Aikooko Blockchain-tekniikka DDoS-hyökkäykset vanhentua?

Kirjoittaja: Roger Morrison
Luomispäivä: 25 Syyskuu 2021
Päivityspäivä: 21 Kesäkuu 2024
Anonim
Aikooko Blockchain-tekniikka DDoS-hyökkäykset vanhentua? - Tekniikka
Aikooko Blockchain-tekniikka DDoS-hyökkäykset vanhentua? - Tekniikka

Sisältö


Lähde: allanswart / iStockphoto

Ottaa mukaan:

Blockchainia käytetään enemmän kuin vain tapahtumien seuraamiseen - nyt sitä käytetään myös taistelemaan DDoS-hyökkäyksiä vastaan.

Hajautetut palvelunestohyökkäykset (DDoS) ovat yksi kriittisimmistä haasteista, joihin turvallisuusasiantuntijat kohtaavat tänään. Yhä kasvavan määrän epävarmoja digitaalisia laitteita ja halvan esineiden internet-tekniikan (IoT) ansiosta hakkerit voivat nopeasti levittää haittaohjelmia miljooniin tietokoneisiin ja rekrytoida valtavia määriä bottiverkkoja erittäin pienellä vaivalla.

Turvallisuudesta puolestaan ​​puuttuu joustavuus selviytyä näistä hyökkäyksistä hidastamatta asioita ja kuormittamatta käyttäjiä lisää vaivaa. Blockchain-tekniikka lupaa kuitenkin tarjota uuden potentiaalisen ratkaisun DDoS-riskin vähentämiseksi samalla kun se vastaa markkinoiden kysynnän helppokäyttöisyyttä ja nopeita latausaikoja.


DDoS-iskut ja niiden vaikutukset

DDoS on hyökkäys, jossa suuri määrä bottiverkkoon rekrytoituja tartunnan saaneita tietokoneita tulvii maaliin, jolla on valtava määrä liikennettä. Kohde voi olla mikä tahansa verkkoresurssi, verkkosivusto, palvelin tai jopa pankki, ja siten sitä hidastaa tai kaatuu liian suurella määrällä saapuvia yhteyspyyntöjä, paketteja tai roskapostia.

Levittämällä haittaohjelmia eri lähteistä (sosiaalisen median viestit, roskapostit, Internet-laitteet jne.) Hakkerit voivat rekrytoida suuria bottiverkkoja, joita voidaan sitten käyttää armeijana hyökkäyksen käynnistämiseen ja palvelun epäämiseen. (Lisätietoja Internetissä selaamisen ja tietoturvan turvallisuudesta - onko online-tietosuoja vain myytti?)

Nykyään suurin osa yrityksistä käyttää keskitettyjä sisällönjakeluverkkoja (CDN), jotka hyödyntävät välityspalvelinverkkoa toimittamaan sisältönsä kaikilla maailman alueilla mahdollisimman nopeasti. Jopa moderni IoT-ekosysteemi perustuu keskuspalvelimiin yksittäisten laitteiden tunnistamiseksi ja todentamiseksi. Keskittäminen tekee palvelimista kuitenkin luontaisesti alttiita raa'ille joukkohyökkäyksille. Jos keskitetty resurssi vaarantuu, kaikki siihen liittyvät palvelut vaikuttavat yhtä paljon.


DDoS-hyökkäykset pelissä

Tietovarkaudet ovat haaste kaikille yrityksille, joita DDoS-hyökkäykset usein kärsivät. Mutta yksi niistä aloista, joille tämä hyökkäys on aiheuttanut vakavimmat vahingot, on kilpailuympäristö.

Kun eSports-turnaukset ovat alkaneet saada valtamedian huomion, kilpailevat pelit ovat vähitellen muuttuneet todellinen urheilu, jossa huipputason pelaajat ja virtapelaajat saattavat tuottaa paljon rahaa. DDoS-hyökkäykset ovat helppo työkalu manipuloida virallisten korkean tason kilpailujen tuloksia (ja myös voittoja). Mutta suuret eSports-joukkueet, kuten "League of Legends", "Dota 2" ja "Counter-Strike: Global Offensive", eivät ole ainoita, jotka ovat joutuneet hakkereiden uhreiksi viime vuosina.

Rento pelaajien on usein kärsittävä palvelimen kaatumisen tai henkilökohtaisen DDoS-hyökkäyksen vakavista seurauksista. Vaikka suojatut VPN-verkot muodostavat ylimääräisen rahallisen taakan tavalliselle käyttäjälle, niitä on aina edistetty turvallisimpana suojauksena hakkerointia vastaan. Valitettavasti se ei ole täysin totta. Tieto- ja DNS-vuotoja voi tapahtua, ja niitä tapahtuu, jos verkkoa ei ole määritetty oikein tai jos havaitaan läpinäkyvä DNS. Määritetty verkkorikollisuus voi tavalla tai toisella havaita mahdollisen haavoittuvuuden missä tahansa keskitetyssä palvelimessa.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi

Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Miksi Blockchain-protokollat ​​voivat säästää päivän

Bitcoin- ja Ethereum-verkot luottavat kaivostyöntekijöihin tietokoneidensa avulla laskeakseen lohkojen ratkaisemiseksi tarvittavat hash-arvot. Aina kun oikea hash löytyy, kaivosmies kerää palkinnon, ja lohko lisätään lohkon ketjun loppuun, ja se vahvistaa kaikki aikaisemmat tapahtumat. Tämä tarkoittaa, että jokainen validointi tekee vertaisverkkoon perustuvan verkon (tunnetaan nimellä Bitcoin Protocol) entistäkin kestävämmäksi kaikille häiriöyrityksille.

Jokainen tapahtuma varmennetaan myös salauksen avulla ja tallennetaan kaikkien kopioon lohkoketjusta; sen solmut toimivat konsensusalgoritmilla, joka pitää muutkin käynnissä, vaikka jotkut ovat offline-tilassa DDoS-hyökkäyksen avulla. Aina kun solmuja tuodaan takaisin, kaikki synkronoidaan takaisin johdonmukaisuuden varmistamiseksi, mikä tekee protokollasta käytännöllisesti katsoen mahdotonta ja tietojen menetyksen riskiä melkein mitään.

Jotkut yritykset ovat viime aikoina alkaneet käyttää tätä potentiaalia hyödyntämällä suunnitellessaan upeita ratkaisuja. Esimerkiksi Otoy suunnittelee parhaillaan tapaa käyttää miljoonien blockchain-verkon käyttäjien prosessointitehoa tuottamaan holografisia 3D-kuvia, virtuaalitodellisuusgrafiikkaa, videoita ja muita visuaalisia tehosteita. Filecoin keräsi 257 miljoonan dollarin investoinnin suunnitellakseen blockchain-pohjainen tekniikka, joka hyödyntäisi täysin ihmisten käyttämättömiä tietojen tallennusominaisuuksia.

Mutta mitä muita käyttämättömiä resursseja voitaisiin hyödyntää DDoS-hyökkäysten vaurioiden vähentämiseksi hyödyntämällä Ethereum- tai Bitcoin-protokollaa? Vastaus on melko yksinkertainen: kaistanleveys. Katsotaan.

Kuinka Blockchain Tech voi auttaa: Hajautettu pilvipallo

Gladius.io ehdotti kaikkein uraauurtavinta lähestymistapaa DDoS-kysymyksen ratkaisemiseksi. Hajautettu Cloudflare antaa käyttäjille mahdollisuuden vuokrata vajaakäyttöinen kaistanleveys (ja maksaa siitä) ja siirtää sen sitten poolille / solmuille ympäri maailmaa, jotka tarjoavat sen verkkosivustoille DDoS-hyökkäyksissä. Nämä käyttäjät palvelevat myös sisältöä ja toimivat mini-CDN-solmuina, välimuistiviestinä ja palvelevat sisältöä kaikkialla.

Yhteistoiminnassa mukana olevat puolustajat osallistuvat ensin luomalla Ethereum-älysohjelman, joka sisällytetään pooliin, jota ylläpidetään suuressa tietokannassa blockchainilla. Allas voi evätä sopimuspyynnön, jos osoite on aiemmin sisällytetty mustalle listalle, sillä on huono maine tai jos sillä ei ole tarpeeksi kaistanleveyttä osoittautua hyödylliseksi.

Poolit jakavat sitten liikenteen solmuihin DNS-palvelun kautta, joka jakaa kuorman useille nimipalvelimille. Poolien tarjoamat resurssit jaetaan sitten palvelun vuokraavien erityisten asiakkaiden tarpeisiin, jotta skaalautuvuus voidaan maksimoida ja estää tehokkaasti kaikki haitalliset hyökkäykset. Kuka tahansa käyttäjä voi liittyä lähimpään solmuun ja vuokrata kaistanleveytensä järjestelmän kautta ansaitaksesi ”rahakkeita” ja osallistua markkinoille.

Hyödyntämällä tehokkaasti muiden yrityksen resursseja vertaisverkon kautta voidaan lieventää taakkaa jakaa. Lisäksi se voi antaa monille käyttäjille ansaita rahaa prosessissa, mikä tekee siitä itsessään erittäin universaalin ja "demokraattisen" tekniikan. Jokainen, joka maksaa (enimmäkseen käyttämättömästä) nopeasta yhteydestä, käyttää sitä nyt hyvään käyttöön - kaksinkertaistaa sen hyödyt myös ympäristölle. Tietokeskuksissa tiedon siirtämiseen käytetyn tehottoman laitteen aiheuttama hiilijalka myötävaikuttaa tosiasiallisesti merkittävästi maailmanlaajuiseen pilaantumiseen.

Onko mahdollista, että tämä yksinkertainen käänne voisi ratkaista tämän ongelman toistaiseksi? Sitä on vaikea sanoa, mutta se olisi enemmän kuin tervetullut uutuus sekä pienille että suurille yrityksille ja myös satunnaisille käyttäjille. Sen sijaan, että maksettaisiin jopa 5000 dollaria kuukaudessa DDoS-suojauspalveluista tai jopa vain kalliista VPN: stä (ajatellaanpa taas pelaajia), tämä tekniikka voi synnyttää markkinat, joilla käyttäjät tosiasiallisesti ovat maksettu käyttämättömälle kaistanleveydelle.

Kuinka lohkoketjuteknologia voisi edistää turvallista internet-verkkoa

Blockchain-tekniikka voi myös vähentää vaurioita, jotka ovat aiheuttaneet bottiverkot, kuten Mirai, jotka käyttävät armeijaa tartunnan saaneista internet-laitteista. Niin kutsuttuja "zombie" -laitteita rekrytoidaan asentamalla haittaohjelmia pääsyn jälkeen etäyhteyteen niihin helposti tarkistettavilla kirjautumistiedoilla. (Lisätietoja IoT-tietoturvasta, katso IoT: hen liittyvät tärkeimmät riskit - ja kuinka niitä lieventää.)

Julkisen avaimen salaus voi korvata oletuskirjautumistiedot, mikä tekee avaimesta esteettömän, mikä tarkoittaa, että vain valmistajat pystyvät asentamaan laiteohjelmiston laitteeseen. Identiteetti / julkisen avaimen parit tallennetaan sitten lohkoketjuun.

Hajauttaminen on jälleen vastaus, koska verkkorikollisten komento- ja hallintapalvelimet eivät pääse pääsyyn suojattuun P2P-verkkoon, joka muodostaa nyt uuden IoT-ympäristön.

Samaa hajauttamisen muotoa voitaisiin käyttää myös toteuttamalla samanlainen lohkot-ketjuun perustuva pääsynhallinta DNS-palvelimiin. Vain ne, joilla on oikea nimi / arvo-pari, voivat osoittautua kunkin yksityisen avaimen laillisiksi omistajiksi, jotka sitten tallennetaan lohkoketjuun ja kopioidaan sitten kaikkien solmujen yli. Tällä tavoin enää yksi vikakohta ei tee verkosta haavoittuvaa DDoS-hyökkäyksille.