La tecnologia Blockchain renderà obsoleti gli attacchi DDoS?

Autore: Roger Morrison
Data Della Creazione: 25 Settembre 2021
Data Di Aggiornamento: 9 Maggio 2024
Anonim
La tecnologia Blockchain renderà obsoleti gli attacchi DDoS? - Tecnologia
La tecnologia Blockchain renderà obsoleti gli attacchi DDoS? - Tecnologia

Contenuto


Fonte: allanswart / iStockphoto

Porta via:

Blockchain viene utilizzato per più che tenere traccia delle transazioni, ora viene utilizzato anche per combattere gli attacchi DDoS.

Gli attacchi DDoS (Distributed Denial of Service) sono una delle sfide più critiche affrontate oggi dagli esperti di sicurezza. Grazie al numero sempre crescente di dispositivi digitali non sicuri e alle tecnologie Internet of Things (IoT) economiche, gli hacker possono diffondere rapidamente software dannoso su milioni di computer e reclutare un numero enorme di botnet con il minimo sforzo.

La sicurezza, d'altra parte, manca della flessibilità necessaria per far fronte a questi attacchi senza rallentare le cose e gravare gli utenti con ulteriori problemi. Tuttavia, la tecnologia blockchain promette di fornire una nuova potenziale soluzione per mitigare il rischio DDoS, tenendo il passo con la domanda del mercato di facilità d'uso e tempi di caricamento rapidi.


Attacchi DDoS e loro effetti

Un DDoS è un attacco in cui un gran numero di computer infetti reclutati all'interno di una botnet invaderà un bersaglio con una quantità schiacciante di traffico. Il target può essere qualsiasi risorsa di rete, un sito Web, un server o persino una banca e viene quindi rallentato o bloccato da un eccesso di richieste di connessione in entrata, pacchetti o spam.

Diffondendo software dannoso attraverso varie fonti (post sui social media, spam, dispositivi IoT, ecc.), Gli hacker possono reclutare vaste botnet che possono quindi essere utilizzate come esercito per lanciare un attacco e causare un rifiuto del servizio. (Ulteriori informazioni sulla sicurezza online con la navigazione in Internet e la sicurezza: la privacy online è solo un mito?)

Oggi, la maggior parte delle aziende utilizza reti di distribuzione di contenuti (CDN) centralizzate che sfruttano una rete di server proxy per consegnare i propri contenuti in ogni regione del mondo alla massima velocità possibile. Anche il moderno ecosistema IoT si basa su server centrali per identificare e autenticare i singoli dispositivi. Tuttavia, la centralizzazione rende i server intrinsecamente vulnerabili agli attacchi di forza bruta. Se una risorsa centralizzata viene compromessa, tutti i servizi ad essa collegati saranno ugualmente interessati.


Attacchi DDoS nel gioco

Il furto di dati è una sfida affrontata da tutte le aziende che sono spesso colpite da attacchi DDoS. Ma uno dei campi che ha subito il danno più grave causato da questa forma di attacchi è l'ambiente di gioco competitivo.

Poiché i tornei di eSport hanno iniziato a ricevere l'attenzione dei media mainstream, i giochi competitivi si sono progressivamente trasformati in uno sport reale in cui giocatori e streamer di alto livello potrebbero generare molti soldi. Gli attacchi DDoS rappresentano uno strumento semplice per manipolare i risultati di competizioni ufficiali di alto livello (e anche i profitti). Ma i principali team di eSport come quelli coinvolti in "League of Legends", "Dota 2" e "Counter-Strike: Global Offensive" non sono gli unici che sono caduti vittima di hacker negli ultimi anni.

I giocatori occasionali devono spesso subire le gravi conseguenze di un arresto del server o di un attacco DDoS personale. Sebbene rappresentino un ulteriore onere monetario per l'utente medio, le VPN sicure sono sempre state promosse come la forma più sicura di protezione contro la pirateria informatica. Purtroppo, non è del tutto vero. Perdite di dati e DNS potrebbero verificarsi e si verificheranno se la rete non è configurata correttamente o quando viene rilevato un DNS trasparente. In un modo o nell'altro, un determinato criminale informatico può ancora individuare una potenziale vulnerabilità in qualsiasi server centralizzato.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Perché i protocolli Blockchain possono salvare il giorno

Le reti Bitcoin ed Ethereum si affidano ai minatori che utilizzano i loro computer per calcolare i valori di hash necessari per risolvere i blocchi. Ogni volta che viene trovato un hash corretto, il minatore raccoglie una ricompensa e il blocco viene aggiunto alla fine della blockchain, convalidando tutte le transazioni precedenti. Ciò significa che ogni convalida rende la rete basata su peer-to-peer (nota come protocollo Bitcoin) ancora più resistente a qualsiasi tentativo di interruzione.

Ogni transazione viene inoltre verificata crittograficamente e archiviata nella copia di tutti della blockchain; i suoi nodi funzionano su un algoritmo di consenso che manterrà gli altri in esecuzione anche se alcuni vengono portati offline da un attacco DDoS. Ogni volta che i nodi vengono ripristinati, tutto viene sincronizzato per garantire coerenza, rendendo il protocollo praticamente inattaccabile e il rischio di perdita dei dati quasi nulla.

Alcune aziende hanno recentemente iniziato a sfruttare questo potenziale escogitando alcune soluzioni sorprendenti. Ad esempio, Otoy sta attualmente pianificando un modo per sfruttare la potenza di elaborazione di milioni di utenti nella rete blockchain per il rendering di grafica 3D olografica, realtà virtuale, video e altri effetti visivi. Filecoin ha raccolto un investimento di $ 257 milioni per progettare una tecnologia basata su blockchain che sfrutterà appieno le capacità di archiviazione dei dati inutilizzate delle persone.

Ma quali altre risorse non utilizzate potrebbero essere sfruttate per mitigare il danno degli attacchi DDoS sfruttando il protocollo Ethereum o Bitcoin? La risposta è piuttosto semplice: larghezza di banda. Diamo un'occhiata.

In che modo la tecnologia Blockchain può essere d'aiuto: il Cloudflare decentralizzato

L'approccio più innovativo per affrontare il problema DDoS è quello proposto da Gladius.io. Il loro Cloudflare decentralizzato consente agli utenti di noleggiare la loro larghezza di banda sottoutilizzata (e di essere pagati per essa) e quindi di raggrupparli / nodi in tutto il mondo che lo forniscono a siti Web sotto attacchi DDoS. Questi utenti serviranno anche al contenuto e fungeranno da mini nodi CDN, memorizzeranno nella cache e serviranno il contenuto ovunque.

I partecipanti alla difesa collaborativa inizieranno creando un contratto intelligente Ethereum che verrà incluso in un pool gestito in un database più grande sulla blockchain. Il pool può rifiutare la richiesta di contratto se l'indirizzo è stato precedentemente inserito nella blacklist, ha una cattiva reputazione o non ha abbastanza larghezza di banda per dimostrarsi utile.

I pool distribuiranno quindi il traffico ai nodi tramite un servizio DNS che distribuirà il carico su più server dei nomi. Le risorse fornite dai pool verranno quindi distribuite per soddisfare le esigenze dei clienti specifici che affitteranno il servizio, al fine di massimizzare la scalabilità e fornire un'efficace mitigazione di qualsiasi attacco dannoso. Qualsiasi utente può unirsi al nodo più vicino e affittare la sua larghezza di banda attraverso il sistema per guadagnare "token" e prendere parte al mercato.

Utilizzando efficacemente le altre risorse aziendali attraverso una rete peer-to-peer, l'onere della mitigazione può essere condiviso. Inoltre, può consentire a molti utenti di guadagnare denaro nel processo, rendendolo una tecnologia molto universale e "democratica" da sola. Chiunque stia pagando per una connessione ad alta velocità (per lo più inutilizzata) ora ne farà buon uso, raddoppiando anche i suoi benefici sull'ambiente. Il foot carbon generato da apparecchiature inefficienti utilizzate nei data center per lo streaming dei dati, infatti, contribuisce in modo significativo all'inquinamento globale.

È possibile che questa semplice inversione di tendenza possa risolvere questo problema per il momento? È difficile da dire, ma sarebbe più che una gradita novità sia per le piccole e grandi imprese, sia per gli utenti occasionali. Invece di pagare fino a $ 5.000 al mese sui servizi di protezione DDoS, o anche solo una VPN costosa (pensiamo ancora una volta ai giocatori), questa tecnologia può dare vita a un mercato in cui gli utenti si trovano effettivamente pagato per la loro larghezza di banda inutilizzata.

Come la tecnologia Blockchain potrebbe promuovere un IoT sicuro

La tecnologia blockchain può anche mitigare i danni causati da botnet come Mirai che usano un esercito di dispositivi IoT infetti. I cosiddetti dispositivi "zombie" vengono reclutati installando malware dopo aver effettuato l'accesso in remoto con credenziali di accesso facilmente indovinabili. (Per ulteriori informazioni sulla sicurezza dell'IoT, consulta I principali rischi associati all'IoT e come mitigarli.)

La crittografia a chiave pubblica potrebbe sostituire le credenziali di accesso predefinite, rendendo la chiave non hackerabile, il che significa che solo i produttori sarebbero in grado di installare il firmware su un dispositivo. Le coppie identità / chiave pubblica verranno quindi archiviate nella blockchain.

Ancora una volta, il decentramento è la risposta, dal momento che il server di comando e controllo dei criminali informatici non sarà in grado di accedere alla rete P2P sicura che ora costituisce il nuovo ambiente IoT.

Questa stessa forma di decentralizzazione potrebbe essere utilizzata anche implementando un controllo di accesso basato su blockchain simile sui server DNS. Solo quelli che mostrano la corretta coppia nome / valore possono dimostrare di essere i legittimi proprietari della rispettiva chiave privata, che verrà quindi memorizzata sulla blockchain e quindi copiata su tutti i nodi. In questo modo, un singolo punto di errore non renderà più la rete vulnerabile agli attacchi DDoS.