
Blockchain vertegenwoordigt een lijst met records, ook wel “blokken” genoemd, die door middel van cryptografie met elkaar zijn verbonden. Elk individueel blok bevat een cryptografische hash van het vorige blok, evenals een tijdstempel en transactiegegevens. Het lijkt een ideale oplossing voor organisaties die enorme hoeveelheden gegevens veilig willen opslaan. Blockchain is in 2008 gemaakt door een persoon (of personen) die de alias “Satoshi Nakamoto” gebruikt.
De data zijn transparant voor de juiste partijen, wat handig is in een aantal zakelijke situaties. Hoewel ze veilig zijn, worden gegevens in een blockchain niet noodzakelijk als ‘privé’ beschouwd.
Blockchain kan worden omschreven als een open communicatie die transacties tussen mensen en organisaties op een verifieerbare en efficiënte manier kan vastleggen en de integriteit ervan behoudt.
Wanneer blockchain wordt gebruikt als een gedistribueerd grootboek, wordt het normaal gesproken beheerd met een netwerk dat collectief voldoet aan gevestigde protocollen. Eenmaal geregistreerd, kunnen de gegevens van een individueel blok niet met terugwerkende kracht worden gewijzigd, tenzij alle volgende blokken worden gewijzigd. Dit proces vereist de goedkeuring van de meerderheid van het netwerk. Hoewel blockchain-records kunnen worden gewijzigd, worden ze nog steeds als veilig beschouwd vanwege het gedecentraliseerde consensusgoedkeuringsproces.
Blockchain biedt een zeer redelijk alternatief voor de cloud- en gegevensopslagbedrijven. Gegevens die in een blockchain zijn opgeslagen, blijven puur en ongewijzigd. Dataveiligheid wordt als vrij belangrijk beschouwd in de zakenwereld. Voor veel organisaties hebben data en de integriteit ervan een hoge prioriteit gekregen.
Versleuteling en validatie
Een blockchain-platform versleutelt zijn gegevens, wat betekent dat het moeilijk te lezen is (zonder het juiste algoritme) of aan te passen. Het kan ook cryptografische handtekeningen van documenten of bestanden opslaan. Dit biedt een manier om ervoor te zorgen dat er niet met een bestand is geknoeid. Handtekeningen van bestanden kunnen altijd worden gecontroleerd en geverifieerd. Wanneer een bestand wordt onderzocht, kan erop worden vertrouwd dat het dezelfde versie is die op een eerder tijdstip bestond. Als het bestand wordt gewijzigd, wordt de handtekening ongeldig.
De blockchain-structuur biedt een betrouwbaar, onafhankelijk gegevensverificatiesysteem. Bij gebrek aan een centrale autoriteit is vertrouwen in de blockchain-structuur opgebouwd door het gebruik van gedecentraliseerde consensus en cryptografie.
Cryptografie omvat het gebruik van cryptografische algoritmen. Over het algemeen wordt cryptografie gebruikt om gegevens te versleutelen of te coderen, zodat hackers het bericht niet kunnen ontcijferen. Het bevordert vertrouwelijke tweerichtingscommunicatie, waarbij elke partij toegang heeft tot het bericht, terwijl niemand anders dat kan. De basiscomponenten van cryptografie zijn:
- Een bericht of payload (ook wel platte tekst genoemd) – De gegevens of payload in het versleutelde bericht.
- Het coderings- / decoderingsalgoritme – Een algoritmepaar dat wordt gebruikt om de berichten in platte tekst en gecodeerde tekst te vertalen.
- Cipher (ook wel cijfertekst genoemd) – De uitvoer van de coderingsfunctie of het gecodeerde bericht dat wordt verzonden tussen de afzender en de ontvanger.
Gegevensbeveiliging door middel van decentralisatie
Blockchain is gedecentraliseerd van aard en is niet afhankelijk van één centraal controlepunt. Blockchain vertegenwoordigt een digitaal grootboek van transacties en elke computer binnen het systeem heeft een kopie van de gegevens.
Het ontbreken van één enkele autoriteit maakt de gegevens aanzienlijk veiliger. In plaats van afhankelijk te zijn van één centrale autoriteit om veilige transacties te bieden, gebruikt blockchain een innovatief consensusproces, met protocollen die werken in netwerken van knooppunten. Dit consensusproces valideert transacties en registreert gegevens op een manier die normaal gesproken onomkoopbaar is.
Blockchain, als grootboek van gegevens, concentreert zich op het belang van informatie-integriteit. De gegevens die worden opgeslagen, moeten eerlijk en nauwkeurig zijn. Omdat de gegevens op meerdere computers worden opgeslagen, zijn ze veilig, zelfs als een computer of twee defect raken.
Verslagen van Transparantie Marktonderzoek voorspellen dat de wereldwijde blockchain-markt in 2025 $ 20 miljard waard zal zijn. Mensen zijn wijselijk voorzichtig met het openbaar maken van hun privégegevens, uit angst dat criminelen deze zullen veranderen of stelen in de hoop er profijt van te hebben. Het is niet verrassend dat mensen hun gegevens veilig en met een fraudebestendig platform willen delen. Blockchain helpt bij het bieden van dat veilige platform en heeft een groot potentieel om kosten en verbetering van de veiligheid. Hoewel er voordelen zijn, mogen de zwakke punten van blockchains niet over het hoofd worden gezien.
Blockchain is gehackt
De eerste blockchain-hack vond online plaats in juni 2011 en er werd $ 50.000 gestolen. Dit is een van de bekendste blockchain-hacks. Eerst slaagde de cybercrimineel erin om de inloggegevens van de auditor te bemachtigen en gebruikte deze vervolgens om toegang te krijgen tot het systeem. De hacker converteerde vervolgens één BTC naar één cent. Daarna verzamelde de hacker 2609 BTC van verschillende klanten, die hun BTC verkochten voor deze extreem lage, tijdelijke prijs.
Een ander voorbeeld van het hacken van blockchain is een diefstal op 6 december 2017. Tachtig miljoen dollar (4700 BTC) werd gestolen. Het Sloveense uitwisselingsplatform, NiceHash genaamd, werd gehackt en de CEO kondigde het aan op Facebook Live. Het is bekend dat een van de computers van hun staf is gecompromitteerd en dat ze alle transacties 24 uur hebben opgeschort. Hierdoor konden ze de situatie analyseren en een plan ontwikkelen om te voorkomen dat het opnieuw gebeurt.
Helaas, hoe gecompliceerder het systeem van een blockchain is, hoe groter de kans dat er fouten worden gemaakt bij het opzetten ervan, waardoor er per ongeluk een opening voor hackers overblijft. In februari 2019 kondigde het bedrijf dat de leiding had over Zcash (cryptocurrency die ingewikkelde wiskundige coderingen gebruikt voor transactieprivacy) aan dat ze in het geheim een ”subtiele cryptografische fout” hadden gerepareerd die per ongeluk in de protocollen was ingebouwd. Een hacker had deze zwakte kunnen misbruiken om onbeperkt vervalste Zcash te creëren. Gelukkig hebben ze het opgelost voordat dat gebeurde.
Bekijk de 51% aanval. De 51% -aanval is een verwijzing naar een blockchain-aanval door een aantal miners die meer dan 50% van de rekenkracht van het netwerk beheersen. Dit type aanval is zeldzaam en is meestal gericht op kleinere blockchains, met minder rekenkracht.
Blockchain-hackers verslaan
Protocollen moeten veilig zijn. Een protocol bestaat uit de regels en richtlijnen die worden gebruikt om een bepaald doel te bereiken en wordt beschouwd als de softwarebackbone voor blockchainsystemen. Er worden verschillende protocollen gemaakt om verschillende doelen en doelstellingen te bereiken. Slecht ontworpen blockchain-protocollen zijn vaak het doelwit van hackers.
Over het algemeen hebben hackers de blockchains echter niet zelf aangevallen, maar zijn ze achter beurzen aan gegaan – websites waar cryptocurrencies kunnen worden gekocht, verkocht, verhandeld en vastgehouden. Veel van deze diefstallen zijn te wijten aan slechte beveiligingspraktijken.
Sommige bedrijven, zoals die van Tsankov ChainSecurity, werken aan de ontwikkeling van auditservices met behulp van een gevestigde techniek genaamd formele verificatie. Hun doel is om wiskundig te bewijzen dat de code van een contract doet wat hij moet doen. Auditingtools zijn de afgelopen jaren in opkomst en hebben slimme contractmakers geholpen om veel van de zwakke punten in blockchainsystemen te elimineren.
Philip Daian van Cornell’s Initiatief voor cryptocurrencies en contracten stelt voor om slimme contracten te gebruiken om een op blockchain gebaseerde “bug bounty” te organiseren. Dit zou gebruikers aanmoedigen om gebreken en zwakheden te melden in ruil voor een beloning.
Er zijn een aantal stappen die intern kunnen worden ondernomen om de blockchain-beveiliging te verbeteren. Ze bevatten:
- Waakzaamheid: Herhaalde wachtwoorden of inloggen vanaf buitenlandse apparaten moeten worden vermeden.
- Consensus-algoritmen: Het blockchain-systeem moet anti-hacking gebruiken consensus-algoritmen.
- Up-to-date beveiligingsprotocollen: Beveiligingsprotocollen moeten zo snel mogelijk worden bijgewerkt. Het helpt ervoor te zorgen dat er geen zwakke punten in de software zijn.
- Uitgebreide tests: Slimme contractcodes moeten regelmatig – en vaak – worden getest om mazen in de wet te vinden. Er zijn duizenden real-time tests nodig om erachter te komen of het systeem bugs bevat.
- Auditing: Er zijn controleprocessen beschikbaar die codes van blockchain-protocollen testen. Dit moet worden gedaan “voor het starten” en daarna. Met dit proces kan gemakkelijk een valse of slechte code worden gedetecteerd. Bovendien zou het installeren van een AI in de mix om audits uit te voeren een zeer serieuze beveiliging bieden.
- Privésleutels: Privésleutels moeten privé worden gehouden. Ze mogen met niemand worden gedeeld. Bewaar de privésleutel op een veilige plaats.
- Toezicht houden: Blockchain-platforms moeten monitoringopties gebruiken om abnormale activiteiten snel en efficiënt te detecteren.
- Gebruikersrapporten: Gebruikers van het netwerk wordt gevraagd om eventuele bugs in het systeem te melden wanneer ze deze detecteren.
Kunstmatige intelligentie is ook een optie om de blockchain-beveiliging te verbeteren. AnChain.ai is een recente startup die is gemaakt om hackdreigingen tegen blockchainsystemen aan te pakken. Het gebruikt AI om transacties te volgen tijdens het scannen op verdachte activiteiten.
Blockchain –
Basisproblemen en oplossingen
Cryptocurrency identificeert de valuta zelf, maar identificeert niet de eigenaar ervan. Degene die controle heeft over de persoonlijke coderingssleutel van de munt, heeft controle over de valuta. Wanneer cryptocurrency wordt gestolen, is er geen manier om deze terug te krijgen. Een manier om dit te voorkomen, is door de privécoderingssleutels veilig op te slaan met een “FIPS”Gevalideerd wortel van vertrouwen.
Slimme contracten een overeenkomst beschrijven die zichzelf kan uitvoeren en de voorwaarden van het contract kan afdwingen. Als de blockchain echter wordt gehackt, kan het slimme contract worden gewijzigd. Hierdoor wordt het vertrouwen in blockchain verbroken en doen de twee partijen geen zaken meer met het blockchain-systeem. Mogelijk moet de hele transactie worden geschrapt of moet er opnieuw worden onderhandeld.
Om dit probleem te voorkomen, voert u zelf de contractvoorwaarden uit met anonieme partijen met behulp van sterke authenticatie en door de privésleutels op te slaan in een “Hardware” wortel van vertrouwen. Dit zorgt ervoor dat de juiste partijen correct worden geïdentificeerd.
Het Internet of Things (IoT) heeft beperkingen die worden toegepast door een vertrouwensmodel van de centrale autoriteit, wat het IoT kwetsbaar maakt. Botnets in Mirai-stijl stond hackers toe om in april 2018 duizenden IoT-apparaten over te nemen. De IoT-apparaten werden alleen beschermd met standaardwachtwoorden, waardoor de hackers DDoS-aanvallen (Distributed Denial of Service) konden initiëren.
Dit kan worden voorkomen door het gedistribueerde consensusmodel van blockchain op te nemen. Door het single-point-of-failure te verwijderen, kunnen de knooppunten binnen een bepaald netwerk back-up bieden en kunnen knooppunten die zich vreemd gaan gedragen, in quarantaine worden geplaatst.
Afbeelding gebruikt onder licentie van Shutterstock.com