Hoće li Blockchain tehnologija učiniti DDoS napade zastarjelim?

Autor: Roger Morrison
Datum Stvaranja: 25 Rujan 2021
Datum Ažuriranja: 21 Lipanj 2024
Anonim
Hoće li Blockchain tehnologija učiniti DDoS napade zastarjelim? - Tehnologija
Hoće li Blockchain tehnologija učiniti DDoS napade zastarjelim? - Tehnologija

Sadržaj


Izvor: allanswart / iStockphoto

Oduzeti:

Blockchain se koristi za više od praćenja transakcija - sada se koristi i za borbu protiv DDoS napada.

Napadi distribuiranog uskraćivanja usluge (DDoS) jedan su od najvažnijih izazova s ​​kojima se stručnjaci za sigurnost danas suočavaju. Zahvaljujući sve većem broju nesigurnih digitalnih uređaja i jeftinog interneta stvari (IoT) tehnologija, hakeri mogu brzo proširiti zlonamjerni softver na milijune računala i zaposliti ogroman broj botneta s vrlo malo napora.

Sigurnosti, s druge strane, nedostaje fleksibilnost da se nosi s tim napadima bez usporavanja stvari i opterećivanja korisnika dodatnim gnjavažama. No, tehnologija blockchain obećava da će pružiti novo potencijalno rješenje za ublažavanje DDoS rizika uz istovremeno ispunjavanje zahtjeva tržišta za jednostavnom uporabom i brzim vremenima učitavanja.

DDoS napadi i njihovi učinci

DDoS je napad u kojem će veliki broj zaraženih računala regrutovanih unutar botneta preplaviti cilj ogromnom količinom prometa. Cilj može biti bilo koji mrežni resurs, web stranica, poslužitelj ili čak banka, a na taj način je usporen ili srušen zbog viška dolaznih zahtjeva za povezivanje, paketa ili neželjene pošte.


Širenjem zlonamjernog softvera kroz različite izvore (postove na društvenim medijima, neželjenu poštu, IoT uređaje itd.) Hakeri mogu regrutovati ogromne botnete koji se zatim mogu koristiti kao vojska za pokretanje napada i uzrokovanje uskraćivanja usluge. (Saznajte više o tome kako ostati bez interneta uz internetsko pregledavanje i sigurnost - Je li internetska privatnost samo mit?)

Danas većina tvrtki koristi centralizirane mreže za isporuku sadržaja (CDNs) koje koriste mrežu proxy poslužitelja za isporuku njihovog sadržaja u svim regijama svijeta najvećom mogućom brzinom. Čak se i moderni IoT ekosustav temelji na središnjim poslužiteljima za identifikaciju i provjeru autentičnosti pojedinih uređaja. Međutim, centralizacija čini servere inherentno ranjivima za grube napade. Ako je ugrožen neki centralizirani resurs, svaka će usluga uz njega biti podjednako pogođena.

DDoS napadi u igrama

Krađa podataka izazov je s kojim se suočavaju sve tvrtke koje su često pogođene DDoS napadima. Ali jedno od polja koja je pretrpjela najtežu štetu uzrokovanu ovim oblikom napada je natjecateljsko okruženje za igru.


Kako su eSports turniri počeli privlačiti medijsku pažnju, natjecateljsko se igranje postupno transformiralo u pravi sport u kojem će igrači vrhunskog ranga i streameri možda stvoriti puno novca. DDoS napadi predstavljaju jednostavan alat za manipuliranje rezultatima službenih natjecanja na visokoj razini (i zarade). No glavni eSportski timovi poput onih koji su uključeni u "League of Legends", "Dota 2" i "Counter-Strike: Global Offtack" nisu jedini koji su postali žrtva hakera u posljednjih nekoliko godina.

Povremeni igrači često moraju trpjeti teške posljedice pada sustava ili osobnog DDoS napada. Iako prosječnom korisniku predstavljaju dodatno novčano opterećenje, sigurni VPN-i uvijek se promoviraju kao najsigurniji oblik zaštite od hakiranja. Nažalost, to nije sasvim istina. Propuštanje podataka i DNS-a može se i dogoditi ako mreža nije pravilno konfigurirana ili je otkriven proziran DNS. Na ovaj ili onaj način, odlučni cyber-kriminalac može još uvijek uočiti potencijalnu ranjivost na bilo kojem centraliziranom poslužitelju.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

Zašto Blockchain protokoli mogu spasiti dan

Mreže Bitcoin i Ethereum oslanjaju se na rudare koji koriste svoja računala za izračunavanje hash vrijednosti potrebnih za rješavanje blokova. Kad god se pronađe ispravan hash, rudar prikuplja nagradu, a blok se dodaje na kraju blockchaina, potvrdivši sve prethodne transakcije. To znači da svaka potvrda čini mrežu zasnovanu na ravnopravnoj mreži (poznatu kao Bitcoin protokol) još otporniju na svaki pokušaj poremećaja.

Svaka je transakcija kriptografski ovjerena i pohranjena u svačiju kopiju blockchaina; njegovi čvorovi rade na algoritmu konsenzusa koji će ostale pokrenuti čak i ako ih neki odvedu izvanmrežni DDoS napad. Kad god se čvorovi vrate natrag, sve se sinkronizira natrag kako bi se osigurala konzistentnost, što protokol čini praktično nedostupnim i rizik od gubitka podataka gotovo ničemu.

Neka su poduzeća nedavno započela s korištenjem ovog potencijala osmišljavanjem nevjerojatnih rješenja. Na primjer, Otoy trenutno planira način na koji će iskoristiti procesorsku moć milijuna korisnika u blockchain mreži kako bi prikazao holografske 3-D, grafike virtualne stvarnosti, videozapise i druge vizualne efekte. Filecoin je prikupio investiciju od 257 milijuna dolara za dizajn blok-tehnologije koja bi u potpunosti iskoristila neiskorištene mogućnosti pohrane podataka.

Ali koji bi se drugi neiskorišteni resursi mogli iskoristiti za ublažavanje štete DDoS napada iskorištavanjem protokola Ethereum ili Bitcoin? Odgovor je prilično jednostavan: širina pojasa. Pogledajmo.

Kako vam Blockchain Tech može pomoći: Decentralizirani oblak oblaka

Najviše revolucionarni pristup za rješavanje problema DDoS-a je onaj koji je predložio Gladius.io. Njihova decentralizirana Cloudflare omogućava korisnicima da iznajme svoju nedovoljno iskorišćenu propusnost (i za to im se plati), a zatim je pošalju u bazene / čvorove širom svijeta koji ih pružaju na web mjesta pod DDoS napadima. Ti će korisnici također posluživati ​​sadržaj i djelovati kao mini CDN čvorovi, predmemoriraju i poslužuju sadržaj svugdje.

Sudionici kolaborativne obrane započet će stvaranjem pametnog ugovora Ethereum koji će biti uključen u bazen koji se održava u većoj bazi podataka na blockchainu. Skup može odbiti zahtjev za ugovor ako je adresa prethodno na crnoj listi, ima lošu reputaciju ili nema dovoljno propusne opsega da se dokaže korisnim.

Polovi će tada distribuirati promet čvorovima putem DNS usluge koja će rasporediti opterećenje na više imena poslužitelja. Resursi koje dobivaju bazeni bit će raspoređeni kako bi se prilagodili potrebama određenih kupaca koji će iznajmiti uslugu, kako bi se povećala skalabilnost i omogućilo učinkovito ublažavanje svakog zlonamjernog napada. Bilo koji korisnik može se pridružiti najbližem čvoru i unajmiti svoju propusnu širinu putem sustava kako bi zaradio "žetone" i sudjelovao na tržištu.

Učinkovitim korištenjem resursa drugih tvrtki putem peer-to-peer mreže, teret ublažavanja može se podijeliti. Uz to, mnogim će korisnicima možda omogućiti da zarade u tom procesu, što ga čini vrlo univerzalnom i "demokratskom" tehnologijom. Svi koji plaćaju (uglavnom neiskorišteni) brzi priključak sada će ga dobro iskoristiti - udvostručujući njegove prednosti i na okoliš. Ugljično stopalo stvoreno neučinkovitom opremom koja se koristi u podatkovnim centrima za prijenos podataka u stvari značajno pridonosi globalnom onečišćenju.

Je li moguće da bi ovaj jednostavni zaokret za sada mogao riješiti taj problem? Teško je to reći, ali bilo bi više nego dobrodošla novost kako za male tako i za velike tvrtke, ali i povremene korisnike. Umjesto da plaćaju do 5000 USD mjesečno za usluge zaštite od DDoS-a ili čak samo skupi VPN (razmislimo o igračima još jednom), ova tehnologija može roditi tržište na kojem su korisnici zapravo plaćen zbog njihove neiskorištene širine pojasa.

Kako Blockchain tehnologija može promovirati siguran IoT

Blockchain tehnologija može umanjiti štetu koju uzrokuju botneti, poput Miraija koji koriste vojsku zaraženih IoT uređaja. Takozvane "zombi" uređaje regrutuju se instaliranjem zlonamjernog softvera nakon što im se pristupi udaljenim lako vjerovatnim vjerodajnicama za prijavu. (Za više informacija o sigurnosti IoT-a, pogledajte ključne rizike povezane s IoT-om - i kako ih ublažiti.)

Kriptografija javnog ključa mogla bi zamijeniti zadane vjerodajnice za prijavu, čineći ključ nekorjenjivim, što znači da bi samo proizvođači mogli instalirati firmver na uređaj. Parovi identiteta / javnih ključeva tada bi bili pohranjeni u blockchain.

Opet je decentralizacija odgovor, jer poslužitelj za upravljanje i upravljanje cyber-kriminalcima neće moći dobiti pristup sigurnoj P2P mreži koja sada čini novo IoT okruženje.

Isti oblik decentralizacije mogao bi se upotrijebiti i primjenom slične kontrole pristupa temeljene na blockchain-u na DNS poslužiteljima. Samo oni koji prikazuju ispravan par imena / vrijednosti mogu se dokazati kao legitimni vlasnici odgovarajućeg privatnog ključa koji će se pohraniti u blockchain i kopirati u sve čvorove. Na taj način, više niti jedna točka neuspjeha neće učiniti mrežu ranjivom na DDoS napade.