Können Kryptodiebstähle durch Confidential Computing verhindert werden? PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Können Kryptodiebstähle durch Confidential Computing verhindert werden?

Werde Mitglied unserer Telegram Kanal, um über aktuelle Nachrichten auf dem Laufenden zu bleiben

Der jüngste Verlust von Kryptowährungen im Wert von mehreren Milliarden Dollar hätte gestoppt werden können, und die Lösung des Sicherheitsproblems ist vertrauliches Computing.

Durch den Einsatz von Confidential Computing können sensible Daten vom Rest des Systems getrennt gehalten werden, wo sie Hackern sonst besser zugänglich wären. Dies wird erreicht, indem hardwarebasierte sichere Enklaven verwendet werden, um verschlüsselte Daten im Speicher zu verarbeiten.

Der Angriff auf die Ronin Bridge, ein 600-Millionen-Dollar-Blockchain-Brückenraub, bei dem ein Angreifer kompromittierte private Schlüssel ausnutzte, um Abhebungen zu fälschen und Geld zu stehlen, ist laut Idan Ofrat, Mitbegründer und CTO von Fireblocks, nur ein Beispiel für die zahlreichen Vorfälle in diesem Bereich .

Das Geschäft von Ofrat ist auf die Bereitstellung einer Infrastruktur für digitale Assets für Unternehmen spezialisiert, die Blockchain-basierte Produkte wie Banken, Kryptowährungsbörsen, NFT-Marktplätze und andere entwickeln möchten.

Laut Ofrat war der Ronin-Verstoß „der größte Angriff auf Kryptowährungen aller Zeiten, und um ihn auszunutzen, konnte der Angreifer eine Brieftasche verwalten und zwei Transaktionen signieren“. „Wahrscheinlich wären sie nicht so weit gekommen, wenn sie Confidential Computing eingesetzt hätten“, sagte der Autor.

Laut Ofrat sollte der private Schlüssel zum Wallet das erste sein, was Sie schützen, wenn Sie über den Schutz digitaler Assets nachdenken.

Vertrauliche Datenverarbeitung ist in dieser Situation nützlich. Es gibt alternative Technologien wie Schlüsselverwaltungssysteme und kryptografische Hardware-Sicherheitsmodule (HSMs), aber Ofrat ist der Ansicht, dass diese im Zusammenhang mit digitalen Vermögenswerten nicht ausreichend sicher sind.

Sicherheit für persönliche Schlüssel

Zum Beispiel könnten Kriminelle Wallet-Software infiltrieren und das HSM anweisen, betrügerische Transaktionen zu signieren. Confidential Computing ist in dieser Situation wesentlich effektiver, da es Ihnen ermöglicht, den gesamten Transaktionsfluss zu schützen, einschließlich der Erstellung der Transaktion, der Richtlinien, die Sie darauf anwenden möchten, wer sie genehmigt, sowie des privaten Schlüssels selbst.

Fireblocks verwendet Multi-Party-Berechnung für die Sicherheit privater Schlüssel mit vertraulicher Datenverarbeitung. Die spezielle Implementierung basiert auf der Idee der Schwellensignaturen, die die Produktion von Schlüsselanteilen auf mehrere Parteien aufteilen und einen „Schwellenwert“ dieser Anteile (z. B. fünf der insgesamt acht Anteile) erfordern, um die Blockchain-Transaktion zu signieren.

Der für Multi-Party-Computing erforderliche Algorithmus werde von kommerziellen Schlüsselverwaltungssystemen wie HSMs nicht unterstützt, so Ofrat weiter. Daher ist die einzige Methode, die es uns ermöglicht, sowohl das Geheimnis zu schützen als auch Mehrparteien-Berechnungen einzusetzen, um den Schlüssel in mehrere Shards aufzuteilen, vertrauliches Rechnen.

Jeder große Cloud-Anbieter hat einen einzigartigen Ansatz für Private Computing, und während ihrer separaten Konferenzen im letzten Monat erweiterten Microsoft und Google beide ihre Angebote für vertrauliche Computing-Dienste.

Treffen Sie Ihre Wahl

Google, das seine Confidential Virtual Machines im Jahr 2020 auf den Markt brachte, hat im vergangenen Monat Confidential Space eingeführt, mit dem Unternehmen die Verarbeitung durch mehrere Parteien durchführen können. Laut Sunil Potti, VP und GM von Google Cloud Security, würde dies Unternehmen ermöglichen, zu interagieren, ohne private Informationen an andere Parteien oder den Cloud-Anbieter weiterzugeben.

Banken können beispielsweise zusammenarbeiten, um Betrugs- oder Geldwäscheaktivitäten aufzudecken, ohne sensible Kundendaten preiszugeben und Datenschutzbestimmungen zu verletzen. Ähnlich wie Potti während der Veranstaltung erklärte, können Gesundheitsgruppen MRT-Scans austauschen oder gemeinsam an Diagnosen arbeiten, ohne Patienteninformationen preiszugeben.

Microsoft gab im Oktober außerdem bekannt, dass seine privaten Knoten für virtuelle Maschinen im Azure Kubernetes Service allgemein verfügbar sind. Auf seiner Ignite-Konferenz im Jahr 2017 präsentierte Redmond erstmals Confidential Computing, und Azure gilt als der erfahrenste Anbieter der noch jungen Technologie.

Amazon bezeichnet seine Secure-Computing-Lösung als AWS Nitro Enclaves, aber wie viele Benutzer der Cloud mit Daten, die über mehrere Einstellungen verteilt sind, schnell lernen, kommen die Dienste der Anbieter nicht immer miteinander aus. Dies gilt für Technologien, die im Bereich Secure Computing verwendet werden und zu einem Markt für Unternehmen wie Anjuna Security geführt haben.

Cloud-agnostische Software

Anjuna hat Confidential Computing Software entwickelt, die es Unternehmen ermöglicht, ihre Workloads auf jeder Hardware und in jedem sicheren Rechenzentrum auszuführen, das von Cloud-Anbietern betrieben wird, ohne die Anwendung neu schreiben oder anderweitig ändern zu müssen. Laut Ayal Yogev, CEO und Mitbegründer von Anjuna, macht dies den Schutz sensibler Daten unglaublich einfach.

Er vergleicht die Einfachheit des Wechsels zu HTTPS für die Website-Sicherheit mit der Funktionsweise der Cloud-agnostischen Software seines Unternehmens für sicheres Computing. „Wir haben es unglaublich benutzerfreundlich gemacht“,

Zu den Kunden von Anjuna gehören das israelische Verteidigungsministerium, Banken und andere Finanzdienstleistungsunternehmen sowie digitale Vermögensverwalter.

Obwohl die Grundlage des Azure Confidential Computing-Systems von Fireblocks, das Intel SGX für sichere Enklaven verwendet, entworfen wurde, als der Dienst noch in der Vorschauphase war, „wollen wir unseren Kunden Optionen wie AWS Nitro oder GCP bieten“, sagt Ofrat. Kunden können frei wählen, welchen Cloud-Partner sie wünschen, und Anjuna unterstützt sie alle.

Wird es populär?

Laut einer kürzlich von Anjuna in Auftrag gegebenen Umfrage der Cloud Security Alliance [PDF] gaben 27 Prozent der Befragten an, dass sie derzeit Confidential Computing einsetzen, und 55 Prozent gaben an, dies in den nächsten zwei Jahren zu tun.

Laut Ofrat wird sich Secure Computing in den nächsten drei bis fünf Jahren in Cloud-Systemen ausbreiten und alltäglich werden.

Zusätzlich zu den Anwendungsfällen der Regierung und des Gesundheitswesens zum Datenschutz, fährt er fort, „wird dies auch Web3-Anwendungsfälle ermöglichen.“ Zu den Vorteilen von Confidential Computing gehört laut Ofrat sogar die Abwehr von Ransomware und Diebstahl von geistigem Eigentum. Sie zitieren den angeblichen Disney-Filmdiebstahl, bei dem Diebe angeblich damit gedroht haben sollen, Filmschnipsel preiszugeben, wenn das Studio kein Lösegeld zahlt.

Er behauptet, dass Filme mit dieser unkomplizierten Technologie verschlüsselt werden könnten, bevor sie veröffentlicht werden. Die Vorteile der Technologie sind zahlreich.

Außerdem wäre es keine schlechte Idee, gestohlene Kryptowährung von Kriminellen fernzuhalten.

Verbunden

Dash 2 Trade – Vorverkauf mit hohem Potenzial

Unsere Wertung

Dash 2 HandelDash 2 Handel
  • Aktiver Vorverkauf jetzt live – dash2trade.com
  • Natives Token des Kryptosignal-Ökosystems
  • KYC-verifiziert und geprüft
Dash 2 HandelDash 2 Handel

Werde Mitglied unserer Telegram Kanal, um über aktuelle Nachrichten auf dem Laufenden zu bleiben

Zeitstempel:

Mehr von InsideBitcoins