Сможет ли технология Blockchain сделать атаки DDoS устаревшими?

Автор: Roger Morrison
Дата создания: 25 Сентябрь 2021
Дата обновления: 21 Июнь 2024
Anonim
Александр Хотемской "Технология Blockchain. Что это и как тестировать" - Simplicity Day 9/12/17
Видео: Александр Хотемской "Технология Blockchain. Что это и как тестировать" - Simplicity Day 9/12/17

Содержание


Источник: allanswart / iStockphoto

вынос:

Блокчейн используется не только для отслеживания транзакций, но и для борьбы с DDoS-атаками.

Распределенные атаки типа «отказ в обслуживании» (DDoS) являются одной из наиболее важных проблем, с которыми сегодня сталкиваются эксперты по безопасности. Благодаря постоянно растущему количеству небезопасных цифровых устройств и дешевым технологиям Интернета вещей, хакеры могут быстро распространять вредоносное ПО на миллионы компьютеров и набирать огромное количество ботнетов с минимальными усилиями.

С другой стороны, безопасности не хватает гибкости, чтобы справиться с этими атаками, не замедляя работу и не обременяя пользователей дополнительными хлопотами. Тем не менее, технология блокчейн обещает предоставить новое потенциальное решение для снижения риска DDoS при одновременном удовлетворении рыночного спроса на простоту использования и быстрое время загрузки.

DDoS-атаки и их последствия

DDoS - это атака, при которой большое количество зараженных компьютеров, набранных в бот-сети, наводнит цель подавляющим количеством трафика. Целевой объект может быть любым сетевым ресурсом, веб-сайтом, сервером или даже банком, и поэтому он замедляется или падает из-за избытка входящих запросов на соединение, пакетов или спама.


Распространяя вредоносное ПО через различные источники (сообщения в социальных сетях, спам, устройства IoT и т. Д.), Хакеры могут набирать обширные бот-сети, которые затем можно использовать в качестве армии для запуска атаки и отказа в обслуживании. (Узнайте больше о безопасности в Интернете с помощью интернет-браузера и безопасности. Является ли конфиденциальность в Интернете просто мифом?)

Сегодня большинство фирм используют сети централизованной доставки контента (CDN), которые используют сеть прокси-серверов для доставки своего контента в любой регион мира с максимально возможной скоростью. Даже современная экосистема IoT основана на центральных серверах для идентификации и аутентификации отдельных устройств. Однако централизация делает серверы уязвимыми для атак методом перебора. Если централизованный ресурс скомпрометирован, то все службы, подключенные к нему, будут в равной степени затронуты.

DDoS-атаки в играх

Кража данных - это проблема, с которой сталкиваются все фирмы, которые часто страдают от DDoS-атак. Но одной из областей, которая нанесла самый серьезный ущерб, вызванный этой формой атак, является конкурентная игровая среда.


Поскольку киберспортивные турниры стали привлекать внимание средств массовой информации, конкурентные игры постепенно превратились в настоящий спорт, где высокопоставленные игроки и стримеры могут приносить немалые деньги. DDoS-атаки представляют собой простой инструмент для манипулирования результатами официальных соревнований высокого уровня (а также прибылью). Но крупные киберспортивные команды, такие как «Лига легенд», «Dota 2» и «Counter-Strike: Global Offensive», не единственные, кто стал жертвой хакеров за последние несколько лет.

Обычные игроки часто страдают от тяжелых последствий сбоя сервера или личной атаки DDoS. Хотя они представляют дополнительную финансовую нагрузку для среднего пользователя, безопасные VPN всегда рекламировались как самая безопасная форма защиты от взлома. К сожалению, это не совсем так. Утечки данных и DNS могут и будут иметь место, если сеть настроена неправильно или обнаружен прозрачный DNS. Так или иначе, решительный киберпреступник может обнаружить потенциальную уязвимость на любом централизованном сервере.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Почему Blockchain Protocols может спасти день

Сети Bitcoin и Ethereum полагаются на то, что майнеры используют свои компьютеры для вычисления значений хеш-функции, необходимых для решения блоков. Всякий раз, когда найден правильный хеш, майнер собирает вознаграждение, и блок добавляется в конце цепочки блоков, проверяя все предыдущие транзакции. Это означает, что каждая проверка делает одноранговую сеть (известную как протокол Биткойн) еще более устойчивой к любым попыткам сбоя.

Каждая транзакция также криптографически проверяется и сохраняется в каждой копии блокчейна; его узлы работают по согласованному алгоритму, который будет поддерживать работу других, даже если некоторые из них будут отключены с помощью DDoS-атаки. Всякий раз, когда узлы возвращаются, все синхронизируется для обеспечения согласованности, что делает протокол практически недоступным и риск потери данных практически равен нулю.

Некоторые предприятия недавно начали использовать этот потенциал, разработав несколько удивительных решений. Например, Otoy в настоящее время планирует способ использования вычислительной мощности миллионов пользователей в сети блокчейнов для рендеринга голографической 3-D, графики виртуальной реальности, видео и других визуальных эффектов. Filecoin собрал 257 миллионов долларов инвестиций в разработку технологии на основе блокчейна, которая в полной мере использовала бы неиспользуемые возможности хранения данных.

Но какие другие неиспользованные ресурсы можно использовать для уменьшения ущерба от DDoS-атак, используя преимущества протокола Ethereum или Bitcoin? Ответ довольно прост: пропускная способность. Давайте посмотрим.

Как может помочь технология Blockchain: Децентрализованный облачный свет

Наиболее инновационным подходом к решению проблемы DDoS является тот, который предложен Gladius.io. Их децентрализованный Cloudflare позволяет пользователям сдавать в аренду свою недостаточно используемую полосу пропускания (и получать за это плату), а затем использовать ее для пулов / узлов по всему миру, которые предоставляют ее веб-сайтам, подвергающимся атакам DDoS. Эти пользователи также будут обслуживать контент и выступать в качестве мини-узлов CDN, кэшируя и обслуживая контент повсюду.

Участники совместной защиты начнут с создания умного контракта Ethereum, который будет включен в пул, поддерживаемый в большой базе данных на блокчейне. Пул может отклонить запрос контракта, если адрес был ранее занесен в черный список, имеет плохую репутацию или не обладает достаточной пропускной способностью, чтобы оказаться полезным.

Затем пулы будут распределять трафик между узлами через службу DNS, которая будет распределять нагрузку по нескольким серверам имен. Ресурсы, предоставляемые пулами, будут затем распределяться в соответствии с потребностями конкретных клиентов, которые будут арендовать услугу, чтобы максимизировать масштабируемость и обеспечить эффективную защиту от любых злонамеренных атак. Любой пользователь может присоединиться к ближайшему узлу и арендовать свою пропускную способность через систему, чтобы заработать «токены» и принять участие в торговой площадке.

Эффективно используя ресурсы других компаний через одноранговую сеть, бремя смягчения можно разделить. Вдобавок ко всему, это может позволить многим пользователям зарабатывать деньги в процессе, что делает его самой универсальной и «демократичной» технологией. Каждый, кто платит за (в основном неиспользуемое) высокоскоростное соединение, теперь будет использовать его с пользой, удваивая его преимущества для окружающей среды. Углеродный выброс, создаваемый неэффективным оборудованием, используемым в центрах обработки данных для потоковой передачи данных, фактически вносит значительный вклад в глобальное загрязнение.

Возможно ли, что этот простой поворот может решить эту проблему в настоящее время? Трудно сказать, но это будет более чем долгожданная новинка как для малых и крупных предприятий, так и для обычных пользователей. Вместо того, чтобы платить до 5000 долларов в месяц за услуги защиты от DDoS или даже просто за дорогой VPN (давайте снова подумаем об игроках), эта технология может создать рынок, где пользователи фактически оплаченный за их неиспользованную пропускную способность.

Как технология Blockchain может способствовать созданию безопасного IoT

Технология Blockchain также может уменьшить ущерб, наносимый ботнетами, такими как Mirai, которые используют целую армию зараженных устройств IoT. Так называемые "зомби" устройства набираются путем установки вредоносных программ после удаленного доступа к ним с легко угадываемыми учетными данными для входа. (Для получения дополнительной информации о безопасности IoT, ознакомьтесь с ключевыми рисками, связанными с IoT - и как их смягчить.)

Криптография с открытым ключом может заменить учетные данные для входа в систему по умолчанию, что делает ключ не подлежащим взлому, а это означает, что только производители смогут устанавливать прошивку на устройство. Пары идентичность / открытый ключ будут затем сохранены в цепочке блоков.

Опять же, децентрализация - это ответ, поскольку сервер управления и киберпреступников не сможет получить доступ к защищенной P2P-сети, которая теперь формирует новую среду IoT.

Эту же форму децентрализации можно также использовать, реализуя аналогичное управление доступом на основе цепочки блоков на DNS-серверах. Только те, которые показывают правильную пару имя / значение, могут оказаться законными владельцами соответствующего закрытого ключа, который затем будет сохранен в цепочке блоков, а затем скопирован на все узлы. Таким образом, ни одна точка отказа больше не сделает сеть уязвимой для DDoS-атак.