Leçon 3

Типы атак на безопасность в блокчейне

Сети блокчейн полагаются на механизмы консенсуса для поддержания безопасности, но они все еще уязвимы для различных типов атак, которые могут нарушить их целостность. В этом уроке мы расскажем о типах атак на безопасность блокчейна.

51% Нападение

Атака 51% относится к ситуации, когда один участник сети или группа участников контролирует более 50% вычислительной мощности сети. Это позволяет участникам, также называемым майнерами, дважды расходовать криптовалюту. Обычно участвующие майнеры арендуют хэш-мощность у третьей стороны. Двойная трата происходит, когда цифровая валюта, например, криптовалюта, тратится дважды. Как Вы можете предположить, это приводит к потерям для блокчейна.

Кейс : Биткоин Золото

Популярным случаем атаки 51% является атака на Bitcoin Gold, которая произошла 18 мая 2018 года. В этом случае злоумышленник контролировал более 50% хэш-мощности блокчейна. В результате этим злоумышленникам удалось в течение нескольких дней дважды потратить монеты. В общей сложности они украли Bitcoin Gold на сумму $18 млн. \
Ethereum Classic - еще один пример криптопроекта, который трижды подвергался атакам 51% в 2020 году. Как показывают примеры, 51% атак являются наиболее существенным недостатком механизма консенсуса proof-of-work.

Читайте также : Что такое 51% атака?

Двойная трата

Двойное расходование средств означает использование одного и того же фонда для двух или более операций. Появление онлайн-платежей гарантирует, что власти примут меры, чтобы предотвратить возникновение этой проблемы. \
Существование в традиционных платежных системах посредников между отправителем и получателем, таких как банки и компании, выпускающие кредитные карты, облегчает проверку достоверности транзакций. Этим третьим лицам доверяют, чтобы убедиться, что у отправителя достаточно баланса для проведения транзакции, и он/она не отправляет две или более транзакций, которые засчитываются как одна на его баланс.

Отсутствие посредника в криптовалюте требует принятия мер для предотвращения такого риска, который может скомпрометировать систему. Биткоин - первая успешная цифровая валюта, придумавшая эту меру благодаря своему механизму доказательства работы (proof-of-work).

Читайте также : Что такое двойной расход?

Атака сибиллы

Атака Sybil - это когда одна компьютерная система создает и использует множество поддельных идентификаторов, чтобы нанести вред одноранговой сети. Цель - получить больше власти и совершать незаконные действия, противоречащие правилам сети. Поддельные идентификаторы выдают себя за реальных пользователей, но контролируются одной организацией или лицом. Идея этой атаки возникла из книги под названием 《 Sybil 》, где женщина по имени Сибил Дорсетт обладала множественными личностями. Брайан Зилл назвал эту атаку, а Джон Р. Дусер написал о ней статью, в которой сравнил ее с расстройством Дорсетта.

Атака Sybil на блокчейн - это когда кто-то манипулирует или контролирует сеть P2P, создавая и используя несколько учетных записей или узлов. Успешная атака Sybil может блокировать пользователей в сети, отклоняя блоки или проводя атаку 51% (контролируя большую часть сети). Атака Sybil - это серьезная угроза для блокчейна, поскольку она может повредить репутации сети и вызвать такие проблемы, как двойное расходование средств.

Читайте также : Что такое Sybil-атака?

Пылеулавливающая атака

Атака dusting - это способ для третьих лиц определить лицо, стоящее за криптокошельком, путем отправки небольших сумм криптовалюты на несколько кошельков. Это ставит под угрозу безопасность и конфиденциальность кошелька. Если пользователь не заметит и не конвертирует крошечный депозит, это может привести к фишингу или раскрытию личности.

Депозит может поступать в виде airdrop, который искушает пользователя обналичить деньги, предоставляя злоумышленнику доступ к кошельку через адрес контракта. Многие крипто-трейдеры или инвесторы не обращают внимания на мелкие монеты, оставленные или переведенные в их кошельки, что позволяет проводить атаки dusting.

Читайте также : Что такое пылеулавливающая атака?

Атака на воспроизведение

Атака повторного воспроизведения - это когда хакер перехватывает и повторно использует действительные данные, чтобы обойти шифрование в блокчейне. Это создает уязвимость в сети. Эта атака может нанести вред блокчейн путем получения доступа к информации, снятия денег, дублирования транзакций и кражи данных с действительными учетными данными. \
Однако ущерб от атак повторного воспроизведения ограничен. Хакер не может изменить данные или скомпрометировать цепочку. Сеть будет отклонять недействительные записи. Атаки повторного воспроизведения можно предотвратить, добавляя временные метки к данным или ограничивая транзакции с одним и тем же кодом.

Читайте также : Что такое атака повторного воспроизведения?

На протяжении всего курса мы узнали о различных типах атак безопасности, которые могут произойти в блокчейне. Мы видели примеры атак 51%, двойных трат, атак Sybil, атак "пыли" и атак повторного воспроизведения, которые все представляют риск для безопасности систем блокчейн.

Хотя такие атаки безопасности почти не случаются, важно признать, что они представляют потенциальный риск при доступе к новым сетям блокчейн. Поскольку индустрия блокчейна продолжает развиваться и расширяться, необходимо оставаться в курсе этих уязвимостей, чтобы поддерживать безопасные и надежные транзакции.

Чтобы снизить эти риски, рекомендуется использовать авторитетные и проверенные сети блокчейн, избегать обмена закрытыми ключами или паролями и быть в курсе последних протоколов безопасности и лучших практик.

Принимая эти меры предосторожности, мы можем минимизировать вероятность нарушения безопасности и обеспечить дальнейший успех технологии блокчейн.

Обычный текст
Не загружайте эту часть ниже !!!
---
Пожалуйста, приложите несколько связанных статей. - ссылка
Ссылка : 
Что такое криптография?
Что такое криптография с открытым ключом (PKC)?
Что делает блокчейн безопасным?
Что такое атака повторного воспроизведения?
Что такое End-to-End шифрование (E2EE)?
Общие принципы безопасности в блокчейне
Что такое аппаратные и программные кошельки?
Как защитить себя от мошенничества с семенными фразами
Что такое византийская проблема генералов
Что такое вампирская атака?
Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.
Catalogue
Leçon 3

Типы атак на безопасность в блокчейне

Сети блокчейн полагаются на механизмы консенсуса для поддержания безопасности, но они все еще уязвимы для различных типов атак, которые могут нарушить их целостность. В этом уроке мы расскажем о типах атак на безопасность блокчейна.

51% Нападение

Атака 51% относится к ситуации, когда один участник сети или группа участников контролирует более 50% вычислительной мощности сети. Это позволяет участникам, также называемым майнерами, дважды расходовать криптовалюту. Обычно участвующие майнеры арендуют хэш-мощность у третьей стороны. Двойная трата происходит, когда цифровая валюта, например, криптовалюта, тратится дважды. Как Вы можете предположить, это приводит к потерям для блокчейна.

Кейс : Биткоин Золото

Популярным случаем атаки 51% является атака на Bitcoin Gold, которая произошла 18 мая 2018 года. В этом случае злоумышленник контролировал более 50% хэш-мощности блокчейна. В результате этим злоумышленникам удалось в течение нескольких дней дважды потратить монеты. В общей сложности они украли Bitcoin Gold на сумму $18 млн. \
Ethereum Classic - еще один пример криптопроекта, который трижды подвергался атакам 51% в 2020 году. Как показывают примеры, 51% атак являются наиболее существенным недостатком механизма консенсуса proof-of-work.

Читайте также : Что такое 51% атака?

Двойная трата

Двойное расходование средств означает использование одного и того же фонда для двух или более операций. Появление онлайн-платежей гарантирует, что власти примут меры, чтобы предотвратить возникновение этой проблемы. \
Существование в традиционных платежных системах посредников между отправителем и получателем, таких как банки и компании, выпускающие кредитные карты, облегчает проверку достоверности транзакций. Этим третьим лицам доверяют, чтобы убедиться, что у отправителя достаточно баланса для проведения транзакции, и он/она не отправляет две или более транзакций, которые засчитываются как одна на его баланс.

Отсутствие посредника в криптовалюте требует принятия мер для предотвращения такого риска, который может скомпрометировать систему. Биткоин - первая успешная цифровая валюта, придумавшая эту меру благодаря своему механизму доказательства работы (proof-of-work).

Читайте также : Что такое двойной расход?

Атака сибиллы

Атака Sybil - это когда одна компьютерная система создает и использует множество поддельных идентификаторов, чтобы нанести вред одноранговой сети. Цель - получить больше власти и совершать незаконные действия, противоречащие правилам сети. Поддельные идентификаторы выдают себя за реальных пользователей, но контролируются одной организацией или лицом. Идея этой атаки возникла из книги под названием 《 Sybil 》, где женщина по имени Сибил Дорсетт обладала множественными личностями. Брайан Зилл назвал эту атаку, а Джон Р. Дусер написал о ней статью, в которой сравнил ее с расстройством Дорсетта.

Атака Sybil на блокчейн - это когда кто-то манипулирует или контролирует сеть P2P, создавая и используя несколько учетных записей или узлов. Успешная атака Sybil может блокировать пользователей в сети, отклоняя блоки или проводя атаку 51% (контролируя большую часть сети). Атака Sybil - это серьезная угроза для блокчейна, поскольку она может повредить репутации сети и вызвать такие проблемы, как двойное расходование средств.

Читайте также : Что такое Sybil-атака?

Пылеулавливающая атака

Атака dusting - это способ для третьих лиц определить лицо, стоящее за криптокошельком, путем отправки небольших сумм криптовалюты на несколько кошельков. Это ставит под угрозу безопасность и конфиденциальность кошелька. Если пользователь не заметит и не конвертирует крошечный депозит, это может привести к фишингу или раскрытию личности.

Депозит может поступать в виде airdrop, который искушает пользователя обналичить деньги, предоставляя злоумышленнику доступ к кошельку через адрес контракта. Многие крипто-трейдеры или инвесторы не обращают внимания на мелкие монеты, оставленные или переведенные в их кошельки, что позволяет проводить атаки dusting.

Читайте также : Что такое пылеулавливающая атака?

Атака на воспроизведение

Атака повторного воспроизведения - это когда хакер перехватывает и повторно использует действительные данные, чтобы обойти шифрование в блокчейне. Это создает уязвимость в сети. Эта атака может нанести вред блокчейн путем получения доступа к информации, снятия денег, дублирования транзакций и кражи данных с действительными учетными данными. \
Однако ущерб от атак повторного воспроизведения ограничен. Хакер не может изменить данные или скомпрометировать цепочку. Сеть будет отклонять недействительные записи. Атаки повторного воспроизведения можно предотвратить, добавляя временные метки к данным или ограничивая транзакции с одним и тем же кодом.

Читайте также : Что такое атака повторного воспроизведения?

На протяжении всего курса мы узнали о различных типах атак безопасности, которые могут произойти в блокчейне. Мы видели примеры атак 51%, двойных трат, атак Sybil, атак "пыли" и атак повторного воспроизведения, которые все представляют риск для безопасности систем блокчейн.

Хотя такие атаки безопасности почти не случаются, важно признать, что они представляют потенциальный риск при доступе к новым сетям блокчейн. Поскольку индустрия блокчейна продолжает развиваться и расширяться, необходимо оставаться в курсе этих уязвимостей, чтобы поддерживать безопасные и надежные транзакции.

Чтобы снизить эти риски, рекомендуется использовать авторитетные и проверенные сети блокчейн, избегать обмена закрытыми ключами или паролями и быть в курсе последних протоколов безопасности и лучших практик.

Принимая эти меры предосторожности, мы можем минимизировать вероятность нарушения безопасности и обеспечить дальнейший успех технологии блокчейн.

Обычный текст
Не загружайте эту часть ниже !!!
---
Пожалуйста, приложите несколько связанных статей. - ссылка
Ссылка : 
Что такое криптография?
Что такое криптография с открытым ключом (PKC)?
Что делает блокчейн безопасным?
Что такое атака повторного воспроизведения?
Что такое End-to-End шифрование (E2EE)?
Общие принципы безопасности в блокчейне
Что такое аппаратные и программные кошельки?
Как защитить себя от мошенничества с семенными фразами
Что такое византийская проблема генералов
Что такое вампирская атака?
Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.