ブロックチェーンにおける一般的なセキュリティ原則

初級編1/16/2023, 3:01:47 PM
ブロックチェーンセキュリティは、ハッキング、データ漏洩、詐欺からブロックチェーンネットワークを保護するために実施される包括的なリスク評価プロセスです。

ブロックチェーンにおける一般的なセキュリティ原則

ブロックチェーンセキュリティ原則の研究は、分散台帳技術(DLT)の運用を密にモニターする必要性を強調しています。これはビットコイン、イーサリアムなどの暗号通貨やその他のデジタル資産が開発された技術です。

この技術は世界中で注目されており、そのユースケースは健康、農業、教育、サプライチェーン、物流、インターネット・オブ・シングス(IoT)など、あらゆる人間の取り組みに浸透しており、分散化、透明性、説明責任、監査可能性、匿名性、および完全性をもたらしています。単純に言えば、そのユースケースは暗号通貨から他のセクターへと移りつつあります。

ブロックチェーン業界は、今後数年で指数関数的な成長が見込まれ、2024年までに200億ドルで評価されると予測されています。多くの企業や国が、業界の利点を探求しており、一部はすでに分散台帳技術を導入しています。

技術への関心が高まるにつれ、サイバー犯罪者はその悪賢さを増しています。これらの攻撃はかなり深刻で、いくつかの暗号通貨取引所が破産申請を余儀なくされ、ブロックチェーンネットワークが完全にシャットダウンする事態に追い込まれています。

DLTの短い間に、サイバー犯罪者が約40億ドルを盗んだと推定されています。ブロックチェーン開発者は、ブロックチェーンネットワークを保護し、これらの攻撃を防ぐために可能なすべての対策を実施する必要があります。この記事では、ブロックチェーン技術を探求し、サイバー攻撃から保護するために必要なセキュリティ対策に焦点を当てます。

ブロックチェーンテクノロジーとは何ですか?

ブロックチェーンは、ネットワークに接続されたコンピュータ(ノード)を介してデータを受信、処理、および保存する分散台帳技術(DLT)であり、取引(ブロック)の検証者として機能する独自のコンセンサスメカニズムを使用します。

ブロックチェーンは、ブロックで構成され、暗号化されたチェーンを介して接続され、ブロックチェーンネットワークで行われた取引の記録を保存します。ブロックは、合意アルゴリズムとして知られるコンセンサスメカニズムを介してネットワークに追加されます。そのメカニズムには、PoA(権威の証明)、PoW(作業の証明)、PoS(ステークの証明)、DPoS(DeleGate.ioのステークの証明)が含まれます。

コンセンサスメカニズムは、ブロックチェーンネットワークにブロックを追加する際に使用される合意アルゴリズムです。ブロックチェーンシステムは、トランザクションを検証し、信頼を構築し、ブロック上にトランザクションを格納するためにコンセンサスアルゴリズムを使用します。ブロック形式は前のブロックにリンクされており、徐々に相互につながったブロックの連鎖を構築していきます。

分散台帳のユニークさを強調するブロックチェーン技術のいくつかの特徴があります。

ブロックチェーン技術の特徴

分散化

ブロックチェーン技術は、分散ネットワーク全体にわたるさまざまなコンピュータ(ノード)の参加を通じて分散化を実現します。取引の詳細は単一の中央集権サーバーに保持されるのではなく、さまざまなノードに分散されます。

完全な分散化を実現するために、データは多数のネットワークノードに格納されています。ブロックチェーンプラットフォームに依存するユーザーは、障壁なしで完全な独立を享受することができます。

セキュリティ

ブロックチェーンは、暗号を使用してリンクされたブロックにデータを保存し、システムに最高レベルのセキュリティを提供します。

すべての取引が参加ノードによって即座に検証されるため、分散構造は完全に侵入者からの侵入を排除します。ブロックチェーンは不変性を提供するため、ネットワーク上に保存されたデータを外部から置き換えたり削除したり編集したりすることはできません。

透明性

金融プロセスに関して、透明性は重要な要素です。ブロックチェーンは、データの処理、管理、およびアーカイブ化において完全な透明性を保証します。

台帳は、関係者によるネットワーク上で行われたすべてのアクションの記録を維持し、証拠が必要な場合にデータを便利に利用できるようにします。

匿名性

ユーザーは、ネットワーク内でランダムに生成された複数のアドレスを使用して、ブロックチェーンネットワークと匿名で接続することができます。

ユーザーの個人情報は、中央集権的な機関によって追跡または保持されないため、分散化されています。ブロックチェーン技術は、不信感のある環境により、一定レベルの匿名性を提供します。

ブロックチェーンの種類は何ですか?

ブロックチェーンの種類は、ネットワークに参加できる人やデータが参加者間でどのようにアクセスおよび共有されるかに焦点を当てています。基本的に、このセクションでは3種類のブロックチェーン技術について説明します。

プライベートブロックチェーン

プライベートブロックチェーンは、選択された参加者向けに、ネットワークの中央管理者によってブロックチェーン上での運用が許可されているパーミッションネットワークとしても知られています。

このブロックチェーンは、PoAコンセンサスメカニズムを使用し、トランザクションを検証し、認証を付与し、チェーン上で記録を保持します。通常、ネットワーク管理者によって規制されるビジネスによって支持されています。ネットワークはシステムとユーザーデータのセキュリティを確保します。例として、HyperledgerやR3 Cordaなどが挙げられます。

パブリックブロックチェーン

パブリックブロックチェーンまたは許可されていないブロックチェーンは、中央管理者の不在と信頼性のない性質のため、暗号業界で人気があります。

このブロックチェーンは一般公開されており、ネットワーク上のノードを利用して、PoW、PoS、またはDPoSの合意アルゴリズムを使用してネットワーク上の取引を検証します。

あなたが取引を行い、匿名のままでいたい自由を求めているなら、パブリックブロックチェーンが適しています。なぜなら、ブロックチェーンは許可不要の環境を提供しているからです。Bitcoin、Ethereum、Litecoin、Cardanoなどがその例です。

コンソーシアムブロックチェーン

コンソーシアムブロックチェーンは、プライベートブロックチェーンに関連していますが、中央ネットワーク管理者によって管理されていない公開ブロックチェーンの分散機能も備えており、グループまたは参加者によって管理されています。

コンソーシアムブロックチェーンでは、複数の参加者が銀行、サプライチェーン、産業、規制機関など複数のセクターを横断することが許可されています。

ブロックチェーンセキュリティとは何ですか?

ブロックチェーンセキュリティは、ハッキング、データ侵害、詐欺からの安全性を保証するためのブロックチェーンシステムまたはネットワークの包括的なリスク評価プロセスです。

サイバーセキュリティフレームワークとセキュリティテスト手法の実行により、このセキュリティを確保できます。特定の対策を講じることで、ブロックチェーンソリューションをオンライン詐欺、データ漏えい、サイバー攻撃から守ることができます。

安全を確保するには常に何かしなければならない。そして、ブロックチェーンネットワークのセキュリティのためには、採用すべき基本的なセキュリティ原則が存在します。この議論でそれらを詳しく見ていきます。

サイバーセキュリティ攻撃の例

ブロックチェーンは、最近のシステムへのさまざまなサイバー攻撃のために完璧ではありません。サイバー犯罪者は、ブロックチェーン技術および関連システムの欠陥を悪用し、データやリソースを盗む方法を開発しています。

ルーティングアサルト

このブロックチェーン攻撃は、ブロックの伝播を遅らせるか、単純にブロックチェーンネットワークの一部を切断することによって、ユーザーから重要なデータを抽出しようとします。その結果、被害者をネットワークから隔離します。

適切なツールを持つハッカーは、当事者間でデータが転送される際にそれを抽出することができます。残念ながら、これらの異常はブロックチェーンのユーザーには明らかではなく、彼らを攻撃に対して脆弱にします。

シビル攻撃

シビルという用語は、複数の人格障害について議論する人気のある本から派生しました。

シビル攻撃は、過剰な数の偽のアイデンティティを使用してターゲットブロックチェーンネットワークを圧倒し、システムを崩壊させるために開始されます。

フィッシング攻撃

ブロックチェーン技術は、サイバー犯罪者がウォレット所有者に偽のが見えるが信じられる電子メールを送信し、彼らのログイン詳細を不注意に要求するというこの古典的なハッカー戦略に常に悩まされてきました。 一旦彼らが従うと、彼らのウォレットアドレスは救いようがありません。

51%攻撃

ブロックチェーン上でのブロックの検証には、検証ノードが提供する高いエネルギーが必要であり、そのタスクに対して報酬が支払われます。

現在、マイナーまたはマイナーのグループがブロックの検証に必要なマイニングエネルギーの51%を取得できる場合、彼らはブロックがブロックチェーンに追加される方法を決定することができます。これにより、ブロックチェーンの分散機能が制限されます。

ブロックチェーンネットワークへの主要な攻撃であることに注意することは重要です。この議論では触れられていない多くの他のサイバー攻撃が存在します。広範な攻撃は、この技術の膨大な潜在能力を示し、犯罪者を含むすべての人々がこの産業から利益を得たいと考えています。

Gate.ioのサイバーセキュリティ攻撃をどのように緩和するか?

このセクションでは、ブロックチェーン開発者がサイバー犯罪者の策略からシステムを保護するために必要なさまざまな対策を探っていきます。これらの対策は遠く及ばず、サイバー攻撃を軽減する可能性のある方法を提供します。以下に示す通りです:

  • サイバーセキュリティフレームワークの実装
  • セキュリティテスト方法論(ペネトレーションテストの実装)
  • スマートコントラクトのバイトコード脆弱性分析
  • セキュアなコーディング慣行を実施し、コードの脆弱性をチェックする
  • 定期的なブロックチェーンセキュリティ監査を実施する
  • マルチファクタ認証(MFA)を使用すると、特に従業員や他のブロックチェーンユーザーのセキュリティが向上します。Yubikeyはオンライン取引やウォレットのセキュリティを高めます。
  • ブロックチェーンネットワークのセキュリティに取り組んでいる従業員の評価

さらに、ブロックチェーン開発者は、ブロックチェーンコードを保護し、また、コード/プログラムの性質を確認するために包括的なリスク評価を実施する必要があります。これは、データ漏えいやサイバー攻撃からブロックチェーンネットワークを保護するために非常に重要です。

通常、サイバー犯罪者は、悪質な活動を行うためにコードのエラーやスマートコントラクトのバグを見つけています。

ブロックチェーンセキュリティの課題

ブロックチェーンエンドポイントのセキュリティの脆弱性

ブロックチェーン取引の大部分は、ブロックチェーン技術はハッキングが困難であるにもかかわらず、これらのエンドポイントはサイバー攻撃、データ侵害、詐欺の可能性を残しています。

規制上の懸念

ブロックチェーンのセキュリティに関する定義された規制基準の不在は、もう一つの懸念です。ブロックチェーン業界には標準化がほとんどないため、開発者がブロックチェーンネットワークの開発に最善の実践を取り入れることが難しいです。

不十分なテスト

ブロックチェーンは、ビットコイン取引にしか使われていなかった歴史的にも、さまざまなセクターでますます使用されるようになっています。問題は、非暗号通貨アプリケーションが頻繁に未検証で非常に実験的なソフトウェアを使用していることで、ハッカーが弱点を特定して悪用する可能性があることです。

結論

ブロックチェーンセキュリティのコンセプトは、機敏さが必要であり、システム内の悪用可能な脆弱性を緩和するために厳格な措置を講じることを強調しており、サイバー攻撃に対して免疫力のないシステムになっています。

したがって、信頼性の高い機関による堅牢なセキュリティ監査、セキュリティテスト手法の実施、スマートコントラクトのバグのチェックを通じて、ブロックチェーンセキュリティへの投資が不可欠です。

要するに、ブロックチェーンセキュリティは、実装されると、ハッカーがブロックチェーンシステムに侵入するのを困難にします。

المؤلف: Paul
المترجم: cedar
المراجع (المراجعين): Hugo
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ブロックチェーンにおける一般的なセキュリティ原則

初級編1/16/2023, 3:01:47 PM
ブロックチェーンセキュリティは、ハッキング、データ漏洩、詐欺からブロックチェーンネットワークを保護するために実施される包括的なリスク評価プロセスです。

ブロックチェーンにおける一般的なセキュリティ原則

ブロックチェーンセキュリティ原則の研究は、分散台帳技術(DLT)の運用を密にモニターする必要性を強調しています。これはビットコイン、イーサリアムなどの暗号通貨やその他のデジタル資産が開発された技術です。

この技術は世界中で注目されており、そのユースケースは健康、農業、教育、サプライチェーン、物流、インターネット・オブ・シングス(IoT)など、あらゆる人間の取り組みに浸透しており、分散化、透明性、説明責任、監査可能性、匿名性、および完全性をもたらしています。単純に言えば、そのユースケースは暗号通貨から他のセクターへと移りつつあります。

ブロックチェーン業界は、今後数年で指数関数的な成長が見込まれ、2024年までに200億ドルで評価されると予測されています。多くの企業や国が、業界の利点を探求しており、一部はすでに分散台帳技術を導入しています。

技術への関心が高まるにつれ、サイバー犯罪者はその悪賢さを増しています。これらの攻撃はかなり深刻で、いくつかの暗号通貨取引所が破産申請を余儀なくされ、ブロックチェーンネットワークが完全にシャットダウンする事態に追い込まれています。

DLTの短い間に、サイバー犯罪者が約40億ドルを盗んだと推定されています。ブロックチェーン開発者は、ブロックチェーンネットワークを保護し、これらの攻撃を防ぐために可能なすべての対策を実施する必要があります。この記事では、ブロックチェーン技術を探求し、サイバー攻撃から保護するために必要なセキュリティ対策に焦点を当てます。

ブロックチェーンテクノロジーとは何ですか?

ブロックチェーンは、ネットワークに接続されたコンピュータ(ノード)を介してデータを受信、処理、および保存する分散台帳技術(DLT)であり、取引(ブロック)の検証者として機能する独自のコンセンサスメカニズムを使用します。

ブロックチェーンは、ブロックで構成され、暗号化されたチェーンを介して接続され、ブロックチェーンネットワークで行われた取引の記録を保存します。ブロックは、合意アルゴリズムとして知られるコンセンサスメカニズムを介してネットワークに追加されます。そのメカニズムには、PoA(権威の証明)、PoW(作業の証明)、PoS(ステークの証明)、DPoS(DeleGate.ioのステークの証明)が含まれます。

コンセンサスメカニズムは、ブロックチェーンネットワークにブロックを追加する際に使用される合意アルゴリズムです。ブロックチェーンシステムは、トランザクションを検証し、信頼を構築し、ブロック上にトランザクションを格納するためにコンセンサスアルゴリズムを使用します。ブロック形式は前のブロックにリンクされており、徐々に相互につながったブロックの連鎖を構築していきます。

分散台帳のユニークさを強調するブロックチェーン技術のいくつかの特徴があります。

ブロックチェーン技術の特徴

分散化

ブロックチェーン技術は、分散ネットワーク全体にわたるさまざまなコンピュータ(ノード)の参加を通じて分散化を実現します。取引の詳細は単一の中央集権サーバーに保持されるのではなく、さまざまなノードに分散されます。

完全な分散化を実現するために、データは多数のネットワークノードに格納されています。ブロックチェーンプラットフォームに依存するユーザーは、障壁なしで完全な独立を享受することができます。

セキュリティ

ブロックチェーンは、暗号を使用してリンクされたブロックにデータを保存し、システムに最高レベルのセキュリティを提供します。

すべての取引が参加ノードによって即座に検証されるため、分散構造は完全に侵入者からの侵入を排除します。ブロックチェーンは不変性を提供するため、ネットワーク上に保存されたデータを外部から置き換えたり削除したり編集したりすることはできません。

透明性

金融プロセスに関して、透明性は重要な要素です。ブロックチェーンは、データの処理、管理、およびアーカイブ化において完全な透明性を保証します。

台帳は、関係者によるネットワーク上で行われたすべてのアクションの記録を維持し、証拠が必要な場合にデータを便利に利用できるようにします。

匿名性

ユーザーは、ネットワーク内でランダムに生成された複数のアドレスを使用して、ブロックチェーンネットワークと匿名で接続することができます。

ユーザーの個人情報は、中央集権的な機関によって追跡または保持されないため、分散化されています。ブロックチェーン技術は、不信感のある環境により、一定レベルの匿名性を提供します。

ブロックチェーンの種類は何ですか?

ブロックチェーンの種類は、ネットワークに参加できる人やデータが参加者間でどのようにアクセスおよび共有されるかに焦点を当てています。基本的に、このセクションでは3種類のブロックチェーン技術について説明します。

プライベートブロックチェーン

プライベートブロックチェーンは、選択された参加者向けに、ネットワークの中央管理者によってブロックチェーン上での運用が許可されているパーミッションネットワークとしても知られています。

このブロックチェーンは、PoAコンセンサスメカニズムを使用し、トランザクションを検証し、認証を付与し、チェーン上で記録を保持します。通常、ネットワーク管理者によって規制されるビジネスによって支持されています。ネットワークはシステムとユーザーデータのセキュリティを確保します。例として、HyperledgerやR3 Cordaなどが挙げられます。

パブリックブロックチェーン

パブリックブロックチェーンまたは許可されていないブロックチェーンは、中央管理者の不在と信頼性のない性質のため、暗号業界で人気があります。

このブロックチェーンは一般公開されており、ネットワーク上のノードを利用して、PoW、PoS、またはDPoSの合意アルゴリズムを使用してネットワーク上の取引を検証します。

あなたが取引を行い、匿名のままでいたい自由を求めているなら、パブリックブロックチェーンが適しています。なぜなら、ブロックチェーンは許可不要の環境を提供しているからです。Bitcoin、Ethereum、Litecoin、Cardanoなどがその例です。

コンソーシアムブロックチェーン

コンソーシアムブロックチェーンは、プライベートブロックチェーンに関連していますが、中央ネットワーク管理者によって管理されていない公開ブロックチェーンの分散機能も備えており、グループまたは参加者によって管理されています。

コンソーシアムブロックチェーンでは、複数の参加者が銀行、サプライチェーン、産業、規制機関など複数のセクターを横断することが許可されています。

ブロックチェーンセキュリティとは何ですか?

ブロックチェーンセキュリティは、ハッキング、データ侵害、詐欺からの安全性を保証するためのブロックチェーンシステムまたはネットワークの包括的なリスク評価プロセスです。

サイバーセキュリティフレームワークとセキュリティテスト手法の実行により、このセキュリティを確保できます。特定の対策を講じることで、ブロックチェーンソリューションをオンライン詐欺、データ漏えい、サイバー攻撃から守ることができます。

安全を確保するには常に何かしなければならない。そして、ブロックチェーンネットワークのセキュリティのためには、採用すべき基本的なセキュリティ原則が存在します。この議論でそれらを詳しく見ていきます。

サイバーセキュリティ攻撃の例

ブロックチェーンは、最近のシステムへのさまざまなサイバー攻撃のために完璧ではありません。サイバー犯罪者は、ブロックチェーン技術および関連システムの欠陥を悪用し、データやリソースを盗む方法を開発しています。

ルーティングアサルト

このブロックチェーン攻撃は、ブロックの伝播を遅らせるか、単純にブロックチェーンネットワークの一部を切断することによって、ユーザーから重要なデータを抽出しようとします。その結果、被害者をネットワークから隔離します。

適切なツールを持つハッカーは、当事者間でデータが転送される際にそれを抽出することができます。残念ながら、これらの異常はブロックチェーンのユーザーには明らかではなく、彼らを攻撃に対して脆弱にします。

シビル攻撃

シビルという用語は、複数の人格障害について議論する人気のある本から派生しました。

シビル攻撃は、過剰な数の偽のアイデンティティを使用してターゲットブロックチェーンネットワークを圧倒し、システムを崩壊させるために開始されます。

フィッシング攻撃

ブロックチェーン技術は、サイバー犯罪者がウォレット所有者に偽のが見えるが信じられる電子メールを送信し、彼らのログイン詳細を不注意に要求するというこの古典的なハッカー戦略に常に悩まされてきました。 一旦彼らが従うと、彼らのウォレットアドレスは救いようがありません。

51%攻撃

ブロックチェーン上でのブロックの検証には、検証ノードが提供する高いエネルギーが必要であり、そのタスクに対して報酬が支払われます。

現在、マイナーまたはマイナーのグループがブロックの検証に必要なマイニングエネルギーの51%を取得できる場合、彼らはブロックがブロックチェーンに追加される方法を決定することができます。これにより、ブロックチェーンの分散機能が制限されます。

ブロックチェーンネットワークへの主要な攻撃であることに注意することは重要です。この議論では触れられていない多くの他のサイバー攻撃が存在します。広範な攻撃は、この技術の膨大な潜在能力を示し、犯罪者を含むすべての人々がこの産業から利益を得たいと考えています。

Gate.ioのサイバーセキュリティ攻撃をどのように緩和するか?

このセクションでは、ブロックチェーン開発者がサイバー犯罪者の策略からシステムを保護するために必要なさまざまな対策を探っていきます。これらの対策は遠く及ばず、サイバー攻撃を軽減する可能性のある方法を提供します。以下に示す通りです:

  • サイバーセキュリティフレームワークの実装
  • セキュリティテスト方法論(ペネトレーションテストの実装)
  • スマートコントラクトのバイトコード脆弱性分析
  • セキュアなコーディング慣行を実施し、コードの脆弱性をチェックする
  • 定期的なブロックチェーンセキュリティ監査を実施する
  • マルチファクタ認証(MFA)を使用すると、特に従業員や他のブロックチェーンユーザーのセキュリティが向上します。Yubikeyはオンライン取引やウォレットのセキュリティを高めます。
  • ブロックチェーンネットワークのセキュリティに取り組んでいる従業員の評価

さらに、ブロックチェーン開発者は、ブロックチェーンコードを保護し、また、コード/プログラムの性質を確認するために包括的なリスク評価を実施する必要があります。これは、データ漏えいやサイバー攻撃からブロックチェーンネットワークを保護するために非常に重要です。

通常、サイバー犯罪者は、悪質な活動を行うためにコードのエラーやスマートコントラクトのバグを見つけています。

ブロックチェーンセキュリティの課題

ブロックチェーンエンドポイントのセキュリティの脆弱性

ブロックチェーン取引の大部分は、ブロックチェーン技術はハッキングが困難であるにもかかわらず、これらのエンドポイントはサイバー攻撃、データ侵害、詐欺の可能性を残しています。

規制上の懸念

ブロックチェーンのセキュリティに関する定義された規制基準の不在は、もう一つの懸念です。ブロックチェーン業界には標準化がほとんどないため、開発者がブロックチェーンネットワークの開発に最善の実践を取り入れることが難しいです。

不十分なテスト

ブロックチェーンは、ビットコイン取引にしか使われていなかった歴史的にも、さまざまなセクターでますます使用されるようになっています。問題は、非暗号通貨アプリケーションが頻繁に未検証で非常に実験的なソフトウェアを使用していることで、ハッカーが弱点を特定して悪用する可能性があることです。

結論

ブロックチェーンセキュリティのコンセプトは、機敏さが必要であり、システム内の悪用可能な脆弱性を緩和するために厳格な措置を講じることを強調しており、サイバー攻撃に対して免疫力のないシステムになっています。

したがって、信頼性の高い機関による堅牢なセキュリティ監査、セキュリティテスト手法の実施、スマートコントラクトのバグのチェックを通じて、ブロックチェーンセキュリティへの投資が不可欠です。

要するに、ブロックチェーンセキュリティは、実装されると、ハッカーがブロックチェーンシステムに侵入するのを困難にします。

المؤلف: Paul
المترجم: cedar
المراجع (المراجعين): Hugo
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!