Урок 3

Типы атак на безопасность в блокчейне

Сети блокчейн полагаются на механизмы консенсуса для поддержания безопасности, но они все еще уязвимы для различных типов атак, которые могут нарушить их целостность. В этом уроке мы расскажем о типах атак на безопасность блокчейна.

51% Нападение

Атака 51% относится к ситуации, когда один участник сети или группа участников контролирует более 50% вычислительной мощности сети. Это позволяет участникам, также называемым майнерами, дважды расходовать криптовалюту. Обычно участвующие майнеры арендуют хэш-мощность у третьей стороны. Двойная трата происходит, когда цифровая валюта, например, криптовалюта, тратится дважды. Как Вы можете предположить, это приводит к потерям для блокчейна.

Кейс : Биткоин Золото

Популярным случаем атаки 51% является атака на Bitcoin Gold, которая произошла 18 мая 2018 года. В этом случае злоумышленник контролировал более 50% хэш-мощности блокчейна. В результате этим злоумышленникам удалось в течение нескольких дней дважды потратить монеты. В общей сложности они украли Bitcoin Gold на сумму $18 млн. \
Ethereum Classic - еще один пример криптопроекта, который трижды подвергался атакам 51% в 2020 году. Как показывают примеры, 51% атак являются наиболее существенным недостатком механизма консенсуса proof-of-work.

Читайте также : Что такое 51% атака?

Двойная трата

Двойное расходование средств означает использование одного и того же фонда для двух или более операций. Появление онлайн-платежей гарантирует, что власти примут меры, чтобы предотвратить возникновение этой проблемы. \
Существование в традиционных платежных системах посредников между отправителем и получателем, таких как банки и компании, выпускающие кредитные карты, облегчает проверку достоверности транзакций. Этим третьим лицам доверяют, чтобы убедиться, что у отправителя достаточно баланса для проведения транзакции, и он/она не отправляет две или более транзакций, которые засчитываются как одна на его баланс.

Отсутствие посредника в криптовалюте требует принятия мер для предотвращения такого риска, который может скомпрометировать систему. Биткоин - первая успешная цифровая валюта, придумавшая эту меру благодаря своему механизму доказательства работы (proof-of-work).

Читайте также : Что такое двойной расход?

Атака сибиллы

Атака Sybil - это когда одна компьютерная система создает и использует множество поддельных идентификаторов, чтобы нанести вред одноранговой сети. Цель - получить больше власти и совершать незаконные действия, противоречащие правилам сети. Поддельные идентификаторы выдают себя за реальных пользователей, но контролируются одной организацией или лицом. Идея этой атаки возникла из книги под названием 《 Sybil 》, где женщина по имени Сибил Дорсетт обладала множественными личностями. Брайан Зилл назвал эту атаку, а Джон Р. Дусер написал о ней статью, в которой сравнил ее с расстройством Дорсетта.

Атака Sybil на блокчейн - это когда кто-то манипулирует или контролирует сеть P2P, создавая и используя несколько учетных записей или узлов. Успешная атака Sybil может блокировать пользователей в сети, отклоняя блоки или проводя атаку 51% (контролируя большую часть сети). Атака Sybil - это серьезная угроза для блокчейна, поскольку она может повредить репутации сети и вызвать такие проблемы, как двойное расходование средств.

Читайте также : Что такое Sybil-атака?

Пылеулавливающая атака

Атака dusting - это способ для третьих лиц определить лицо, стоящее за криптокошельком, путем отправки небольших сумм криптовалюты на несколько кошельков. Это ставит под угрозу безопасность и конфиденциальность кошелька. Если пользователь не заметит и не конвертирует крошечный депозит, это может привести к фишингу или раскрытию личности.

Депозит может поступать в виде airdrop, который искушает пользователя обналичить деньги, предоставляя злоумышленнику доступ к кошельку через адрес контракта. Многие крипто-трейдеры или инвесторы не обращают внимания на мелкие монеты, оставленные или переведенные в их кошельки, что позволяет проводить атаки dusting.

Читайте также : Что такое пылеулавливающая атака?

Атака на воспроизведение

Атака повторного воспроизведения - это когда хакер перехватывает и повторно использует действительные данные, чтобы обойти шифрование в блокчейне. Это создает уязвимость в сети. Эта атака может нанести вред блокчейн путем получения доступа к информации, снятия денег, дублирования транзакций и кражи данных с действительными учетными данными. \
Однако ущерб от атак повторного воспроизведения ограничен. Хакер не может изменить данные или скомпрометировать цепочку. Сеть будет отклонять недействительные записи. Атаки повторного воспроизведения можно предотвратить, добавляя временные метки к данным или ограничивая транзакции с одним и тем же кодом.

Читайте также : Что такое атака повторного воспроизведения?

На протяжении всего курса мы узнали о различных типах атак безопасности, которые могут произойти в блокчейне. Мы видели примеры атак 51%, двойных трат, атак Sybil, атак "пыли" и атак повторного воспроизведения, которые все представляют риск для безопасности систем блокчейн.

Хотя такие атаки безопасности почти не случаются, важно признать, что они представляют потенциальный риск при доступе к новым сетям блокчейн. Поскольку индустрия блокчейна продолжает развиваться и расширяться, необходимо оставаться в курсе этих уязвимостей, чтобы поддерживать безопасные и надежные транзакции.

Чтобы снизить эти риски, рекомендуется использовать авторитетные и проверенные сети блокчейн, избегать обмена закрытыми ключами или паролями и быть в курсе последних протоколов безопасности и лучших практик.

Принимая эти меры предосторожности, мы можем минимизировать вероятность нарушения безопасности и обеспечить дальнейший успех технологии блокчейн.

Обычный текст
Не загружайте эту часть ниже !!!
---
Пожалуйста, приложите несколько связанных статей. - ссылка
Ссылка : 
Что такое криптография?
Что такое криптография с открытым ключом (PKC)?
Что делает блокчейн безопасным?
Что такое атака повторного воспроизведения?
Что такое End-to-End шифрование (E2EE)?
Общие принципы безопасности в блокчейне
Что такое аппаратные и программные кошельки?
Как защитить себя от мошенничества с семенными фразами
Что такое византийская проблема генералов
Что такое вампирская атака?
Отказ от ответственности
* Криптоинвестирование сопряжено со значительными рисками. Будьте осторожны. Курс не является инвестиционным советом.
* Курс создан автором, который присоединился к Gate Learn. Мнение автора может не совпадать с мнением Gate Learn.
Каталог
Урок 3

Типы атак на безопасность в блокчейне

Сети блокчейн полагаются на механизмы консенсуса для поддержания безопасности, но они все еще уязвимы для различных типов атак, которые могут нарушить их целостность. В этом уроке мы расскажем о типах атак на безопасность блокчейна.

51% Нападение

Атака 51% относится к ситуации, когда один участник сети или группа участников контролирует более 50% вычислительной мощности сети. Это позволяет участникам, также называемым майнерами, дважды расходовать криптовалюту. Обычно участвующие майнеры арендуют хэш-мощность у третьей стороны. Двойная трата происходит, когда цифровая валюта, например, криптовалюта, тратится дважды. Как Вы можете предположить, это приводит к потерям для блокчейна.

Кейс : Биткоин Золото

Популярным случаем атаки 51% является атака на Bitcoin Gold, которая произошла 18 мая 2018 года. В этом случае злоумышленник контролировал более 50% хэш-мощности блокчейна. В результате этим злоумышленникам удалось в течение нескольких дней дважды потратить монеты. В общей сложности они украли Bitcoin Gold на сумму $18 млн. \
Ethereum Classic - еще один пример криптопроекта, который трижды подвергался атакам 51% в 2020 году. Как показывают примеры, 51% атак являются наиболее существенным недостатком механизма консенсуса proof-of-work.

Читайте также : Что такое 51% атака?

Двойная трата

Двойное расходование средств означает использование одного и того же фонда для двух или более операций. Появление онлайн-платежей гарантирует, что власти примут меры, чтобы предотвратить возникновение этой проблемы. \
Существование в традиционных платежных системах посредников между отправителем и получателем, таких как банки и компании, выпускающие кредитные карты, облегчает проверку достоверности транзакций. Этим третьим лицам доверяют, чтобы убедиться, что у отправителя достаточно баланса для проведения транзакции, и он/она не отправляет две или более транзакций, которые засчитываются как одна на его баланс.

Отсутствие посредника в криптовалюте требует принятия мер для предотвращения такого риска, который может скомпрометировать систему. Биткоин - первая успешная цифровая валюта, придумавшая эту меру благодаря своему механизму доказательства работы (proof-of-work).

Читайте также : Что такое двойной расход?

Атака сибиллы

Атака Sybil - это когда одна компьютерная система создает и использует множество поддельных идентификаторов, чтобы нанести вред одноранговой сети. Цель - получить больше власти и совершать незаконные действия, противоречащие правилам сети. Поддельные идентификаторы выдают себя за реальных пользователей, но контролируются одной организацией или лицом. Идея этой атаки возникла из книги под названием 《 Sybil 》, где женщина по имени Сибил Дорсетт обладала множественными личностями. Брайан Зилл назвал эту атаку, а Джон Р. Дусер написал о ней статью, в которой сравнил ее с расстройством Дорсетта.

Атака Sybil на блокчейн - это когда кто-то манипулирует или контролирует сеть P2P, создавая и используя несколько учетных записей или узлов. Успешная атака Sybil может блокировать пользователей в сети, отклоняя блоки или проводя атаку 51% (контролируя большую часть сети). Атака Sybil - это серьезная угроза для блокчейна, поскольку она может повредить репутации сети и вызвать такие проблемы, как двойное расходование средств.

Читайте также : Что такое Sybil-атака?

Пылеулавливающая атака

Атака dusting - это способ для третьих лиц определить лицо, стоящее за криптокошельком, путем отправки небольших сумм криптовалюты на несколько кошельков. Это ставит под угрозу безопасность и конфиденциальность кошелька. Если пользователь не заметит и не конвертирует крошечный депозит, это может привести к фишингу или раскрытию личности.

Депозит может поступать в виде airdrop, который искушает пользователя обналичить деньги, предоставляя злоумышленнику доступ к кошельку через адрес контракта. Многие крипто-трейдеры или инвесторы не обращают внимания на мелкие монеты, оставленные или переведенные в их кошельки, что позволяет проводить атаки dusting.

Читайте также : Что такое пылеулавливающая атака?

Атака на воспроизведение

Атака повторного воспроизведения - это когда хакер перехватывает и повторно использует действительные данные, чтобы обойти шифрование в блокчейне. Это создает уязвимость в сети. Эта атака может нанести вред блокчейн путем получения доступа к информации, снятия денег, дублирования транзакций и кражи данных с действительными учетными данными. \
Однако ущерб от атак повторного воспроизведения ограничен. Хакер не может изменить данные или скомпрометировать цепочку. Сеть будет отклонять недействительные записи. Атаки повторного воспроизведения можно предотвратить, добавляя временные метки к данным или ограничивая транзакции с одним и тем же кодом.

Читайте также : Что такое атака повторного воспроизведения?

На протяжении всего курса мы узнали о различных типах атак безопасности, которые могут произойти в блокчейне. Мы видели примеры атак 51%, двойных трат, атак Sybil, атак "пыли" и атак повторного воспроизведения, которые все представляют риск для безопасности систем блокчейн.

Хотя такие атаки безопасности почти не случаются, важно признать, что они представляют потенциальный риск при доступе к новым сетям блокчейн. Поскольку индустрия блокчейна продолжает развиваться и расширяться, необходимо оставаться в курсе этих уязвимостей, чтобы поддерживать безопасные и надежные транзакции.

Чтобы снизить эти риски, рекомендуется использовать авторитетные и проверенные сети блокчейн, избегать обмена закрытыми ключами или паролями и быть в курсе последних протоколов безопасности и лучших практик.

Принимая эти меры предосторожности, мы можем минимизировать вероятность нарушения безопасности и обеспечить дальнейший успех технологии блокчейн.

Обычный текст
Не загружайте эту часть ниже !!!
---
Пожалуйста, приложите несколько связанных статей. - ссылка
Ссылка : 
Что такое криптография?
Что такое криптография с открытым ключом (PKC)?
Что делает блокчейн безопасным?
Что такое атака повторного воспроизведения?
Что такое End-to-End шифрование (E2EE)?
Общие принципы безопасности в блокчейне
Что такое аппаратные и программные кошельки?
Как защитить себя от мошенничества с семенными фразами
Что такое византийская проблема генералов
Что такое вампирская атака?
Отказ от ответственности
* Криптоинвестирование сопряжено со значительными рисками. Будьте осторожны. Курс не является инвестиционным советом.
* Курс создан автором, который присоединился к Gate Learn. Мнение автора может не совпадать с мнением Gate Learn.
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.