La blockchain peut-elle être piratée? - Techopedia

ad-midbar
ad-midbar
ad-midbar
ad-midbar

Pour la plupart des gens qui ne connaissent pas très bien le monde du bitcoin et des autres crypto-monnaies, les pièces numériques et la technologie de blockchain sous-jacente peuvent être très déroutantes.

Les questions courantes incluent: Qu'est-ce que la blockchain? Comment fabriquez-vous des pièces? Comment vérifiez-vous une transaction de pièce? Les pièces sont-elles volatiles?

Vient ensuite la batterie de questions liées à la sécurité sous-jacente. Résumez-le en une question simple: vous pourriez dire - la blockchain peut-elle être piraté?

Nous n'allons pas entrer dans toute l'histoire des crypto-monnaies ici, mais au niveau fondamental, la blockchain est une technologie de «grand livre immuable» où les transactions sont vérifiées et enregistrées via un système décentralisé.

L'idée est que la chaîne de blocs conserve les pièces et les chaînes de propriété de manière plus sécurisée, car elle est décentralisée. En d'autres termes, le flux de données a lieu «aux extrémités» du réseau et est crypté de manière rigide.

Dans le monde de la technologie, il est généralement admis que les nœuds d’utilisateur individuels sont plus ou moins totalement sécurisés - qu’il est impossible de pirater la blockchain en attaquant directement le trafic chiffré à partir d’un nœud final.

Cependant, les experts en matière de blockchain prennent très au sérieux diverses menaces pour la sécurité. Voici quelques exemples de méthodes utilisées par les professionnels de la sécurité pour «pirater la blockchain». (En savoir plus sur le bitcoin et le piratage informatique dans l'activité de piratage Tarification de la crypto-monnaie.)

Menaces d'initiés

De nombreux experts soulignent que le piratage de la blockchain n'est pas toujours le résultat d'acteurs malveillants extérieurs qui tentent de puiser dans le système - il arrive parfois que de mauvais acteurs prennent réellement le contrôle de nœuds et de participations dans un système de blockchain particulier.

L '«attaque Sybil» en est un exemple courant: une personne ayant accès à plusieurs nœuds peut tromper la blockchain en établissant de fausses identités.

«Une attaque Sybil est une attaque dans laquelle un grand nombre de nœuds d'un même réseau appartiennent à la même partie et tentent de perturber l'activité du réseau en inondant le réseau de mauvaises transactions ou en manipulant le relais de transactions valides», écrit James Risberg à CoinCentral, détaillant ce type d'attaque théorique.

Cependant, Risberg fournit un avertissement clé: les systèmes de pièces sont conçus pour anticiper les Sybils.

«L'une des décisions de conception fondamentales prises lors du développement d'un système de crypto-monnaie est de savoir comment prévenir les attaques Sybil», écrit Risberg. «Bitcoin les empêche par son algorithme de preuve de travail, obligeant les nœuds à dépenser des ressources… pour recevoir des pièces, rendant ainsi très coûteux la possession de la grande majorité des nœuds. Différents projets traitent la résistance Sybil différemment, mais presque tous la traitent. ”

En effet, les systèmes blockchain sont construits à l'aide d'algorithmes détaillés de preuve de travail, de preuve de participation et de propriété qui permettent de déterminer si des nœuds particuliers doivent être approuvés et comment leur entrée doit être évaluée. Toutefois, en règle générale, la participation malhonnête et non vérifiée aux systèmes de chaînes de blocs reste l’un des problèmes de sécurité les plus graves qui entourent la chaîne de blocs.

L'écosystème de la Blockchain

Il y a aussi l'idée que si le système de nœud décentralisé lui-même est assez bien sécurisé, la sécurité n'est pas aussi bonne dans tous les domaines auxiliaires parcourus par la crypto-monnaie - par exemple, l'échange.

«Bien que la sécurité de la plupart des crypto-monnaies reste intacte, la sécurité des portefeuilles, des échanges et des comptes de services tiers autour de ces crypto-monnaies reste presque ridiculement mauvaise», écrit Risberg. «Des millions et des millions de dollars de bitcoins et d’autres crypto-monnaies ont été volés au fil des ans, dans des comptes compromis d’individus et d’échanges.» (Blockchain est utilisé pour beaucoup plus que des crypto-monnaies - découvrez pourquoi dans Data Data les amoureux tombent amoureux de Blockchain La technologie.)

Battre la Blockchain

Tandis que la communauté des chaînes de blocs travaille à la sécurisation et à la validation des systèmes de chaînes de blocs, elles déploient des efforts considérables pour tenter de gérer les accès non autorisés ou les activités non vérifiables.

Jetez un coup d'œil à l'algorithme de délégation «généraux byzantins» - cette technique de vérification intéressante s'appuie sur des métaphores du passé - en particulier sur les actions conjuguées de différents généraux au combat.

Dans ce type de théorie des jeux, les experts discutent des conséquences des différents choix de joueurs (les généraux acceptant d'avancer ou de battre en retraite) à appliquer aux véritables problèmes liés à l'utilisation de la blockchain.

«Dans un système d'égal à égal, les nœuds répliquent souvent les données pour améliorer la sécurité, la disponibilité, etc.», écrit l'utilisateur moyen Ameya dans un article qui décompose ce type d'approche. «Pour répliquer ces données, il est important de placer ces données sur des nœuds uniques / distincts, la majorité d'entre eux étant des nœuds corrects / honnêtes / en bon état. Mais un nœud local ne peut pas savoir si le nœud distant est honnête ou non. De plus, comment un nœud local peut-il savoir que le même nœud distant ne présente pas plusieurs identités? … La question centrale est la suivante: en l'absence d'une autorité centrale, un nœud correct peut-il établir l'unicité des identités présentées par un autre nœud distant? Ce nœud distant peut être [un] nœud correct / honnête ou un nœud défectueux, c’est-à-dire que, pour le bon fonctionnement du système, il n’est pas souhaitable qu’un nœud distant puisse présenter plusieurs identités. ”

Le document parle de ce qui se passe lorsque le consensus n’est pas atteint.

À bien des égards, c'est le mot magique - consensus. L'absence de consensus ruine les plans de ces anciens généraux et fait brûler les châteaux du seigneur - et l'absence de consensus blesse les participants au blockchain, car elle met en péril la sécurité et la validation des questions.

En fin de compte, la sécurité de la blockchain consiste tout autant à vérifier la coopération que de lutter contre le pirate informatique solitaire qui claque dans le sous-sol de quelqu'un. Parmi les autres problèmes, citons la centralisation des pools d’exploitation minière Bitcoin en Chine et d’autres types de problèmes de centralisation pouvant être liés à des algorithmes moins sophistiqués de preuve de propriété. Les experts à la recherche d'un consensus sur la blockchain se sont demandé si la consolidation du pouvoir entre les mains de quelques riches détenteurs pourrait poser des problèmes pour les systèmes de blockchain à l'avenir.

Si vous êtes préoccupé par la sécurité de la blockchain, soyez vigilant sur l'emplacement de votre crypto-monnaie. Recherchez des vendeurs et des bourses et déterminez comment créer vos propres parcours sécurisés - et gardez toujours un œil sur la volatilité, qui est également une source majeure de perte pour les investisseurs. En ce qui concerne le concept général de sécurité blockchain, la communauté fintech travaille très fort pour mettre en place des systèmes de meilleure qualité qui feront davantage pour augmenter la rapidité, la sécurité et la commodité de nos transactions financières peer-to-peer dans un monde globalisé.

Source de nouvelles

fond d'annonce
fond d'annonce
fond d'annonce
fond d'annonce

SANS COMMENTAIRES