사이버 보안은 나를 울고 싶어

해커 해킹 Equifax

Equifax 해킹의 실사 촬영

우리는 디지털 정보의 보안 및 개인 정보 보호에 대한 정기적 인 데이터 침해와 우려의 시대에 존재하며, 정교한 사이버 공격을 방지하는 데는 당연하지 않은 노후화 된 인터넷 인프라를 갖추고 있습니다. Equifax에서 WannaCry에 이르기까지 사이버 보안의 환상이 우리 눈앞에서 사라지고 있습니다..

점점 더 자주 해킹이나 개인 정보 노출에 대한 뉴스가 밝혀지고 있습니다. 점점 더 우리가 데이터의 키를 맡은 사람들이 그 데이터를 오용하고 우리의 신뢰를 배반하는 것으로 드러납니다. 지금까지 우리를 이끌어온 중앙 집중식 시스템으로는 우리를 보호하기에 충분하지 않다는 것이 분명 해지고 있습니다..

블록 체인 기술은 디지털 콘텐츠의 저장 및 액세스와 관련된 신뢰를 제거함으로써 이러한 문제를 해결할 것을 약속합니다. 데이터를 네트워크의 가장자리로 이동하고 강력한 암호화를 사용하여 해당 데이터에 대한 개별 제어를 유지함으로써 블록 체인은 데이터의 (명백하게 서투른) 손이 아닌 최종 사용자와 데이터 작성자의 손에 힘을 되 돌리는 것을 목표로합니다. 데이터 공유에 사용하는 플랫폼.

블록 체인은 해킹 불가능하지 않습니다

그러나 블록 체인만큼 강력 할 수 있지만 공격에 면역되지는 않습니다. 모든 기술에는 약점과 공격 벡터가 있으며 블록 체인도 예외는 아닙니다. 여기에서는 위협이 증가하는 순서대로 다양한 공격 벡터를 탐색하고 지금까지 짧지 만 흥미로운 암호 화폐 역사에서 각각의 예를 살펴 봅니다..

시빌 공격

Sybil 공격은 단일 네트워크에있는 수많은 노드가 동일한 당사자가 소유하고 잘못된 거래로 네트워크를 넘치거나 유효한 거래의 중계를 조작하여 네트워크 활동을 방해하려는 공격입니다..

이러한 공격은 지금까지 이론적이며 대부분의 경우 암호 화폐 시스템을 개발할 때 내린 기본 설계 결정 중 하나가 Sybil 공격을 방지하는 방법이므로 볼 수 없습니다..

비트 코인은 작업 증명 (Proof-of-Work) 알고리즘을 통해이를 방지하고, 노드가 코인을 받기 위해 리소스 (에너지 형태)를 소비해야하므로 대부분의 노드를 매우 비싸게 소유하게됩니다. 다른 프로젝트에서 Sybil 저항을 다르게 처리하지만 거의 모두 처리합니다..

라우팅 공격

라우팅 공격은 인터넷 서비스 공급자 (ISP)의 타협 또는 협력에 의해 가능해진 공격입니다. 기술적으로 전 세계 어디에서나 비트 코인 (또는 기타 코인) 노드를 실행할 수 있지만 현재 현실은 인터넷 트래픽을주고받는 ISP 측면에서 노드가 상대적으로 중앙 집중화되어 있다는 것입니다..

에 따르면 연구 ETHZurich에서 수행 한 13 개의 ISP는 비트 코인 네트워크의 30 %를 호스팅하고 3 개의 ISP는 네트워크에 대한 모든 트랜잭션 트래픽의 60 %를 라우팅합니다. ISP가 손상되어 손상 될 경우 이는 주요 실패 지점입니다..

라우팅 공격은 인터넷 아키텍처의 최상위 노드 인 Autonomous Systems간에 전송되는 인터넷 트래픽을 가로채는 방식으로 작동하며 비교적 쉽게 가로 챌 수 있습니다. 이것은 야생의 인터넷에서 일상적으로도 흔히 볼 수있는 현상이며 비트 코인 또는 기타 암호 화폐 트래픽에 확실히 사용될 수 있습니다..

이 방법을 사용하면 암호 화폐 네트워크를 두 개 이상의 별도 네트워크로 분할하여 트랜잭션을 검증하기 위해 전체 네트워크와 통신 할 수 없기 때문에 파티션의 양쪽을 이중 지출 공격에 노출시킬 수 있습니다. 코인이 네트워크의 한쪽에 사용되고 상품 또는 서비스가 수신되면 파티션이 제거되고 체인이 짧은 네트워크 쪽이 네트워크 전체에서 거부되고 해당 거래가 지워집니다..

우리가 아는 한, 이런 종류의 공격은 발생하지 않았으며 이러한 행동에 영향을받지 않는 코인을 만들기 위해 취할 수있는 조치가 있습니다..

직접 서비스 거부

직접 서비스 거부 공격 다이어그램강력한 백 링크로 도메인을 쉽게 구입할 수 있지만 https://www.spamzilla.io, 그러나 간단한 DDoS (Direct Denial of Service) 공격으로 인해 서버가 손상 될 수 있습니다. DDoS는 단순히 많은 양의 트래픽으로 서버를 플러딩하여 수행 할 수있는 시도입니다. 이는 평판이 좋은 “해커”또는 회사에 관계없이 DDoS 공격을 구매하기가 상대적으로 쉽기 때문에 야생에서 가장 흔히 볼 수있는 공격 중 하나입니다..

웹 사이트의 경우 이는 일정 기간 동안 지속적으로 서버에 엄청난 양의 요청이 전송되어 합법적 인 요청이 필요한 리소스를받지 못하는 것처럼 보입니다. 비트 코인 노드의 경우, 이는 네트워크를 가득 채우고 합법적 인 거래가 처리되는 것을 방지하기 위해 엄청난 양의 작거나 잘못된 거래가 전송되는 것처럼 보입니다..

비트 코인과 같은 주요 네트워크는 DDoS 시도로 인해 지속적으로 공격을 받고 있지만 비트 코인 네트워크 개발 과정에서 내린 설계 결정은 DDoS 시도의 위험을 완화하기 위해 행동합니다. 성공적인 DDoS 공격에 직면하여 자금 도난이나 보안 침해의 위협이 없으며 단순히 네트워크 활동을 중단합니다..

비트 코인의 백 로그 블루스

그러나 보안 위험은 아니지만이 서비스 중단은 다른 의제에 사용될 수 있습니다. “스팸”트랜잭션 (많은 트랜잭션으로 네트워크를 DDoSing)과 2015 년부터 2017 년까지 진행된 비트 코인과 관련하여 무용담이 있습니다..

2015 년 6 월 Coinwallet.eu (현재는 없어진 지갑 회사)는“스트레스 테스트”비트 코인 네트워크에서 수천 건의 트랜잭션을 네트워크에서 전송함으로써 그 당시 격렬한 논란이되고있는 블록 크기 변경 논쟁에 영향을 미치고 발표 게시물에서“증가에 대한 명확한 사례를 만들기 위해 네트워크에 대한 대규모 스팸 공격의 단순성을 보여줌으로써 블록 크기. “

한 달 후,“홍수 공격”이라고 불리는 것으로, 비트 코인 네트워크에서 80,000 개의 작은 트랜잭션이 동시에 전송되어 당시 가장 큰 채굴 풀 중 하나 인 F2Pool의 노력으로 만 정리 된 대규모 백 로그가 생성되었습니다. 모든 스팸 거래를 결합하고 삭제하는 데 전체 블록을 할당했습니다..

내년 한 해 동안 Bitcoin 분석 도구 OXT의 창시자 인 LaurentMT의 분석에 따르면 수천 또는 수백만 건의 스팸 거래 (대부분 합법적 일 수 없었던 거의 쓸모없는 작은 거래)가 전송되어 막힘 비트 코인 UTXO 백 로그이지만 이러한 거래는 대부분 주요 채굴 풀에서 무시되었습니다..

비트 코인 멤풀 2017

갑자기 2016 년 하반기에 거의 같은시기에 주요 채굴 풀이 이러한 스팸 트랜잭션을 블록으로 받아들이 기 시작하여 블록 크기 논쟁이 계속 증가하고있는 것처럼 합법적 인 트랜잭션의 처리량을 줄였습니다. 풀의 수는 작은 차단제보다 “큰 차단제”를 편성하고 있다는 소문이 돌았습니다..

비트 코인 네트워크는 이후이 백 로그를 정리하고 흥얼 거리고 있으며, 빅 블록 팬들은 우지 한 (비트 코인 해시 파워의 최대 소유자 인 비트 메인의 창립자)이 전적으로 지원하는 프로젝트 인 비트 코인 캐시로 관심을 옮겼습니다. . 자신의 연구를 수행하십시오.

51 % 또는 과반수 공격

블록 체인의 보안은 체인을 구축하는 컴퓨터 파워와 직접적으로 연결되어 있기 때문에 공격자가 네트워크의 대부분의 해시 파워를 제어 할 수있는 위협이 있습니다. 이를 통해 공격자는 나머지 네트워크를 합친 것보다 더 빠르게 블록을 채굴하여 ‘이중 지출’의 문을 열 수 있습니다.

이중 지출은 거래를 체인에 제출하고, 거래가 지불하는 재화 나 서비스를 받고, 이후에 다수의 해시 파워를 사용하여 거래 전 지점에서 블록 체인을 포크하는 암호 화폐를 속이는 방법입니다. 이렇게하면 체인 기록에서 해당 거래가 효과적으로 삭제되어 공격자가 동일한 코인으로 두 번째로 거래 할 수 있습니다..

해시 파워의 대부분을 얻는 것은 공격자가 코인을 생성하거나 주소에 액세스하거나 다른 방식으로 네트워크를 손상시키는 것을 허용하지 않으므로이 방법으로 인한 손상을 제한합니다. 이러한 공격의 가장 큰 영향은 공격을받는 네트워크에 대한 신뢰 상실과 그에 따른 네트워크상의 모든 토큰 자산 가격 하락입니다..

이러한 종류의 다수의 공격은 시작하는 데 매우 비용이 많이 들고 결과적으로 상대적으로 작고 해시 파워가 낮은 코인 만이이 공격 벡터에 취약합니다. 비트 코인과 같은 주요 코인은 대부분의 해시 파워를 가진 공격자가 공격을 시도하는 것보다 단순히 모든 블록을 채굴하고 비트 코인을받는 것이 더 많은 인센티브를 가지기 때문에 51 % 공격을 두려워 할 필요가 거의 없습니다. 공격 소식이 나오면 훔친 비트 코인의 가격이 폭락 할 것입니다..

야생에서 51 %

야생에서 51 % 공격의 더 흥미로운 사례 중 하나는 스스로를 ’51 Crew ‘라고 부르는 해커 그룹의 예의입니다. 2016 년 하반기에 51 Crew는 몸값을 위해 작은 이더 리움 클론을 보유하기 시작했습니다. 낮은 해시 속도와 중앙 집중식 채굴 배포로 네트워크 코너에 충분한 하드웨어 임대.

그들의 “의도는 프로젝트를 망가 뜨리는 것이 아니다”라고 주장하고 그들은 단지 돈을 벌고 있었으며, 그들은 운영을 중단하고 프로젝트를 평화롭게 남겨 두는 대가로 비트 코인을 요구했습니다. 요구 사항이 충족되지 않으면 승무원이 거래소에서 이미 만든 대량 판매 이전 시점으로 코인의 블록 체인을 포크합니다..

문제의 프로젝트 인 Krypton (현재는 사라짐)과 Shift (여전히 소량으로 거래 됨)는 모두 몸값 지불을 거부하고 이후 블록 체인을 포크했습니다. 프로젝트 팀은 네트워크 분산화를 강화하고 이러한 남용을 방지하기 위해 프로토콜을 변경하기 위해 노력했지만 큰 타격을 입기 전에는 그렇지 않았습니다..

암호화 취약점

지금까지 설명한 공격은 대부분 이중 지출 또는 네트워크 서비스 감소 영역에서 다루었습니다. 공격은 시작하는 데 비용이 많이 들고 네트워크의 자체 복구 기능으로 빠르게 수정됩니다. 암호 화폐에 대한 신뢰에 실질적인 위협이 될 수 있고 자금 손실을 최소화 할 수 있지만 상대적으로 작은 감자입니다.

다른 컴퓨터 시스템이나 네트워크와 마찬가지로 가장 큰 공격 경로는 사람의 실수입니다. 지금까지 크립토 랜드에서 볼 수있는 주요 자금 손실은 코인 자체의 소프트웨어 버그로 인한 것입니다. 암호 화폐 보안의 암호화 오류는 정교한 해커가 발견하고 악용하여 프로젝트를 손상시킬 수있는 보안 허점을 남깁니다..

DAO

조잡한 코드를 통해 활성화 된 해킹의 가장 눈에 띄는 예는 악명 높은 Ethereum DAO 해킹 일 것이므로 완전히 새로운 암호 화폐를 생성하고 오늘날까지 이더 리움 프로젝트를 괴롭 힙니다..

DAO (Decentralized Autonomous Organization)는 스마트 계약을 사용하여 이더 리움 위에 구축 된 리더없는 조직이었습니다. 아이디어는 누구에게나 회사에 투자하고 자금을 받고자하는 프로젝트에 투표 할 수있는 능력을 부여하는 것이 었습니다. 모두 DAO 스마트 계약 코드에 의해 안전하고 자동으로 관리됩니다..

DAO에 투자 한 후 (DAO 토큰을 구매하여) 나중에 꺼내기로 결정한 경우 DAO 토큰과 교환하여 이더 리움을 반환 할 수있는 메커니즘이 있습니다. 이것이 바로 2016 년 6 월 17 일 선구적인 DAOist가 악용 한 ‘Split Return’이라는 메커니즘입니다..

분할 반환은 2 단계 프로세스입니다. 적절한 양의 이더 리움을 토큰 보유자에게 반환하여 반환을 트리거 한 다음 토큰을 가져와 블록 체인에 트랜잭션을 등록하여 DAO 토큰 잔액을 업데이트합니다. 알려지지 않은 해커는 시스템이 두 번째 단계로 이동하지 않고 첫 번째 단계를 반복하도록 속일 수 있다는 것을 깨달았으며,이를 통해 5 천만 달러 상당의 이더 리움을 DAO에서 빼내어 공격자 만 제어하는 ​​별도의 DAO로 이동할 수있었습니다..

이것은 분명히 이더 리움 커뮤니티에 불을 지 폈고 자금을 소프트 포크하고 회수 할 계획이 세워졌습니다. 소프트 포크는 최소한의 침습적이며 이전 버전과 호환되며 블록 체인에서 DAO 해킹을 단순히 ‘지워’었을 것입니다. 그러나 계획이 세워지면 그것이 날지 않을 것이고 하드 포크가 필요하다는 것을 깨달았습니다. 이것은 논란의 여지가 있었고 DAO 해킹이있는 원래 이더 리움 체인의 연속 인 이더 리움 클래식 (ETC)과 다른 날 DAO로 계속되는 새로 하드 포크 된 프로젝트 인 이더 리움 (ETH)의 생성으로 이어졌습니다..

진정한 위협은 해커가 아니라 사용자입니다.

블록 체인 기술은 강력하고 유망하며 이러한 모든 공격 접근 방식에도 불구하고 역사상 성공한 공격은 거의 없습니다. 이것은 사용자로부터 막대한 돈이 도난당하는 것을 막지는 못했지만.

대부분의 암호 화폐의 보안은 그대로 유지되지만 이러한 암호 화폐를 둘러싼 제 3 자 서비스의 지갑, 거래소 및 계정의 보안은 거의 우스꽝스럽게 남아 있습니다. 수백만 달러 상당의 비트 코인 및 기타 암호 화폐가 수년 동안 개인 및 거래소의 손상된 계정에서 도난당했습니다..

위에 설명 된 공격은 대부분 이론적이며 적극적으로 방어되고 있지만 비트 코인 및 기타 암호 화폐의 보안에 대한 눈부신 구멍은 인간이주의를 기울이고 경계하는 데 그다지 뛰어나지 않다는 사실입니다. 암호 재사용, 피싱 사기의 희생양, 부주의 한 웹 사이트 운영자 및 부주의 한 교환 직원은 암호화 경제의 건전성과 관련하여 가장 위험한 단일 실패 지점입니다..

앞으로 나아가면서 블록 체인 수준의 공격이 발생할 수 있습니다. 이는 부와 가치를 저장하고 이전하는 이러한 유망한 새로운 수단을 통제하거나 훼손하려는 정부 나 기업과 같은 거대한 세력으로부터 나올 수 있습니다. 그러나 장기적으로 이와 같은 공격은 기술을 더욱 강력하고 견고하게 강화하고 발전시키는 역할을합니다..

그러나 이것보다 훨씬 더, 실제 채택이 이루어지기 전에 소비자 암호화 제품의 사용 용이성과 보안에있어 큰 도약과 한계가 있어야합니다. 실수로 비밀번호를 공유했거나 노트북을 열어두면 생명을 잃을 수 있지만 암호 화폐로 실행되는 세상에 들어갈 수 없습니다..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me