentes, tokens de seguridad, módulos de seguridad de alto nivel). Además, debe evitarse activamente el uso no autorizado.

El atacante crea transacciones reales sin autorización

El atacante puede crear transacciones válidas para el participante A correspondiente y, por lo tanto, manipular la cadena de bloques y la aplicación de la cadena de bloques. Por lo tanto, es particularmente relevante para la seguridad que la billetera no pueda ser robada o utilizada sin autorización.

Protección de aplicaciones de cadena de bloques

Si la tecnología de la cadena de bloques en el propio nodo ofrece una alta seguridad, los atacantes atacarán a través de la aplicación real que utiliza la cadena de bloques. Por lo tanto, la aplicación blockchain también debe ser a prueba de manipulaciones para que no se puedan llevar a cabo ataques exitosos.

Entorno de tiempo de ejecución de confianza

Para evitar ataques de malware en aplicaciones de cadena de bloques, deben operarse en un entorno de tiempo de ejecución confiable.

Los entornos de tiempo de ejecución confiables se pueden implementar en campos tecnológicos como «Computación confiable», «Entorno de ejecución confiable» y «Sandboxing».

¿Cómo evaluar la seguridad y confiabilidad de Blockchain? apareció primero en Datafloq.

blockchain cómo confiabilidad evaluar puede seguridad
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Fannie W. Steele
Fannie W. Steele

Publicaciones Relacionadas

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Cómo TikTok no logró ponerse al día

marzo 24, 2023

El troyano bancario Nexus basado en Android ahora está disponible como Malware-as-a-Service

marzo 24, 2023

El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

marzo 24, 2023

Un error crítico en el marco de pruebas de IA MLflow puede comprometer el servidor y los datos

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Actualidad

Roblox quiere permitir que las personas construyan mundos virtuales simplemente escribiendo – TechCrunch

Por Christopher V. Gamboa
Actualidad

Te mostramos cómo habilitar Stage Manager en tu Mac

Por Christopher V. Gamboa
Big Data

#insideBIGDATApodcast: Tres métricas para medir el éxito de la IA de las empresas

Por Fannie W. Steele
Actualidad

¿No hay nada detrás de los nuevos y misteriosos auriculares Particles by XO?

Por Christopher V. Gamboa
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

Error crítico parcheado en el complemento WooCommerce Payments para más de 500,000 sitios de WordPress

marzo 24, 2023

Comparación de altavoces inteligentes Alexa

enero 19, 2023

El administrador de BreachForums, Baphomet, cierra el infame foro de piratería

marzo 22, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

Cómo usar Google Home y Assistant como despertador inteligente

febrero 24, 2023

El estado de la programación blockchain en 2023

enero 12, 2023

Ingeniero de aplicaciones de EMC en Visteon en Pune

febrero 2, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.