A Blockchain technológia elavulttá teszi a DDoS támadásokat?

Szerző: Roger Morrison
A Teremtés Dátuma: 25 Szeptember 2021
Frissítés Dátuma: 21 Június 2024
Anonim
A Blockchain technológia elavulttá teszi a DDoS támadásokat? - Technológia
A Blockchain technológia elavulttá teszi a DDoS támadásokat? - Technológia

Tartalom


Forrás: allanswart / iStockphoto

Elvitel:

A Blockchain-t nem csak a tranzakciók nyomon követésére használják - ma már a DDoS támadások leküzdésére is használják.

Az elosztott szolgáltatásmegtagadási (DDoS) támadások az egyik legkritikusabb kihívás, amellyel a biztonsági szakértők ma szembesülnek. Az egyre növekvő számú nem biztonságos digitális eszköz és az olcsó tárgyak internetes (IoT) technológiájának köszönhetően a hackerek gyorsan elterjeszthetik a rosszindulatú szoftvereket millió millió számítógépbe, és nagyon kevés erőfeszítéssel toborozhatnak hatalmas számú robotot.

A biztonság viszont nem rendelkezik rugalmassággal a támadások leküzdésében anélkül, hogy lelassítaná a dolgokat, és további problémákat ne jelentsen a felhasználók számára. A blockchain technológia azonban új potenciális megoldást fog ígérni a DDoS kockázatának csökkentésére, miközben lépést tart a piaci igényekkel a könnyű használat és a gyors betöltési idő miatt.


DDoS támadások és azok következményei

A DDoS egy támadás, amelynek során a botnetbe toborzott nagyszámú fertőzött számítógép elárasztja a célt, ha túl nagy a forgalom. A cél bármilyen hálózati erőforrás, weboldal, szerver, vagy akár bank is lehet, ezért a bejövő csatlakozási kérelmek, csomagok vagy spam többlete lelassítja vagy összeomlik.

A rosszindulatú szoftverek különböző forrásokon keresztül történő terjesztésével (közösségi médiabejegyzések, spam, IoT eszközök stb.) A hackerek hatalmas botneteket toborozhatnak, amelyeket hadseregként lehet felhasználni támadás indításához és szolgáltatásmegtagadáshoz. (További információ az internetes böngészés és biztonság biztonságos online megőrzéséről - Az online adatvédelem csak mítosz?)


Manapság a legtöbb vállalkozás központosított tartalomszolgáltató hálózatokat (CDN) használ, amelyek proxyszerverek hálózatát használják fel annak érdekében, hogy tartalmát a világ minden régiójában a lehető legnagyobb sebességgel továbbítsák. Még a modern tárgyak internete ökoszisztéma központi szerverekre épül, amelyek az egyes eszközök azonosítását és hitelesítését szolgálják. A központosítás azonban a kiszolgálókat eredendően kiszolgáltatottá teszi a brute force támadásokkal szemben. Ha egy központi erőforrás veszélybe kerül, minden hozzá kapcsolódó szolgáltatást ugyanolyan mértékben érint.

DDoS támadások a játékban

Az adatlopás olyan kihívás, amellyel minden olyan vállalat szembesül, akiket gyakran szenvednek a DDoS támadások. De az egyik olyan terület, amelyben a támadások ilyen formája okozta a legsúlyosabb károkat, a versenyképes játékkörnyezet.

Ahogy az eSports versenyek a média figyelmét felhívják a figyelmet, a versenyképes játék fokozatosan valódi sportmá vált, ahol a legmagasabb szintű játékosok és streamerek sok pénzt generálhatnak. A DDoS támadások egyszerű eszközt jelentenek a hivatalos, magas szintű versenyek eredményeinek (és a haszon is) manipulálásának. De a nagyobb eSport-csapatok, például a "League of Legends", a "Dota 2" és a "Counter-Strike: Global Offensive" résztvevők nem csak azok, akik az utóbbi néhány évben hackerek áldozatává váltak.

Az alkalmi játékosoknak gyakran kiszolgáló összeomlás vagy személyes DDoS támadás súlyos következményeit kell szenvedniük. Jóllehet további monetáris terhet jelentenek az átlagfelhasználó számára, a biztonságos VPN-eket mindig is előmozdították a hackelés elleni védelem legbiztonságosabb formájaként. Sajnos ez nem egészen igaz. Az adat- és a DNS-szivárgás akkor fordulhat elő, és akkor fordul elő, ha a hálózat nincs megfelelően konfigurálva, vagy ha átlátszó DNS-t észlel. Így vagy úgy, egy határozott kiberbűnöző továbbra is észlelhet egy esetleges sebezhetőséget bármely központi kiszolgálón.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Miért takaríthatják meg a Blockchain protokollok a napot?

A Bitcoin és az Ethereum hálózatok arra számítanak, hogy a bányászok számítógépüket használják a blokkok megoldásához szükséges hash értékek kiszámításához. Ha helyes hash-ot találnak, a bányász jutalmat gyűjt és a blokkot a blokklánc végén csatolják, és érvényesítik az összes korábbi tranzakciót. Ez azt jelenti, hogy minden érvényesítés a peer-to-peer-alapú hálózatot (Bitcoin Protokoll néven ismert) még ellenállóbbá teszi minden zavarási kísérlet ellen.

Minden tranzakciót kriptográfiailag ellenőriznek és tárolnak mindenki a blokklánc másolatában; csomópontjai konszenzusos algoritmussal működnek, amely a többieket még akkor is futtatja, ha néhányat offline állapotban vesznek fel egy DDoS támadás révén. A csomópontok visszaállításakor minden szinkronizálásra kerül a következetesség biztosítása érdekében, ezáltal a protokoll gyakorlatilag elhagyhatatlanná válik, és az adatok elvesztésének veszélye semmihez sem vezet.

Néhány vállalkozás a közelmúltban elkezdte felhasználni ezt a lehetőséget, és elképesztő megoldásokat dolgozott ki. Például Otoy jelenleg egy olyan módszert tervez, amellyel a blokklánc-hálózat felhasználói millióinak feldolgozási képességeit kihasználhatja holografikus háromdimenziós, virtuális valóság grafikák, videók és egyéb vizuális effektusok előállításához. A Filecoin 257 millió dolláros beruházást gyűjtött össze egy olyan lánc-alapú technológia tervezése érdekében, amely teljes mértékben kihasználná az emberek kihasználatlan adattárolási képességeit.

De mely más fel nem használt erőforrásokat lehet felhasználni a DDoS támadások károsodásának enyhítésére az Ethereum vagy a Bitcoin protokoll előnyeinek kihasználásával? A válasz meglehetősen egyszerű: sávszélesség. Nézzük meg.

Hogyan segíthet a Blockchain Tech: a decentralizált felhőfény

A DDoS kérdésének kezelésére a legmegújítóbb megközelítés a Gladius.io által javasolt. A decentralizált Cloudflare lehetővé teszi a felhasználók számára, hogy béreljék ki kihasználatlan sávszélességüket (és fizessenek érte), majd azt a világ medencéire / csomópontjaira továbbítják, amelyek a DDoS támadások alatt nyújtják weboldalaknak. Ezek a felhasználók a tartalmat is kiszolgálják, és mini CDN csomópontokként működnek, tárolással és tartalom kiszolgálásával mindenütt.

Az együttműködéses védelem résztvevői először Ethereum intelligens szerződést hoznak létre, amelyet beépítenek a blokklánc nagyobb adatbázisában tartott készletbe. A készlet elutasíthatja a szerződés iránti kérelmet, ha a címet korábban feketelistára tették, rossz hírnevével rendelkezik vagy nem rendelkezik elegendő sávszélességgel, hogy hasznosnak bizonyuljon.

A poolok ezt követően egy DNS-szolgáltatáson keresztül elosztják a forgalmat a csomópontoknak, amely a névterveket több névszerverre osztja. A poolok által biztosított erőforrásokat ezután elosztják annak érdekében, hogy megfeleljenek a szolgáltatást bérbe vevő ügyfelek igényeinek, a méretezhetőség maximalizálása és a rosszindulatú támadások hatékony csökkentése érdekében. Bármely felhasználó csatlakozhat a legközelebbi csomóponthoz, és kölcsönözheti a sávszélességet a rendszeren keresztül, hogy „tokeneket” szerezzen és részt vegyen a piacon.

A társaságok erőforrásainak peer-to-peer hálózaton keresztül történő hatékony felhasználásával megosztható az enyhítés terhe. Ráadásul sok felhasználó számára lehetővé tehet pénzt keresni a folyamat során, ezáltal önmagában egy nagyon univerzális és "demokratikus" technológiává válik. Mostantól mindenki, aki fizet (általában nem használt) nagysebességű csatlakozásért, jó hasznát fogja venni - megkétszerezi annak előnyeit a környezetre nézve is. Az adatközpontokban az adatok továbbításához használt nem hatékony berendezések által generált szénláb valójában jelentősen hozzájárul a globális szennyezéshez.

Lehetséges, hogy ez az egyszerű fordulat megoldhatja ezt a problémát egyelőre? Nehéz megmondani, de ez több, mint üdvözlő újítás mind a kis-, mind a nagyvállalatok számára, valamint az alkalmi felhasználók számára is. Ahelyett, hogy havonta 5000 dollárt fizet a DDoS védelmi szolgáltatásokon, vagy akár csak drága VPN-en (gondoljunk még egyszer a játékosokra), ez a technológia olyan piacot hozhat létre, ahol a felhasználók valójában vannak fizetett a fel nem használt sávszélességért.

Hogyan elősegítheti a Blockchain technológia a biztonságos tárgyak internete alkalmazását

A Blockchain tech szintén enyhítheti a botnetek által okozott károkat, mint például a Mirai, amelyek fertőzött IoT-eszközök seregét használják. Az úgynevezett "zombi" eszközöket toborozzák úgy, hogy rosszindulatú programokat telepítenek, miután távolról hozzáfértek hozzájuk, könnyen belátható bejelentkezési adatokkal. (Az IoT biztonságával kapcsolatos további információkért lásd az IoT-vel kapcsolatos legfontosabb kockázatokat - és hogyan lehet őket enyhíteni.)

A nyilvános kulcsú kriptográfia helyettesítheti az alapértelmezett bejelentkezési hitelesítő adatokat, így a kulcs nem hackelható, vagyis csak a gyártók tudják telepíteni a firmware-t egy eszközre. Az identitás / nyilvános kulcs párokat ezután a blokkláncban tárolják.

Megint a decentralizáció jelenti a választ, mivel a számítógépes bűnözők parancs- és vezérlőszervere nem fog hozzáférni a biztonságos P2P hálózathoz, amely most az új tárgyak internete létrehozza.

Ugyanez a decentralizációs forma felhasználható egy hasonló blockchain-alapú hozzáférés-vezérlésnek a DNS-szerverekre történő megvalósításával is. Csak azok, akik a helyes név / érték párt mutatják, igazolhatják a megfelelő magánkulcs jogos tulajdonosát, amelyet azután a blokkláncban tárolnak, majd az összes csomópontra átmásolnak. Ily módon a hiba egyetlen pontja sem teszi a hálózatot érzékenyé a DDoS támadásokkal szemben.