Lohkoketjujen tietoturva on riskinhallintamenettely tai turvajärjestelmä, joka otetaan käyttöön suojaamaan lohkoketjuverkostoa verkon uhkatoimijoilta. Lohkoketjujen tietoturva käyttää yhdistelmää kyberturvallisuuden parhaita käytäntöjä, testattuja puitteita ja teknisiä takeita suojatakseen petoksilta ja kyberhyökkäyksiltä.
Bitcoinin tulon jälkeen lohkoketjuteknologiasta on nopeasti tullut uusi normaali nyky-yhteiskunnassa. Lohkoketjut tunnettiin alun perin roolistaan kryptovaluuttapiireissä hajautettuna kirjanpitoteknologiana, joka mahdollisti hajautetun kaupankäynnin ja todentamisen (ilman institutionaalista kolmatta osapuolta). Nykyään on olemassa lukuisia erilaisia lohkoketjuverkostoja, jotka tukevat eri valuuttoja ja digitaalisia palveluita ympäri maailmaa. Lohkoketjuilla on yhä tärkeämpi rooli jokapäiväisessä elämässämme pankeista ja terveydenhuollosta toimitusketjuihin ja jäljitettävyyteen.
Tämän seurauksena on yhä tärkeämpää ymmärtää, millaisia lohkoketjuja on käytössä ja, mikä tärkeintä, kuinka ne on suojattu. Siksi olemme kirjoittaneet tämän oppaan lohkoketjuista ja niiden tietoturvasta. Jatka lukemista, jos haluat saada selville, mitä ne ovat, mitä eri tyyppejä nykyään on, kuinka turvallisia ne ovat, mitä kyberturvallisuusprotokollia tulisi ottaa huomioon lohkoketjua käytettäessä ja mitkä hyökkäykset ovat yleisiä lohkoketjuverkostoissa.
Lohkoketjun määritelmä
Pohjimmiltaan lohkoketju voidaan määritellä hajautetuksi tietokannaksi (tunnetaan nimellä pääkirja), joka jaetaan eri tietokoneiden käyttäjien kesken. Lohkoketjun data on jäsennelty lohkoihin, jotka on yhdistetty toisiinsa kryptografisella ketjulla. Kun tapahtuma tai tapahtumapaketti (uuden datalohkon muodossa) lisätään lohkoketjuun, lohko validoidaan ja hyväksytään konsensusmekanismilla (joskus tunnetaan nimellä PoW, proof of work tai todiste työstä). Konsensusmekanismi sisältää joidenkin jäsenten (eli solmujen) kollektiivisen osallistumisen hajautetussa verkossa. Bitcoinissa (ja muissa kryptovaluutoissa) tämä tehdään louhinta- ja hajautusprosessilla, joka vaatii huomattavasti laskentatehoa. Yllä olevan seurauksena yksi verkon käyttäjä ei voi muuttaa hajautettuja pääkirjatekniikoita (DLT). Siten ei ole yksittäistä haavoittuvaa kohtaa ja kaikki riskit jakautuvat.
Nyt kun ymmärrät lohkoketjuja, siirrytäänpä erilaisiin lohkoketjutyyppeihin.
Lohkoketjutyypit
Lohkoketjut eroavat toisistaan ensisijaisesti sen suhteen, kuka voi tai ei voi osallistua ja käyttää verkostojen dataa. Lohkoketjuja on kahta päätyyppiä:
Julkiset lohkoketjut
Julkiset lohkoketjuverkostot (joskus tunnetaan myös avoimina tai käyttöoikeuksia tarvitsemattomina lohkoketjuverkostoina) ovat avoimia kaikille, ja kaikki jäsenet (jotka pysyvät yleensä nimettöminä) voivat halutessaan vahvistaa tapahtumia. Julkiset lohkoketjut vahvistavat tapahtumat julkisten avainten kautta käyttämällä internetiin yhteydessä olevia tietokoneita. Nämä julkiset salausavaimet ovat ensisijainen tapa tunnistaa ja käyttää dataa tämäntyyppisessä verkostossa.
Yksityiset lohkoketjut
Yksityiset lohkoketjut edellyttävät jäsenyyttä ja tunnistetietoja verkoston dataan pääsyyn. Tästä syystä yksityiset lohkoketjut tunnetaan käyttöoikeudellisina lohkoketjuverkostoina, ja ne saavuttavat konsensuksen mekanismilla, joka tunnetaan nimellä valikoiva hyväksyntä (jossa vain tietyt verkoston jäsenet saavat tarkistaa sisältäpäin tulevia tapahtumia, usein käyttämällä erityisoikeuksia käyttääkseen verkoston hajautettua pääkirjaa siihen). Yksityiset lohkoketjuverkostot koostuvat usein tunnetuista ja luotettavista yhteisöistä ja organisaatioista.
Hybridilohkoketju
Pohjimmiltaan hybridilohkoketju on sekoitus yhdessä toimivia yksityisiä ja julkisia lohkoketjuja. Se on suunniteltu hyödyntämään kahden nykyään käytetyn lohkoketjujen päätyypin etuja.
Kuinka turvallinen lohkoketju on?
Lohkoketjut ovat hajautetun suunnittelun ja kryptografian käytön ansiosta yleensä melko turvallisia. Kun datalohko on lisätty ketjuun ja vahvistettu, sitä ei voi poistaa, ja useita lohkoja tallennetaan aina lineaarisesti (joten pääkirja on helppo tarkistaa systemaattisten ongelmien varalta). Samoin useimmissa lohkoketjuissa tallennetut tietueet ovat salattuja, joten arkaluonteisiin tietoihin on usein vaikea päästä käsiksi hakkeroimallakaan. Lohkoketjuverkostot ovat kuitenkin monimutkaisempia. Vaikka pääkirjatekniikka itsessään on teoriassa läpäisemätön, verkosto itsessään ei ole immuuni kyberhyökkäyksille ja petosyrityksille. Lohkoketjuverkostoihin on niiden alusta alkaen kohdistunut useita erilaisia hyökkäyksiä.
Lohkoketjuhyökkäykset
Yleisesti ottaen on olemassa neljä pääasiallista kyberhyökkäystyyppiä, joille lohkoketjuverkostot ovat alttiita:
51 prosentin hyökkäykset
51 prosentin hyökkäys on erityisen prosessointi- ja energiaintensiivinen kyberhyökkäys. Sen käynnistää ryhmä louhijoita (alun perin osa verkostoa), jotka hyödyntävät yhdistettyjä resurssejaan hallitakseen tarpeeksi verkoston louhintavoimaa (tarkemmin sanottuna verkoston louhinnan hajautusastetta). Näin tehdessään he käytännössä hallitsevat itse pääkirjaa. Kun he ovat saaneet pääkirjan hallintaansa, roistolouhijat voivat manipuloida sen tapahtumia toteuttaakseen taloudellisia petoksia. Yksityiset verkostot eivät yleensä ole alttiita tämän tyyppisille hyökkäyksille.
Reitityshyökkäykset
Reitityshyökkäystä on erittäin vaikea havaita, koska suurin osa hyökkäyksestä tapahtuu kulissien takana. Tämä hyökkäys kattaa internet-palveluntarjoajalle siirrettävän datan sieppaamisen, verkon jakamisen ja hyökkäyksen kohdistamisen tiettyyn ketjuun tiettyjen solmujen välillä. Luotuaan eräänlaisen rinnakkaisen ketjun hyökkääjä voi periaatteessa varastaa mitä tahansa valuuttaa tai henkilökohtaisia tietoja kohdealueelta.
Sybil-hyökkäykset
Sybil-hyökkäyksessä hakkeri käyttää solmua luodakseen useita väärennettyjä henkilöllisyyksiä (Sybil-henkilöllisyyksiä) verkoston tukkimiseen. Tämän jälkeen hän voi suorittaa 51 prosentin hyökkäyksen (ks. edellinen kohta), jossa he saavat 51 prosentin enemmistön verkoston laskentatehosta, mikä antaa hakkerille suhteettoman suuren vaikutuksen tai roolin verkostossa. Hyökkäys on yleinen hajautetuissa järjestelmissä, se heikentää luottamusta ja eheyttä ja kannustaa puolustautumaan henkilöllisyyden todentamisen ja salausprotokollien avulla.
Tietojenkalasteluhyökkäykset
Tietojenkalasteluhyökkäykset (klassinen verkkohuijaustekniikka, joka monien käyttäjien tulisi tuntea hyvin) eivät lohkoketjuverkostossa välttämättä ole hyökkäys verkostoa vastaan samalla tavalla kuin kolme edellistä esimerkkiä. Lohkoketjun tietojenkalasteluhyökkäys kohdistuu lohkoketjun jäseniin tietojenkalasteluviesteillä. Tavoitteena on saada heidän kirjautumistietonsa ja siten varastaa valuuttaa heidän tileiltään.
Kuten yllä olevista uhista voidaan nähdä, kyberturvallisuuden parhailla käytännöillä on nykypäivän tärkeä rooli lohkoketjun tietoturvassa.
Lohkoketjut ja kyberturvallisuus
Kyberturvallisuuden, tai tarkemmin sanottuna tietoturvan, rooli lohkoketjuverkostoissa on olennainen osa nykypäivän julkisesti (ja yksityisesti) käytettyjä hajautettuja pääkirjateknologioita. Olemme koonneet alle luettelon parhaista käytännöistä ja rakenteista, joita sekä suuryritykset että verkostojen ylläpitäjät voivat käyttää lohkoketjunsa tietoturvan parantamiseen.
- Identiteettien ja käyttöoikeuksien hallinta: Sekä julkisissa että yksityisissä verkostoissa pääsynvalvonta ja käyttäjien ja solmujen välisen viestinnän virallistaminen ovat olennainen osa arkaluonteisten tietojen siirron ja valuutan sisäistä suojausta. Tämä sisältää sen päättämisen, salataanko lohkojen hyötykuormat ja kuinka käyttäjien yksityisiä ja julkisia avaimia hallitaan ja kumotaan.
- Hallinto ja riskienhallinta: Mieti, mikä on palautumissuunnitelmasi lohkoketjun osallistujille, jos pahin tapahtuu. Suorita säännöllisiä riskiarviointeja löytääksesi tärkeitä haavoittuvuuksia tai muita heikkouksia ketjussasi. Muista myös, että lohkoketjuihin sovelletaan kaikkia kyberturvallisuutta ja yksityisyyttä koskevia lakeja, määräyksiä ja muita maakohtaisia vaatimuksia koko niiden elinkaaren ajan.
- Käytä hyväksi havaittua VPN:ää: Suosittele, että käyttäjät ja solmut aktivoivat luotettavan ja hyväksi havaitun VPN:n suorittaessaan tapahtumia. Virtuaalinen yksityisverkko toimii luomalla salatun yksityisen tunnelin käyttäjän etätietokoneen ja ulkoisten palvelimien välille, joten datasi tai tapahtumasi pysyvät suojassa kaikilta verkostoon kohdistuvilta ulkoisilta uhilta.
- Valitse erikoistunut virustorjuntaohjelmisto: Kaiken kaikkiaan tunnetut lohkoketjuverkkoihin kohdistuvat uhat, erityisesti tietojenkalasteluhuijaukset, on paljon helpompi välttää, jos paikalliseen koneeseen on asennettu erikoistunut virustorjuntaohjelmisto. Hyvä virustorjuntajärjestelmä ei ainoastaan suojaa sinua tunnetuilta uhilta, se myös suorittaa säännöllisiä tarkistuksia varoittaakseen sinua uusista uhista. Samoin virustorjuntaohjelmisto tarjoaa suojauksellesi lisäkerroksen, kun vahvistat tapahtumia solmuna. Suosittelemme käyttämään tietoturvaohjelmistoamme Kaspersky Premiumia, joka tarjoaa säännölliset päivitykset ja tarkistukset sekä pätevää apua ja tukea kaikkeen digitaaliseen toimintaasi.
Usein kysyttyä
Mitä lohkoketjujen tietoturva on?
Lohkoketjujen tietoturva on riskinhallintamenettely tai järjestelmä, jonka on tarkoitus suojata lohkoketjuverkostoa verkon uhkatoimijoilta ja kyberrikollisilta. Lohkoketjujen tietoturva käyttää yhdistelmää kyberturvallisuuden parhaita käytäntöjä, testattuja puitteita ja teknisiä takeita suojatakseen petoksilta ja kyberhyökkäyksiltä (kuten 51 prosentin hyökkäyksiltä ja Sybil-hyökkäyksiltä sekä tietojenkalastelu- ja reitityshyökkäyksiltä).
Miksi lohkoketjujen tietoturvaa tarvitaan?
Huolimatta siitä, että lohkoketjut on allekirjoitettu kryptografisesti, lohkoketjujen tietoturvaa tarvitaan sen varmistamiseksi, että vain valtuutetut käyttäjät pääsevät solmuihin ja lohkoketjuverkostoon kokonaisuudessaan. Lohkoketjuverkostot hyödyntävät useita kyberturvallisuusprotokollia ja -rakenteita varmistaakseen, että arkaluonteiset käyttäjätiedot pysyvät turvassa ja piilossa.
Onko lohkoketjujen tietoturva sama asia kuin kyberturvallisuus?
Lohkoketjujen tietoturva on suunniteltu erityisesti suojaamaan lohkoketjuverkostoa kyberrikollisten ja uhkatoimijoiden tunkeutumisilta ja hyökkäyksiltä. Samoin lohkoketjut käyttävät luontaisia suojausprotokolliaan tarjotakseen läpinäkyvyyttä ja muuttumattomuutta. Kyberturvallisuus koskee yleisesti ottaen datan. mukaan lukien lohkoketjujen, yleistä suojausta missä tahansa järjestelmässä, verkossa tai koneessa.
Ovatko lohkoketjut turvallisia?
Kyllä, lohkoketjut ovat turvallisia, koska ne on suunniteltu sekä läpinäkyviksi että muuttumattomiksi konsensusmekanismien ja kryptografisten avainten avulla. Lohkoketjuverkostot ja lohkoketjun jäsenet, mukaan lukien solmut, ovat kuitenkin alttiita tietyntyyppisille kyberhyökkäyksille. Yleisimmät hyökkäysvektorit ovat 51 prosentin hyökkäykset, reitityshyökkäykset, tietojenkalasteluhuijaukset ja Sybil-hyökkäykset.
Kuinka turvallinen lohkoketju on?
Lohkoketjut on suunniteltu erittäin turvallisiksi: niiden data on jäsennelty lohkoihin, jotka on yhdistetty toisiinsa salausketjulla, ja ne hyödyntävät konsensusmekanismia (johon sisältyy joidenkin jäsenten kollektiivinen osallistuminen) tiedon siirtämiseen. Lohkoketjuverkostot ovat kuitenkin vähemmän turvallisia, koska hyödynnettävien haavoittuvuuksien määrä kasvaa.
Mikä on 51 prosentin hyökkäys?
51 prosentin hyökkäys on tietyntyyppistä kyberrikollista toimintaa suhteessa lohkoketjuihin ja hajautettuihin pääkirjatekniikoihin. 51 prosentin hyökkäyksiin liittyy ryhmä rikollisia louhijoita, jotka yhdistävät resurssejaan lohkoketjun pääkirjan ottamiseksi hallintaansa ja vilpillisten tapahtumien suorittamiseksi. Yksityiset lohkoketjut eivät ole alttiita tämän tyyppisille hyökkäyksille.
Mikä on reitityshyökkäys?
Reitityshyökkäys sisältää internet-palveluntarjoajalle siirrettävän datan sieppaamisen, mikä käytännössä jakaa lohkoketjuverkoston, ja hyökkäyksen kohdistamisen tiettyyn ketjuun tiettyjen solmujen välillä. Sieltä hyökkääjä voi varastaa mitä tahansa valuuttaa tai henkilökohtaisia tietoja. Reitityshyökkäyksiä on vaikea havaita, koska itse hyökkäys tapahtuu kulissien takana.
Mikä on hybridilohkoketju?
Hybridilohkoketju on yksityisten ja julkisten lohkoketjujen ominaisuuksien yhdistelmä, joka hyödyntää molempien etuja. Hybridilohkoketjut voivat viitata myös lohkoketjuihin, jotka koostuvat sekä yksityisistä että julkisista lohkoketjuista, jotka toimivat yhdessä. Vaikka päivittäminen voi olla vaikeaa, niitä pidetään helpompina skaalata.
Suositeltuja artikkeleita ja linkkejä:
- Viisi näkökulmaa hybridipilven tietoturvasta
- Mikä on bitcoin?
- Mitä ovat yleiset kryptovaluuttahuijaukset ja kuinka niiltä voi välttyä?
- Mitä kryptovaluutta on ja kuinka se toimii?
Suositellut tuotteet: