Vil Blockchain-teknologi gøre DDoS-angreb forældede?

Forfatter: Roger Morrison
Oprettelsesdato: 25 September 2021
Opdateringsdato: 21 Juni 2024
Anonim
Vil Blockchain-teknologi gøre DDoS-angreb forældede? - Teknologi
Vil Blockchain-teknologi gøre DDoS-angreb forældede? - Teknologi

Indhold


Kilde: allanswart / iStockphoto

Tag væk:

Blockchain bruges til mere end bare at holde styr på transaktioner - nu bruges det også til at bekæmpe DDoS-angreb.

Distribuerede afslag på tjeneste (DDoS) -angreb er en af ​​de mest kritiske udfordringer i dag, som sikkerhedseksperter står overfor. Takket være det stadigt voksende antal usikre digitale enheder og billig internet af ting (IoT) -teknologier, kan hackere hurtigt sprede ondsindet software til millioner af computere og rekruttere et stort antal botnets med meget lidt indsats.

På den anden side mangler sikkerhed fleksibiliteten til at klare disse angreb uden at bremse tingene og tynge brugerne med ekstra besvær. Blockchain-teknologi lover dog at give en ny potentiel løsning til at afbøde DDoS-risikoen, samtidig med at det følger med markedets efterspørgsel efter brugervenlighed og hurtige belastningstider.

DDoS-angreb og deres virkning

En DDoS er et angreb, hvor et stort antal inficerede computere, der rekrutteres i et botnet, vil oversvømme et mål med en overvældende mængde trafik. Målet kan være en hvilken som helst netværksressource, et websted, en server eller endda en bank, og er således nedsat eller styrtet af et overskud af indgående forbindelsesanmodninger, pakker eller spam.


Ved at sprede ondsindet software gennem forskellige kilder (sociale medieindlæg, spam s, IoT-enheder osv.) Kan hackere rekruttere enorme botnet, som derefter kan bruges som en hær til at starte et angreb og forårsage en benægtelse af service. (Lær mere om at forblive sikkert online med internetbrowsing og sikkerhed - Er online-privatlivets fred bare en myte?)

I dag bruger de fleste virksomheder centraliserede indholdsleveringsnetværk (CDN'er), der udnytter et netværk af proxyservere til at levere deres indhold i alle regioner i verden med den højest mulige hastighed. Selv det moderne IoT-økosystem er baseret på centrale servere til at identificere og autentificere individuelle enheder. Centralisering gør servere imidlertid iboende sårbare over for brute force-angreb. Hvis en centraliseret ressource kompromitteres, vil hver tjeneste, der er knyttet til den, blive påvirket lige.

DDoS-angreb i spil

Datatyveri er en udfordring, som alle virksomheder står overfor, som ofte bliver ramt af DDoS-angreb. Men et af de felter, der har oplevet den mest alvorlige skade forårsaget af denne form for angreb, er det konkurrencedygtige spilmiljø.


Da eSports-turneringer er begyndt at modtage mainstream-opmærksomhed i medierne, er konkurrencedygtig spil gradvist omdannet til en rigtig sport, hvor spillere og streamere på topniveau muligvis genererer en masse penge. DDoS-angreb er et let værktøj til at manipulere resultaterne af officielle konkurrencer på højt niveau (og overskuddet også). Men store eSports-hold som dem, der er involveret i "League of Legends", "Dota 2" og "Counter-Strike: Global Offensive", er ikke de eneste, der er blevet offer for hackere i de sidste par år.

Tilfældige spillere er ofte nødt til at lide under de alvorlige konsekvenser af et serverkræs eller et personligt DDoS-angreb. Selvom de udgør en ekstra monetær byrde for den gennemsnitlige bruger, er sikre VPN'er altid blevet forfremmet som den sikreste form for beskyttelse mod hacking. Desværre er det ikke helt sandt. Data- og DNS-lækager kan og vil forekomme, hvis netværket ikke er konfigureret korrekt, eller når der opdages en gennemsigtig DNS. På en eller anden måde kan en bestemt cyberkriminalitet stadig opdage en potentiel sårbarhed på enhver centraliseret server.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Hvorfor Blockchain-protokoller kan redde dagen

Bitcoin- og Ethereum-netværk er afhængige af, at minearbejdere bruger deres computere til at beregne de hashværdier, der er nødvendige for at løse blokke. Hver gang der findes en korrekt hash, indsamler minearbejderen en belønning, og blokken tilføjes i slutningen af ​​blockchainen, hvilket validerer alle de tidligere transaktioner. Dette betyder, at enhver validering gør det peer-to-peer-baserede netværk (kendt som Bitcoin-protokollen) endnu mere modstandsdygtigt over for ethvert afbrydelsesforsøg.

Hver transaktion er også kryptografisk verificeret og gemt i alles kopi af blockchain; dens knudepunkter kører på en konsensusalgoritme, der vil holde de andre kørende, selvom nogle er taget offline af et DDoS-angreb. Hver gang noder bringes tilbage synkroniseres alt for at sikre konsistens, hvilket gør protokollen praktisk talt utilgængelig og risikoen for datatab er næsten intet.

Nogle virksomheder er for nylig begyndt at anvende dette potentiale ved at udtænke nogle fantastiske løsninger. F.eks. Planlægger Otoy i øjeblikket en måde at udnytte processorkraften til millioner af brugere i blockchain-netværket for at gengive holografisk 3-D, virtual reality-grafik, videoer og andre visuelle effekter. Filecoin indsamlede en investering på 257 millioner dollars til at designe en blockchain-baseret teknologi, der fuldt ud ville udnytte folks ubrugte kapacitet til datalagring.

Men hvilke andre uudnyttede ressourcer kunne udnyttes for at afbøde skaderne på DDoS-angreb ved at drage fordel af Ethereum- eller Bitcoin-protokollen? Svaret er temmelig enkelt: båndbredde. Lad os kigge på det.

Sådan hjælper Blockchain Tech: Den decentrale Cloudflare

Den mest banebrydende tilgang til at tackle DDoS-problemet er den, der er foreslået af Gladius.io. Deres decentrale Cloudflare giver brugerne mulighed for at leje deres underudnyttede båndbredde (og få betalt for det) og derefter det til puljer / noder over hele verden, der leverer det til websteder under DDoS-angreb. Disse brugere vil også tjene indhold og fungere som mini CDN-noder, cache og servere indhold overalt.

Deltagere i samarbejdsforsvaret vil starte med at oprette en Ethereum smart kontrakt, der vil blive inkluderet i en pulje, der holdes i en større database på blockchain. Puljen kan afvise kontraktanmodningen, hvis adressen tidligere er sortlistet, har et dårligt omdømme eller ikke har båndbredde nok til at vise sig at være fordelagtig.

Pooler distribuerer derefter trafikken til knudepunkterne via en DNS-service, der vil fordele belastningen over flere navneservere. Ressourcerne, der leveres af puljerne, vil derefter blive fordelt til at passe til behovene hos de specifikke kunder, der vil leje tjenesten, for at maksimere skalerbarheden og give effektiv afhjælpning af ethvert ondsindet angreb. Enhver bruger kan tilslutte sig den nærmeste knude og leje sin båndbredde gennem systemet for at tjene “tokens” og deltage på markedet.

Ved effektiv at udnytte andres virksomhedsressourcer gennem et peer-to-peer-netværk kan byrden af ​​afhjælpningen deles. Desuden kan det muligvis give mange brugere mulighed for at tjene penge i processen, hvilket gør det til en meget universel og "demokratisk" teknologi på egen hånd. Alle, der betaler for en (for det meste ubrugt) højhastighedsforbindelse, vil nu bruge den godt - fordobling af fordelene på miljøet. Den kulstoffod, der genereres af ineffektivt udstyr, der bruges i datacentre til at streame data, bidrager faktisk væsentligt til den globale forurening.

Er det muligt, at denne enkle vending kan løse dette problem i øjeblikket? Det er svært at fortælle, men det ville være mere end en velkommen nyhed til både små og store virksomheder og afslappede brugere. I stedet for at betale op til $ 5.000 om måneden på DDoS-beskyttelsestjenester, eller endda bare en dyre VPN (lad os tænke på spillerne, igen), kan denne teknologi føde et marked, hvor brugerne faktisk er betalt for deres ubrugte båndbredde.

Sådan Blockchain-teknologi kunne fremme en sikker IoT

Blockchain tech kan også mindske skaderne forårsaget af botnets som Mirai, der bruger en hær af inficerede IoT-enheder. De såkaldte "zombie" -enheder rekrutteres ved at installere malware efter fjernadgang til dem med let gætte loginoplysninger. (For mere om IoT-sikkerhed, se de vigtigste risici, der er forbundet med IoT - og hvordan man begrænser dem.)

Kryptering af offentlig nøgle kunne erstatte standard loginoplysninger, hvilket gør nøglen ikke-hackelig, hvilket betyder, at kun producenter ville være i stand til at installere firmware på en enhed. Identitet / offentlige nøglepar gemmes derefter på blockchain.

Endnu en gang er decentralisering svaret, da cybercriminals kommando- & kontrolserver ikke vil være i stand til at få adgang til det sikre P2P-netværk, der nu danner det nye IoT-miljø.

Denne samme form for decentralisering kunne også bruges ved at implementere en lignende blockchain-baseret adgangskontrol på DNS-serverne. Kun dem, der viser det korrekte navn / værdipar, kan vise sig at være de legitime ejere af den respektive private nøgle, der derefter gemmes på blockchain og derefter kopieres på tværs af alle noder. På denne måde vil ikke et enkelt mislykkelsespunkt længere gøre netværket sårbart over for DDoS-angreb.