¿Se pueden prevenir los robos de criptomonedas mediante la informática confidencial? PlatoBlockchain Inteligencia de Datos. Búsqueda vertical. Ai.

¿Se pueden prevenir los robos de criptomonedas mediante la informática confidencial?

Únete a nuestra Telegram canal para mantenerse actualizado sobre la cobertura de noticias de última hora

La reciente pérdida de miles de millones de dólares en criptomonedas podría haberse detenido, y la solución al problema de seguridad es la informática confidencial.

Con el uso de la informática confidencial, los datos confidenciales se pueden mantener separados del resto del sistema, donde de otro modo serían más accesibles para los piratas informáticos. Lo logra mediante el empleo de enclaves seguros basados ​​en hardware para procesar datos cifrados en la memoria.

El ataque al Puente Ronin, un robo de puente de cadena de bloques de $600 millones en el que un atacante explotó claves privadas comprometidas para falsificar retiros y robar dinero, es solo un ejemplo de las numerosas instancias en este campo, según el cofundador y CTO de Fireblocks, Idan Ofrat. .

El negocio de Ofrat se especializa en proporcionar infraestructura de activos digitales para empresas que buscan crear productos basados ​​en blockchain, como bancos, intercambios de criptomonedas, mercados NFT y otros.

Según Ofrat, la violación de Ronin "fue el mayor ataque a las criptomonedas de la historia, y para explotarlo, el atacante pudo administrar una billetera y firmar dos transacciones". “Probablemente no habrían llegado a esa etapa si hubieran empleado la computación confidencial”, dijo el autor.

Según Ofrat, la clave privada de la billetera debe ser lo primero que debe salvaguardar cuando piensa en la protección de activos digitales.

La computación confidencial es útil en esta situación. Existen tecnologías alternativas, como los sistemas de gestión de claves y los módulos de seguridad de hardware criptográfico (HSM), pero Ofrat cree que no son suficientemente seguros en el contexto de los activos digitales.

Seguridad para llaves personales

Por ejemplo, dice, los delincuentes pueden infiltrarse en el software de la billetera y ordenar al HSM que firme transacciones fraudulentas. La computación confidencial es significativamente más efectiva en esta situación, ya que le permite salvaguardar todo el flujo transaccional, incluida la creación de la transacción, las políticas que desea aplicarle, quién la aprueba y la clave privada en sí.

Fireblocks utiliza computación de múltiples partes para la seguridad de la clave privada mediante computación confidencial. La implementación particular se basa en la idea de firmas de umbral, que divide la producción de acciones clave entre varias partes y requiere un "umbral" de estas acciones (por ejemplo, cinco de las ocho acciones totales) para firmar la transacción de blockchain.

El algoritmo requerido para la computación de múltiples partes no es compatible con los sistemas comerciales de administración de claves como los HSM, continúa Ofrat. Por lo tanto, el único método que nos permite salvaguardar el secreto y también emplear el cómputo de múltiples partes para dividir la clave en varios fragmentos es el cómputo confidencial.

Cada proveedor de nube importante tiene un enfoque único para la informática privada, y durante sus conferencias separadas el mes pasado, Microsoft y Google ampliaron sus ofertas de servicios informáticos confidenciales.

Haz tu elección

Google, que debutó con sus máquinas virtuales confidenciales en 2020, lanzó Confidential Space el mes pasado, lo que permite a las empresas realizar procesamiento de múltiples partes. Según Sunil Potti, vicepresidente y gerente general de Google Cloud Security, esto permitiría a las empresas interactuar sin revelar información privada a otras partes o al proveedor de la nube.

Por ejemplo, los bancos pueden cooperar para detectar fraudes o actividades de lavado de dinero sin revelar datos confidenciales de los clientes y violar las normas de privacidad de datos. De manera similar, Potti afirmó durante el evento que los grupos de atención médica pueden intercambiar resonancias magnéticas o trabajar juntos en diagnósticos sin revelar información del paciente.

Microsoft también reveló en octubre que sus nodos de máquinas virtuales privadas estaban generalmente disponibles en Azure Kubernetes Service. En su conferencia Ignite en 2017, Redmond presentó por primera vez la computación confidencial y Azure es considerado el proveedor más experimentado de la tecnología aún emergente.

Amazon se refiere a su solución informática segura como AWS Nitro Enclaves, pero como aprenden rápidamente muchos usuarios de la nube con datos dispersos en varias configuraciones, los servicios de los proveedores no siempre se llevan bien. Esto es válido para la tecnología utilizada en la informática segura, que ha dado lugar a un mercado para empresas como Anjuna Security.

Software independiente de la nube

Anjuna creó un software informático confidencial que permite a las empresas ejecutar sus cargas de trabajo en cualquier hardware y en cualquier centro de datos seguro operado por proveedores de la nube sin tener que volver a escribir o alterar la aplicación. Según el CEO y cofundador de Anjuna, Ayal Yogev, esto hace que la protección de datos confidenciales sea increíblemente simple.

Compara la simplicidad de cambiar a HTTPS para la seguridad del sitio web con la forma en que funciona el software independiente de la nube de su empresa para la informática segura. "Lo hicimos increíblemente fácil de usar",

El Ministerio de Defensa de Israel, los bancos y otras empresas de servicios financieros y los administradores de activos digitales son algunos de los clientes de Anjuna.

Si bien la base del sistema de computación confidencial Azure de Fireblocks, que usa Intel SGX para enclaves seguros, se diseñó cuando el servicio aún estaba en versión preliminar, "queremos brindar opciones a nuestros clientes, como AWS Nitro o GCP", dice Ofrat. Los clientes son libres de seleccionar cualquier socio en la nube que deseen, y Anjuna los apoya a todos.

¿Se volverá popular?

El 27 por ciento de los encuestados dijo que actualmente emplea computación confidencial, y el 55 por ciento dijo que espera hacerlo en los próximos dos años, según una encuesta reciente de Cloud Security Alliance [PDF] encargada por Anjuna.

Según Ofrat, durante los próximos tres a cinco años, la computación segura se extenderá a través de los sistemas en la nube y se volverá más común.

Además de los casos de uso del gobierno y de la atención médica sobre la privacidad, continúa, "esto también habilitará los casos de uso de Web3". Según Ofrat, las ventajas de la informática confidencial incluyen incluso la defensa contra el ransomware y el robo de propiedad intelectual. Citan el presunto robo de películas de Disney, en el que los ladrones supuestamente amenazaron con revelar fragmentos de películas a menos que el estudio pagara un rescate.

Afirma que al usar esta tecnología sencilla, las películas pueden cifrarse antes de ser lanzadas. Los beneficios de la tecnología son numerosos.

Además, mantener las criptomonedas robadas fuera del alcance de los delincuentes no sería una mala idea.

Relacionado:

Dash 2 Trade – Preventa de alto potencial

Nosotra evaluación

Dash 2 comercioDash 2 comercio
  • Preventa activa en vivo ahora – dash2trade.com
  • Token nativo del ecosistema de señales criptográficas
  • KYC verificado y auditado
Dash 2 comercioDash 2 comercio

Únete a nuestra Telegram canal para mantenerse actualizado sobre la cobertura de noticias de última hora

Sello de tiempo:

Mas de Dentro de Bitcoins