Cybersicherheit bringt mich zum Weinen

Hacker hackt Equifax

Live-Action-Aufnahme des Equifax-Hacks

Wir befinden uns in einer Zeit regelmäßiger hochkarätiger Datenschutzverletzungen und der Sorge um die Sicherheit und den Datenschutz digitaler Informationen, die von einer alternden Internetinfrastruktur geprägt sind, die eindeutig nicht der Herausforderung gewachsen ist, anspruchsvolle Cyberangriffe zu verhindern. Von Equifax bis WannaCry löst sich die Illusion der Cybersicherheit vor unseren Augen auf.

Immer häufiger kommen Nachrichten über das Hacken oder Offenlegen persönlicher Informationen ans Licht. Immer mehr Menschen, denen wir die Schlüssel für unsere Daten anvertraut haben, missbrauchen diese Daten und verraten unser Vertrauen. Es wird immer klarer, dass die zentralisierten Systeme, die uns so weit gebracht haben, nicht ausreichen werden, um uns in Zukunft zu schützen.

Die Blockchain-Technologie verspricht, diese Probleme zu lösen, indem das Vertrauen in die Speicherung und den Zugriff auf unsere digitalen Inhalte aufgehoben wird. Durch das Verschieben von Daten an die Ränder des Netzwerks und die Verwendung einer starken Kryptografie, um die individuelle Kontrolle über diese Daten zu behalten, zielen Blockchains darauf ab, die Macht wieder in die Hände der Endbenutzer und Ersteller der Daten zu legen, nicht in die (eindeutig ungeschickten) Hände der Plattformen, auf denen wir die Daten teilen.

Blockchains sind nicht hackbar

So mächtig Blockchains auch sein mögen, sie sind nicht immun gegen Angriffe. Jede Technologie hat Schwachstellen und Angriffsvektoren, und die Blockchain ist keine Ausnahme. Hier werden wir die verschiedenen Angriffsmethoden (in der Reihenfolge der zunehmenden Bedrohung) untersuchen und einige Beispiele aus der kurzen, aber aufregenden Geschichte der Kryptowährung bis jetzt betrachten.

Sybil-Angriff

Ein Sybil-Angriff ist ein Angriff, bei dem eine große Anzahl von Knoten in einem einzelnen Netzwerk derselben Partei gehört und versucht, die Netzwerkaktivität zu stören, indem das Netzwerk mit fehlerhaften Transaktionen überflutet oder die Weiterleitung gültiger Transaktionen manipuliert wird.

Diese Angriffe sind bislang theoretisch und werden größtenteils nie gesehen, da eine der grundlegenden Entwurfsentscheidungen bei der Entwicklung eines Kryptowährungssystems darin besteht, Sybil-Angriffe zu verhindern.

Bitcoin verhindert sie durch seinen Proof-of-Work-Algorithmus, bei dem Knoten Ressourcen (in Form von Energie) für den Empfang von Münzen aufwenden müssen, wodurch der Besitz der überwiegenden Mehrheit der Knoten sehr teuer wird. Verschiedene Projekte behandeln Sybil-Resistenzen unterschiedlich, aber fast alle behandeln sie.

Routing-Angriff

Ein Routing-Angriff ist ein Angriff, der durch den Kompromiss oder die Zusammenarbeit eines Internet Service Providers (ISP) ermöglicht wird. Während es technisch möglich ist, einen Bitcoin-Knoten (oder einen anderen Münzknoten) überall auf der Welt zu betreiben, ist die derzeitige Realität, dass Knoten derzeit relativ zentralisiert sind, was die ISPs betrifft, die den Internetverkehr von und zu übertragen.


Gemäß Forschung Von ETHZurich durchgeführt, hosten 13 ISPs 30% des Bitcoin-Netzwerks, während 3 ISPs 60% des gesamten Transaktionsverkehrs für das Netzwerk weiterleiten. Dies ist ein schwerwiegender Fehlerpunkt, wenn ein ISP kompromittiert oder beschädigt wird.

Bei einem Routing-Angriff wird der Internetverkehr abgefangen, der zwischen autonomen Systemen gesendet wird, Knoten der obersten Ebene in der Architektur des Internets, von denen es nur wenige gibt, die relativ einfach abfangen können. Dies ist ein Phänomen, das häufig, sogar täglich, im Internet in freier Wildbahn auftritt und mit Sicherheit gegen Bitcoin oder anderen Kryptowährungsverkehr verwendet werden kann.

Mit dieser Methode kann ein Kryptowährungsnetzwerk in zwei oder mehr separate Netzwerke aufgeteilt werden, wodurch beide Seiten der Partition Angriffen mit doppelten Ausgaben ausgesetzt werden, da sie nicht mit dem gesamten Netzwerk kommunizieren können, um Transaktionen zu validieren. Sobald Münzen auf einer Seite des Netzwerks ausgegeben und Waren oder Dienstleistungen empfangen wurden, konnte die Partition entfernt werden und die Seite des Netzwerks mit der kürzeren Kette würde vom gesamten Netzwerk abgelehnt und diese Transaktionen würden gelöscht.

Soweit wir wissen, ist diese Art von Angriff nicht aufgetreten, und es können Schritte unternommen werden, um Münzen gegen dieses Verhalten immun zu machen.

Direkter Denial of Service

Diagramm des direkten Denial-of-Service-AngriffsWährend Sie leicht eine Domain mit leistungsstarken Backlinks von kaufen könnten https://www.spamzilla.io, Ein einfacher DDoS-Angriff (Direct Denial of Service) kann jedoch Ihren Server lahm legen. DDoS ist einfach ein Versuch, indem ein Server mit hohem Verkehrsaufkommen überflutet wird. Dies ist definitiv einer der häufigsten Angriffe in freier Wildbahn, da es relativ einfach ist, einen DDoS-Angriff von einer beliebigen Anzahl von verrufenen “Hackern” oder Firmen da draußen zu kaufen.

Im Fall einer Website sieht dies so aus, als würde über einen bestimmten Zeitraum hinweg eine große Anzahl von Anfragen an den Server gesendet, wodurch verhindert wird, dass legitime Anfragen die benötigten Ressourcen erhalten. Im Fall eines Bitcoin-Knotens sieht dies so aus, als würden große Mengen kleiner oder ungültiger Transaktionen gesendet, um das Netzwerk zu überfluten und die Verarbeitung legitimer Transaktionen zu verhindern.

Große Netzwerke wie Bitcoin werden ständig von DDoS-Versuchen angegriffen, aber Entwurfsentscheidungen, die bei der Entwicklung des Bitcoin-Netzwerks getroffen wurden, verringern das Risiko von DDoS-Versuchen. Angesichts eines erfolgreichen DDoS-Angriffs besteht keine Gefahr von gestohlenen Geldern oder gefährdeter Sicherheit, sondern lediglich ein Anhalten der Netzwerkaktivität.

Bitcoin’s Backlog Blues

Diese Unterbrechung des Dienstes ist zwar kein Sicherheitsrisiko, kann jedoch für andere Tagesordnungen verwendet werden. Es gibt eine Art Saga, wenn es um Spam-Transaktionen (DDoSing des Netzwerks mit vielen Transaktionen) und Bitcoin geht, die von 2015 bis 2017 gespielt wurden.

Im Juni 2015 führte Coinwallet.eu (ein inzwischen nicht mehr existierendes Brieftaschenunternehmen) eine „Stresstest“Des Bitcoin-Netzwerks, indem Tausende von Transaktionen in das Netzwerk gesendet wurden, um die zu dieser Zeit herrschende kontroverse Debatte über die Änderung der Blockgröße zu beeinflussen, und in ihrem Ankündigungspost erklärt wurde, dass sie sich zum Ziel gesetzt haben,” ein klares Argument für die Zunahme zu machen Blockgröße durch Demonstration der Einfachheit eines groß angelegten Spam-Angriffs auf das Netzwerk. “

Einen Monat später, bei dem sogenannten „Flutangriff“, wurden gleichzeitig 80.000 winzige Transaktionen über das Bitcoin-Netzwerk gesendet, wodurch ein massiver Rückstand entstand, der nur durch die Bemühungen von F2Pool, einem der größten Bergbaupools zu dieser Zeit, beseitigt wurde. Dies widmete einen ganzen Block dem Kombinieren und Löschen aller Spam-Transaktionen.

Im Laufe des nächsten Jahres wurden laut einer Analyse von LaurentMT, dem Erfinder des Bitcoin-Analysetools OXT, viele tausend oder sogar Millionen weitere Spam-Transaktionen (meist winzige, nutzlose Transaktionen, die unmöglich legitimiert sein konnten) verschickt das Bitcoin UTXO-Backlog, aber diese Transaktionen wurden von den großen Mining-Pools größtenteils ignoriert.

Bitcoin Mempool 2017

Plötzlich, in der zweiten Jahreshälfte 2016 und ungefähr zur gleichen Zeit, begannen die großen Bergbaupools zu dieser Zeit, diese Spam-Transaktionen in Blöcke zu akzeptieren, was den Durchsatz legitimer Transaktionen reduzierte, gerade als die Debatte über die Blockgröße wieder anstieg und viele Von den Pools wurde gemunkelt, dass sie sich mit den „großen Blockern“ über die kleinen Blocker stellen.

Das Bitcoin-Netzwerk hat diesen Rückstand inzwischen beseitigt und summt mit, während die Big-Block-Fans ihre Aufmerksamkeit auf Bitcoin Cash gelenkt haben, ein Projekt, das Jihan Wu (Gründer von Bitmain, dem mit Abstand größten Eigentümer von Bitcoin-Hashpower) voll und ganz unterstützt . Recherchiere selbst.

51% oder Mehrheitsangriff

Da die Sicherheit einer Blockchain direkt mit dem Computer verbunden ist, der die Kette aufbaut, besteht die Gefahr, dass ein Angreifer die Kontrolle über einen Großteil der Hash-Leistung im Netzwerk erlangt. Dies würde es dem Angreifer ermöglichen, Blöcke schneller abzubauen als der Rest des Netzwerks zusammen, was die Tür für „doppelte Ausgaben“ öffnet.

Doppelte Ausgaben sind eine Methode zum Betrügen einer Kryptowährung, bei der Transaktionen an die Kette gesendet, die Ware oder Dienstleistung empfangen werden, für die die Transaktion bezahlt, und anschließend die Mehrheits-Hashpower verwendet wird, um die Blockchain zu einem Zeitpunkt vor der Transaktion zu teilen. Dadurch wird diese Transaktion effektiv aus dem Kettenverlauf gelöscht, sodass der Angreifer ein zweites Mal mit denselben Münzen Transaktionen durchführen kann.

Wenn ein Angreifer die Mehrheit der Hash-Kräfte erhält, kann er keine Münzen erstellen, auf Adressen zugreifen oder das Netzwerk auf andere Weise gefährden, was den durch diese Methode verursachten Schaden begrenzt. Der größte Effekt eines solchen Angriffs kann der Vertrauensverlust in das angegriffene Netzwerk und ein anschließender Rückgang des Asset-Preises eines Tokens im Netzwerk sein.

Diese Art von Mehrheitsangriff ist sehr teuer in der Durchführung, und infolgedessen sind in Wirklichkeit nur relativ kleine Münzen mit geringer Haschkraft für diesen Angriffsvektor anfällig. Wichtige Münzen wie Bitcoin haben bei einem Angriff von 51% wenig zu befürchten, da jeder Angreifer mit der überwiegenden Mehrheit an Hashpower mehr Anreiz hätte, einfach alle Blöcke abzubauen und die Bitcoin zu erhalten, als einen Angriff zu versuchen, insbesondere wenn man bedenkt Der Preis für ihr gestohlenes Bitcoin würde zusammenbrechen, wenn die Nachricht von einem Angriff bekannt würde.

51% in freier Wildbahn

Eines der interessanteren Beispiele für 51% ige Angriffe in freier Wildbahn stammt von einer Gruppe von Hackern, die sich selbst als “51 Crew” bezeichneten. In der zweiten Hälfte des Jahres 2016 begann die 51 Crew, kleine Ethereum-Klone als Lösegeld zu halten, um daraus Kapital zu schlagen Niedrige Hash-Raten und zentralisierte Mining-Verteilung, um genügend Hardware zu mieten, um das Netzwerk zu verbessern.

Sie behaupteten, ihre “Absicht sei es nicht, ein Projekt zu ruinieren” und machten damit nur Geld. Sie forderten Bitcoin als Gegenleistung dafür, dass sie ihren Betrieb eingestellt und die Projekte in Ruhe gelassen hatten. Wenn die Anforderungen nicht erfüllt würden, würden sie die Blockchain der Münze bis zu einem Punkt vor großen Verkäufen, die die Besatzung bereits an Börsen getätigt hatte, teilen.

Die fraglichen Projekte Krypton (inzwischen eingestellt) und Shift (immer noch mit geringem Volumen gehandelt) weigerten sich beide, das Lösegeld zu zahlen, und ließen anschließend ihre Blockchains gabeln. Die Projektteams bemühten sich, die Dezentralisierung des Netzwerks zu stützen und Änderungen an den Protokollen vorzunehmen, um solche Missbräuche zu verhindern, jedoch nicht, bevor sie einen ziemlichen Erfolg hatten.

Kryptografische Sicherheitslücken

Die bisher beschriebenen Angriffe betreffen hauptsächlich doppelte Ausgaben oder die Reduzierung des Netzwerkdienstes. Die Angriffe sind teuer und werden durch die selbstreparierenden Funktionen des Netzwerks schnell korrigiert. Während sie eine echte Bedrohung für das Vertrauen in eine Kryptowährung darstellen und zu einem minimalen Geldverlust führen können, handelt es sich um relativ kleine Kartoffeln.

Wie bei jedem Computersystem oder Netzwerk ist der größte Angriffsvektor menschliches Versagen. Die größten Geldverluste, die bisher in Cryptoland zu verzeichnen waren, sind auf Fehler in der Software der Münze selbst zurückzuführen. Kryptografische Fehler bei der Sicherheit von Kryptowährungen hinterlassen Sicherheitslücken, die von erfahrenen Hackern entdeckt und ausgenutzt werden können, um ein Projekt zu untergraben.

Der DAO

Das vielleicht sichtbarste Beispiel für einen Hack, der durch schlechten Code ermöglicht wird, ist der berüchtigte Ethereum-DAO-Hack, der so schlimm ist, dass er eine völlig neue Kryptowährung hervorgebracht hat und das Ethereum-Projekt bis heute verfolgt.

Die DAO (Decentralized Autonomous Organization) war eine führerlose Organisation, die mit intelligenten Verträgen auf Ethereum aufbaute. Die Idee war, jedem die Möglichkeit zu geben, in das Unternehmen zu investieren und über Projekte abzustimmen, die finanziert werden sollen. Alle werden sicher und automatisch vom DAO Smart Contract Code verwaltet.

Wenn Sie in das DAO investiert haben (indem Sie DAO-Token gekauft haben) und sich später für einen Rückzug entschieden haben, gab es dafür einen Mechanismus, mit dem Sie Ihr Ethereum im Austausch für Ihre DAO-Token an Sie zurückgeben können. Dies ist der Mechanismus namens „Split Return“, der am 17. Juni 2016 von einem wegweisenden DAOist ausgenutzt wurde.

Die geteilte Rückgabe erfolgt in zwei Schritten: Geben Sie die richtige Menge Ethereum an den Token-Inhaber zurück, der die Rückgabe auslöst. Nehmen Sie dann die Token und registrieren Sie die Transaktion in der Blockchain, um den DAO-Token-Kontostand zu aktualisieren. Der unbekannte Hacker erkannte, dass er das System dazu bringen konnte, den ersten Schritt zu wiederholen, ohne zum zweiten überzugehen, was es ihnen ermöglichte, Ethereum im Wert von 50 Millionen Dollar aus dem DAO in ein separates DAO zu schöpfen, das nur vom Angreifer kontrolliert wurde.

Dies entflammte offensichtlich die Ethereum-Gemeinschaft, und es wurde ein Plan gemacht, die Gelder sanft zu teilen und zurückzugewinnen. Eine weiche Gabel wäre minimal invasiv, abwärtskompatibel und hätte den DAO-Hack einfach aus der Blockchain “gelöscht”. Sobald der Plan erstellt war, wurde jedoch klar, dass er nicht fliegen würde und eine harte Gabel notwendig sein würde. Dies war umstritten und führte zur Schaffung von Ethereum Classic (ETC), einer Fortsetzung der ursprünglichen Ethereum-Kette mit dem DAO-Hack, und Ethereum (ETH), dem neu gegabelten Projekt, das an einem anderen Tag für DAO fortgesetzt wurde.

Die wirkliche Bedrohung sind Benutzer, keine Hacker

Die Blockchain-Technologie ist robust und vielversprechend, und trotz all dieser möglichen Angriffsansätze sind nur sehr wenige erfolgreiche Angriffe in die Geschichte eingegangen. Dies hat jedoch nicht verhindert, dass Benutzern riesige Geldbeträge gestohlen wurden.

Während die Sicherheit der meisten Kryptowährungen intakt bleibt, bleibt die Sicherheit der Brieftaschen, Börsen und Konten von Drittanbieterdiensten rund um diese Kryptowährungen fast lächerlich schlecht. Bitcoin und andere Kryptowährungen im Wert von Millionen und Abermillionen Dollar wurden im Laufe der Jahre von den kompromittierten Konten von Einzelpersonen und Börsen gestohlen.

Während die oben beschriebenen Angriffe größtenteils theoretischer Natur sind und aktiv verteidigt werden, ist das krasse Loch in der Sicherheit von Bitcoin und jeder anderen Kryptowährung die Tatsache, dass Menschen nicht so gut darauf achten und wachsam sein können. Die Wiederverwendung von Passwörtern, das Opfer von Phishing-Betrug, nachlässige Website-Betreiber und nachlässige Austauschmitarbeiter sind nach wie vor die gefährlichste Fehlerquelle, wenn es um die Gesundheit der Kryptoökonomie geht.

Während wir vorwärts gehen, kann es durchaus zu Angriffen auf Blockchain-Ebene kommen. Diese können von riesigen Mächten wie Regierungen oder Unternehmen stammen, die diese vielversprechenden neuen Mittel zur Speicherung und Übertragung von Reichtum und Wert kontrollieren oder untergraben wollen. Auf lange Sicht werden solche Angriffe jedoch nur dazu dienen, die Technologie zu stärken und weiterzuentwickeln, um widerstandsfähiger und robuster zu sein.

Darüber hinaus müssen große Fortschritte bei der Benutzerfreundlichkeit und Sicherheit von Kryptoprodukten für Verbraucher erzielt werden, bevor eine echte Einführung erfolgen kann. Solange ein versehentlich geteiltes Passwort oder ein offen gelassener Laptop den Verlust Ihrer Lebensersparnis bedeuten kann, können wir keine Welt betreten, die mit Krypto betrieben wird.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me