Blockchain ist der Schlüssel für sichere digitale Transaktionen - Irish Examiner

Ad-Midbar
Ad-Midbar
Ad-Midbar
Ad-Midbar

Blockchain habe seine Sicherheitsfunktionen und -mechanismen unter Beweis gestellt Ian Deakin von Innov8ID

Die Blockchain-Technologie treibt eine bedeutende Entwicklung in der Sicherheitsentwicklung für IT und Telekommunikation voran.

In den letzten Jahren haben sich IT- und Telekommunikationsdienste aus einer dedizierten zentralen Infrastruktur entwickelt, die heute von verteilten virtualisierten Cloud-Anbietern bereitgestellt wird. Dabei können die herkömmlichen Kontrollen zur Verwaltung von Identität, Sicherheit und Datenschutz viele Herausforderungen darstellen.

Der Anstieg sind Cybersicherheitsangriffe aufgrund mangelnder IoT-Sicherheit

Mit einer Vielzahl innovativer digitaler Geräte und kostengünstigem Internet of Things (IoT), die normalerweise mit standardmäßigen Sicherheitskennwörtern geliefert werden, wird eine Verbindung zu einer breiten Palette von IT-Diensten hergestellt. Dies bietet Hackern eine einfache Möglichkeit, schädliche Software auf Millionen von IoT-Geräten zu verbreiten, um sie für einen koordinierten verteilten Denial-of-Service-Angriff (DDoS) zu gewinnen.

Wir haben in den Nachrichten viele Beispiele gesehen, bei denen zentralisierte Systeme durch Denial-of-Service-Angriffe kompromittiert wurden. Ein DDoS-Angriff überflutet Systeme, Server oder Netzwerke mit Datenverkehr, um Ressourcen und Bandbreite auszuschöpfen. Infolgedessen kann das System legitime Anforderungen nicht erfüllen. Angreifer können auch mehrere kompromittierte Geräte verwenden, um diesen Angriff zu starten.

Heutzutage basieren die meisten IT-Sicherheitssysteme auf zentralen Servern, mit denen einzelne verbindende IoT-Geräte identifiziert und authentifiziert werden. Wie bereits erwähnt, macht jede Zentralisierung Server von Natur aus anfällig für potenzielle DDoS- und Brute-Force-Angriffe. Wenn diese zentralisierte Ressource kompromittiert wird, sind alle angehängten Ressourcen und der von ihnen bereitgestellte Service gleichermaßen betroffen.

In 2016 war das möglicherweise schwerwiegendste Beispiel dafür ein Angriff auf den Internet-DNS-Dienstanbieter 'Dyn'. Während Millionen von Internet-Digitalkameras und DVR-Playern mit spezieller Malware infiziert waren, wurde das so genannte „Botnet“ koordiniert, um einen Server mit Datenverkehr zu bombardieren, bis dieser unter der Belastung zusammenbricht. Das Ergebnis brachte das Internet in ganz Nordamerika zum Erliegen. Betroffen sind viele Top-Internetmarken wie AirBnb, Twitter, Paypal und Netflix.

Ian Deakin
Ian Deakin

Blockchain Technology-Sicherheitsgrundlagen

Distributed Ledger Technologies oder Blockchain, wie sie allgemein genannt werden, werden derzeit verwendet, um einen Markt für Kryptowährungen im Wert von über 250 Mrd. USD (Stand: September 2019) zu stärken und abzusichern.

Blockchain ist ein wirklich verteiltes System mit integriertem Schutz vor vielen potenziellen Cybersicherheits- und Betrugsattacken. Das derzeit größte Blockchain-Netzwerk "Bitcoin" verfügt über mehr als 100,000-Knoten. In den 10-Betriebsjahren hat das Protokoll mehrere Versuche abgewehrt, dieses Netzwerk anzugreifen. Diese verteilte Infrastruktur von Knoten macht einen erfolgreichen Cyberangriff äußerst schwierig. Mehrere Blockchain-Knoten in vielen verschiedenen Institutionen müssen angegriffen werden, um das gesamte System zu überwältigen.

Die Grundlage dafür, wie Blockchain einen sicheren Zugriff basierend auf Kryptografiefunktionen bietet, ist die Kryptografie mit öffentlichen Schlüsseln. Das System verwendet die asymmetrische Kryptografie, die auch als Kryptografie mit öffentlichen Schlüsseln bezeichnet wird, und verwendet öffentliche und private Schlüssel, um Daten zu verschlüsseln und zu entschlüsseln. Die Tasten sind einfach große Zahlen, die zusammengepaart, aber nicht identisch (asymmetrisch) sind.

Ein Schlüssel wird geheim gehalten; Es wird als privater Schlüssel bezeichnet, der zum Verschlüsseln von Nachrichten verwendet wird, um sicherzustellen, dass der Identität des Besitzers, der Informationen aufzeichnet oder Transaktionen in der Blockchain durchführt, vertraut werden kann. Der andere Schlüssel wird als öffentlicher Schlüssel bezeichnet. Mit dem öffentlichen Schlüssel wird überprüft, ob die gesendete Nachricht vom Inhaber eines bestimmten privaten Schlüssels stammt. Öffentliche Schlüssel werden in der Blockchain verteilt, sodass jeder Benutzer sie zum Überprüfen der Identität und Authentizität einer Nachricht oder von Transaktionen verwenden kann.

Diese Methode macht die Verwendung persönlicher Daten (z. B. Benutzername / Passwort) als Mittel für den authentifizierten Zugriff überflüssig.

Wie Blockchain die IoT-Sicherheit verbessern kann

Milliarden von IoT-Geräten werden produziert und weltweit an Verbraucher ausgeliefert. Normalerweise konfigurieren Hersteller die Standardbenutzernamen / -kennwörter für die Firmware, damit die Geräte überall hin geliefert und einfach installiert werden können.

Stattdessen können die Hersteller dieser IoT-Geräte einen eindeutigen privaten Schlüssel für jedes IoT-Gerät in die Firmware einbetten. Speichern jeder Geräteidentität mit ihrem entsprechenden öffentlichen Schlüssel in einer Blockchain. Jetzt verfügt jedes IoT-Gerät über eine eindeutige vertrauenswürdige Identität, die von jeder Anwendung mithilfe des öffentlichen Schlüssels aus der Blockchain authentifiziert werden kann.

Die meisten privaten Schlüssel in Blockchain verwenden SHA256-Hashing, um Transaktionen zu sichern. Wenn ein Supercomputer, der 15-Billionen-Berechnungen pro Sekunde ausführen kann, die beim Knacken eines Hashs verwendet werden, würde es ungefähr über eine Milliarde Jahre dauern, um den Hash einer einzelnen Blockchain-Identität zu knacken. Es würde nicht nur viel Zeit in Anspruch nehmen, sondern die Kosten für die Infiltration eines einzelnen Geräts würden es sehr schwierig und unpraktisch machen, eine ausreichende Anzahl von Geräten für die Koordination eines DDoS-Angriffs mit IoT-Geräten zu rekrutieren.

Anstatt alle IOT-Geräteidentitäten und öffentlichen Schlüssel in einer zentralen Ressource zu haben. Verwenden der Blockchain zum Verteilen der öffentlichen Schlüssel, die zum Authentifizieren und Überprüfen von IoT-Geräten verwendet werden. Wo jeder Dienst- oder Anwendungsanbieter seinen eigenen Knoten hosten kann, um sicherzustellen, dass er über eine lokale Kopie der Blockchain verfügt. Verhindert einen DDoS-Angriff auf eine zentrale Ressource, die versucht, die Dienstverfügbarkeit wiederzugeben.

Zusammenfassend,

Blockchain hat seine Sicherheitsfunktionen und -mechanismen in den letzten 10-Jahren unter Beweis gestellt. Durch die Integration eines IoT-Geräteidentitäts- und -authentifizierungsdienstes in eine Blockchain können viele der bisher bekannten DDoS-Angriffsmöglichkeiten gemindert werden.

Nachrichtenquelle

Ad-unten
Ad-unten
Ad-unten
Ad-unten

KEINE KOMMENTARE