İnternet Güvenliği ve özel verilerin teknoloji dünyasının balinaları tarafından yönetilmesi, bu teknoloji devlerinin iddialarının meşruiyetine büyük bir soru işareti getirmiştir.
Peki, kullanıcıları özel verileri güvende tutmak için en güvenilir platform hangisidir ve en yüksek fiyatı teklif eden kişilere bilgiler verilir mi?
Blockchain teknolojisi, mevcut internet sistemlerindeki tüm güvenlik hatalarına cevap olabilecek güvenilir ve merkezi olmayan bir sistem olarak her zaman desteklenmiştir.
Ne zaman diğer bir internet devrelerinin yan ürününün kullanıcı verilerini manipüle ettiği yeni bir gelişme ile karşılaştığımızda, blockchain’e bakmak gereir.
Nispeten yeni teknolojinin her yönünü eleştirel olarak analiz etmeye çalışacağız ve bazı mitleri kurcalamaya dayanıklı ve kırılmaz iddiaları üzerine atmaya çalışacağız.
Blockchain Siber saldırılara karşı ne kadar dayanıklı, Blockchain uzmanları size teknolojinin aptal olduğunu ve kimsenin müdahale edemeyeceğini söylüyorlardı.
Ancak, her zaman hatırlayın ki bu sorun teknoloji değil, etrafındaki insanlardır. Eski veya yeni bir teknolojinin birkaç Zayıf Noktası vardır ve Attack Vector ve Blockchain farklı değildir.
Kripto para biriminin kısa tarihine derinlemesine dalacağız ve hangi saldırı vektörlerinin en belirgin olduğunu ya da ‘kırılmaz’ blok zinciri teknolojisi ile ilgili efsaneyi kırmak için yaklaştığını göreceğiz.
1. Sybil Saldırısı
Blockchain Teknolojisi, her bir düğüm doğrulamasının öncekine bağlı olduğu dağıtılmış defter veya düğümleri nedeniyle üstün kabul edilir . Bununla birlikte, Sybil saldırısı dağıtılmış büyüklük = kurcalamaya karşı korumalı teknoloji düşünenler için balonu patlattı .
Bir Sybil saldırısı durumunda, toplam düğümlerin büyük bir kısmı, ağı idare etmek için birikmiş düğümleri kullanabilen tek bir tarafa aittir. Sahipler düğümü yanlış işlemlerle doldurabilir veya blok işlemleri yoluyla gerçek işlemleri bozabilir.
İyi haber şu ki, Sybil saldırıları şu an için yalnızca teoride var ve gerçek dünya meselesi olma şansı çok fazla etkileniyor.
Bununla birlikte, 15 Kasım’daki Sert Çatal’dan sonra BCH SV ağındaki bir bloğun tanınması neredeyse düğümlerin manipülasyonuna yaklaştı.
Genellikle, kripto operatörleri, Sybil saldırılarını önlemek için İş Kanıtı (PoW) kullanır. PoW, jeton kazanmak ve hatta düğümleri doğrulamak için madencilik gücü gerektirir. Madencilik için enerji tüketimi oldukça yüksektir, bu nedenle çoklu düğüm manipülasyonu olasılığını ortadan kaldırır.
2. Yönlendirme Saldırısı
Blockchain ağı dağıtılmış düğümler üzerinden yerelleştirilebilir, ancak düğüm işletmek internet hizmetleri gerektirir.
Yönlendirme saldırısı, dikkatimizi kimsenin endişelenmediği bir noktaya, ISS’lerin bir düğümü çalıştırmadaki rolüne çekiyor.
Bir düğümün dünyanın herhangi bir yerinde çalıştırılabileceği doğrudur, ancak hiç kimsenin size söyleyemediği şey 13 ISS’nin Bitcoin ağının % 30’unu barındırdığı ve 3 ISS’nin Bitcoin ağı için tüm işlem trafiğinin % 60’ını yönlendirdiğidir.
İçeriden birileri ISS üzerinden ağ üzerinde kontrol sahibi olmaya karar verirse, başarılarının mükemmel olanakları vardır.
İki özerk organ tarafından gönderilen sinyalleri ele geçirerek bir yönlendirme saldırısı gerçekleşir. Bu, internet aleminde oldukça yaygın bir durumdur ve aynı şeyin kripto ağında gerçekleştiği gün çok da uzak değildir.
3. Hizmetlerin Doğrudan Reddedilmesi
Doğrudan Hizmet Reddi (DDoS), bir ağı durdurmanın en kolay yollarından biridir.
İşlemler oldukça basittir; çoğu bilgisayar korsanları veya programları, sistemi sıkıştıran ve otantik iletilerin sunucuya ulaşmasını önleyen bir ton berbat ağ isteği gönderir. Bu saldırıların herhangi bir ağı sakatladığı veya bir süre için çökmesine neden olduğu bilinmektedir.
Bitcoin gibi ana kripto para birimi ağları her zaman DDoS saldırısı altındadır.
Bununla birlikte, geliştirici ekibi etkiyi azaltmak için yeterli düzenlemeleri yapmıştır. Ancak, başarılı bir DDoS saldırısı durumunda, kullanıcının fonu veya güvenliği için herhangi bir tehdit oluşturmayacaktır.
4. Çoğunluk Saldırısı
Blockchain güvenliği doğrudan bilgisayarınızın güç verimliliğine bağlıdır ve bilgisayar korsanları bilgisayarlara kolayca erişebilir.
Bilgisayar sistemleri üzerindeki kontrol, karma güç üzerindeki baskınlık anlamına gelir. Bu, saldırganların çok fazla ama çok önemli bir saldırı şekli olan çift harcama için kapıları açabilen ağın geri kalanından çok daha hızlı bir şekilde bloklarına izin vermesini sağlayacaktır .
Ancak, böyle bir çoğunluk saldırısını iptal etme şansı boşuna olacaktır.
Zira, karma eldeki üst el düşük eşikli paralar için çekilebilir. Bitcoin gibi bir ağa saldırmaya çalışmak, saldırıyı gerçekleştiren kişi, ağı manipüle etmek yerine bitcoinlere devirme gücünü kullanabileceğinden pahalıya mal olur
5. Infamous DAO Saldırısı
Yukarıda belirtilen tüm saldırılar varsayımsal ya da gerçekleştirilemeyecek kadar karmaşık.
Bununla birlikte, bir bilgisayar korsanının Ethereum ağında milyonlarca kişiyi kırmak için küçük bir hataya maruz kaldığı bir örnek var.
Merkezi Olmayan Otonom Organizasyonu (DAO) , Ethereum ağı üzerinden akıllı sözleşmelerle inşa edildi . Yeni proje, kullanıcıların yeni bir projeye yatırım yapmalarını ve akıllı sözleşmelerle güvence altına alınan kararlarını oylamalarını sağladı.
İşlem basitti; DAO satın alması ve sonra istediği gibi yatırım yapması gerekiyor. Projeden çıkmak istiyorsanız, DAO kartını gönderin ve karşılığında ebeum olsun. Süreci ‘bölünmüş dönüş’ olarak adlandırıldı.
Geri kazanım, uygun miktarda ethereum belirtecinin belirteç tutucuya geri döndürüldüğü ve daha sonra DAO belirteçlerini geri alıp DAO bilançosunu korumak için blok zincirine kaydettiği iki aşamalı bir işlemdi.
Anonim bilgisayar korsanı, bu süreçteki güvenlik açığını gördü ve ikinci bölümü tamamlamadan sistemi ilk adımı tekrar etme konusunda kandırabileceğini fark etti. Bu saldırı toplamda 50 milyon dolarlık bir zarara yol açtı.
Blockchain teknolojisi yeni bir teknolojidir, güvenlik konusunda sürekli yeni gelişmeler sağlanmaktadır, ilerleyen zamanlarda sistemin çok daha mükemmel hale gelmesini beklemek doğru olacaktır.
Ethereum (ETH) Ticareti