Segurança Blockchain – Um equilíbrio delicado entre manter os hackers fora e permitir que os usuários entrem

Postagem de convidado HodlX  Envie sua postagem

 

Originalmente criada para oferecer suporte ao Bitcoin, a tecnologia blockchain está se tornando mais popular à medida que as pessoas descobrem seus usos além criptomoedas. Um estudo encontrado que 81 das 100 maiores empresas do mundo estão buscando ativamente soluções relacionadas a blockchain. À luz dessa popularidade recém-descoberta, surgem preocupações sobre a segurança do blockchain.

Então, vamos explorar a segurança da blockchain e como ela funciona, bem como alguns exemplos práticos. Mas antes de começarmos, vamos todos parar um momento para apreciar a ironia da segurança da blockchain sendo questionada quando ela foi criada para fornecer mais segurança em primeiro lugar.

Como alguém que esteve envolvido com o desenvolvimento da Web 2.0 e da Web 3.0 por anos, sei que a segurança nunca é negligenciada. Manter seu produto seguro sem comprometer sua usabilidade é outro desafio muito parecido com manter sua casa segura sem trancar a porta.

Compreender a segurança do blockchain requer compreender os principais atributos de segurança de uma rede blockchain. Em outras palavras, quais são os principais pontos de foco quando se trata de garantir que uma rede blockchain seja segura?

Integridade da transação

Para começar, o conteúdo da transação blockchain não deve ser alterado durante as transições. Em outras palavras, a integridade da transação deve permanecer intacta. Tudo se resume à própria definição de blockchain, que é uma cadeia de blocos que contém registros de transações.

Uma vez que a transação tenha sido validada por todos os nós da rede, ela se torna imutável, (ou seja, não pode ser alterada após a validação). Cada transação na cadeia é verificável, imutável e com carimbo de data/hora.

Resistência à adulteração

Para ser inviolável, uma blockchain deve impedir a adulteração, tanto dos objetos dentro de uma transação ativa quanto dos dados históricos já armazenados nos blocos da blockchain. Isso é garantido usando métodos como o algoritmo de hash SHA-256, criptografia de chave pública e assinatura digital.

Como exemplo, o Bitcoin blockchain desencoraja a adulteração porque resultaria na exclusão automática da rede. Um operador de nó responsável por aprovar transações e adicionar novos blocos à cadeia é ativamente desencorajado a adulterar os registros, pois será facilmente descoberto.

Se um nó ficar inativo e não estiver mais em consenso com o resto da rede, o operador do nó para de receber recompensas de mineração. Em outras palavras, os operadores de nó Bitcoin não têm motivos para mexer no livro-razão.

Independentemente do mecanismo de consenso por trás deles, todos os blockchains devem contar com incentivos aos operadores de nós para não adulterar os registros. Esse mecanismo de incentivo garante que o ledger distribuído permaneça inviolável, independentemente de quanto ele cresce e de quantos blocos são adicionados a ele.

Isso é semelhante a um guarda de segurança em um banco que não teria incentivo para roubar se fosse recompensado por proteger o dinheiro. A recompensa incentiva o comportamento honesto e desencoraja qualquer pensamento de tentativa de adulteração dos registros.

Consistência

O livro-razão do Blockchain deve ser consistente. Em outras palavras, significa que todos os nós da blockchain devem atualizar o registro simultaneamente. Uma rede blockchain, como sabemos, é composta de muitos nós. Como o blockchain é uma rede distribuída, toda vez que um novo bloco é adicionado, todos os nós devem ser atualizados simultaneamente.

Isso é semelhante a ter uma orquestra de músicos tocando diferentes instrumentos, todos em harmonia. É importante que cada músico esteja em sintonia com os outros para produzir um som bonito.

Da mesma forma, os nós em uma rede blockchain precisam estar em harmonia para manter o registro consistente. Isso é muita pressão. O que acontece se um dos músicos (nós) fizer uma nota errada? Eles precisam começar a música inteira (blockchain) novamente?

Resistência a ataques

Entre os tipos de ataques que podem ocorrer nas redes blockchain estão ataques DDoS (distributed negation of service), ataques de gasto duplo, ataques de consenso majoritário (51%) e ataques Sybil, nos quais invasores mal-intencionados apresentam identidades falsas para causar falhas bizantinas .

No caso do último, a resistência ao ataque Sybil vem com compensações significativas de complexidade, desempenho e custo.

De acordo com um pesquisa, entre os sistemas com forte resistência a ataques Sybil estão os mecanismos do tipo PoW (prova de trabalho) que dependem de alguma forma de restrição de recursos escassos (CPU, memória ou outros) e sistemas do tipo PoS (prova de participação) que dependem de staking de recursos (por exemplo, criptomoedas, stablecoins, tokens de reputação).

Combinações dos dois por exemplo, quando a inicialização do PoW é usada em conjunto com a execução do PoS também apresentam resistência.

No geral, é essencial que um sistema de segurança proteja o conteúdo e as transações do razão contra esses ataques maliciosos análogo a ter uma fechadura robusta em uma porta que protege contra tentativas de roubo enquanto permite a entrada de quem tem a chave.

Dados e acesso à rede

O acesso aos dados do blockchain é outro aspecto crítico da segurança. Para que o blockchain funcione corretamente, todo usuário ou nó deve poder visualizar os registros salvos no livro-razão a qualquer momento. A capacidade de acessar esses dados é fundamental para os usuários do blockchain, pois garante que todos permaneçam informados sobre as atualizações mais recentes do blockchain.

Uma das tecnologias que garantem a segurança dos ativos mantendo a fácil acessibilidade é o MPC (multi-party computation). A tecnologia MPC evita o risco de um 'ponto único de comprometimento' eliminando a necessidade de armazenar informações confidenciais em um único local.

Várias partes recebem a chave privada dividida em compartilhamentos, criptografados e divididos entre eles. Se uma chave privada for perdida ou roubada, ela pode ser reconstruída dinamicamente a partir da entrada de todas as partes.

Portanto, mesmo que uma parte seja comprometida, a transação blockchain não pode ser executada usando apenas esse fragmento. É como um cofre de banco com várias fechaduras que são abertas com chaves diferentes por pessoas diferentes. Mesmo que uma chave seja roubada, o ladrão não pode abrir o cofre sem as outras chaves.

Pseudo anonimato

Pseudo-anonimato no blockchain significa que apenas endereços são revelados não os nomes dos usuários por trás deles. Isso ajuda a proteger a privacidade do usuário e permite que eles realizem transações sem revelar sua identidade, criando um ecossistema financeiro confiável e seguro.

No entanto, a falta de transparência em um blockchain também pode ser uma faca de dois gumes. Embora proteja a privacidade do usuário, também dificulta o rastreamento de atores mal-intencionados e responsabilizá-los por suas ações. Essa falta de transparência pode criar um ambiente propício para fraudes e abusos.

De acordo com Chainalysis, os invasores de ransomware extorquido pelo menos $ 457 milhões das vítimas em 2022. Portanto, para garantir um sistema seguro e confiável, é igualmente importante que os usuários responsabilizem os maus atores portanto, a transparência precisa ser equilibrada com a privacidade.

De certa forma, é como encontrar o equilíbrio certo entre a segurança de um castelo e sua simpatia. Muita segurança pode dificultar o acesso ao castelo, enquanto muito pouca pode torná-lo vulnerável a ataques de forasteiros.

Da mesma forma, muita transparência em um blockchain pode levar a violações de privacidade, enquanto muito pouco pode levar a fraudes e abusos. Portanto, se você deseja manter seu castelo seguro, certifique-se de encontrar o meio termo entre 'Fort Knox' e 'Disneyland'.

Considerações finais

Não se pode exagerar a importância da segurança do blockchain na prevenção de invasões indesejadas. No entanto, a usabilidade também deve ser considerada. Os desenvolvedores precisam considerar tanto os invasores quanto os usuários ao criar soluções de segurança blockchain.

Dar igual atenção à usabilidade não significa sacrificar a segurança. Em vez disso, manter o usuário em mente é fundamental para projetar sistemas de segurança eficazes. Alguns já existem, e será ótimo ver mais no futuro.

As soluções de segurança Blockchain devem ser como uma mamãe ursa resistente o suficiente para manter os intrusos afastados, mas gentil o suficiente para dar um abraço nos usuários quando eles precisam.


Taras Dovgal é um empreendedor em série com mais de 10 anos de experiência em desenvolvimento de sistemas. Apaixonado por cripto desde 2017, ele cofundou várias empresas relacionadas a cripto e atualmente está desenvolvendo uma plataforma cripto-fiduciária. Como uma startup ao longo da vida e entusiasta do desenvolvimento web, o objetivo de Taras é tornar os produtos criptográficos acessíveis aos consumidores convencionais não apenas técnicos.

 

Confira as últimas notícias sobre o HodlX

Siga-nos no Twitter Facebook Telegram

Confira o Últimos Anúncios da Indústria
 

Disclaimer: As opiniões expressas no The Daily Hodl não são conselhos de investimento. Os investidores devem fazer a devida diligência antes de fazer qualquer investimento de alto risco em Bitcoin, criptomoeda ou ativos digitais. Por favor, esteja ciente de que suas transferências e negociações são por sua conta e risco, e quaisquer perdas que você possa incorrer são de sua responsabilidade. O Daily Hodl não recomenda a compra ou venda de quaisquer criptomoedas ou ativos digitais, nem o The Daily Hodl é um consultor de investimentos. Por favor, note que o The Daily Hodl participa de marketing afiliado.

Imagem em destaque: Shutterstock / criador do espaço / Vladimir Sazonov

Fonte: https://dailyhodl.com/2023/02/15/blockchain-security-a-delicate-balance-between-keeping-hackers-out-and-letting-users-in/