Voidaanko kryptovarkauksia estää luottamuksellisella tietojenkäsittelyllä? PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Voidaanko kryptovarkauksia estää luottamuksellisella tietojenkäsittelyllä?

Liity meidän Telegram kanava pysyä ajan tasalla tuoreista uutisista

Viimeaikainen miljardien dollarien arvoinen kryptovaluuttojen menetys olisi voitu pysäyttää, ja tietoturvaongelman ratkaisu on luottamuksellinen tietojenkäsittely.

Luottamuksellisen tietojenkäsittelyn avulla arkaluontoiset tiedot voidaan pitää erillään muusta järjestelmästä, missä ne muutoin olisivat hakkereiden saatavilla. Se saavuttaa tämän käyttämällä laitteistopohjaisia ​​suojattuja erillisalueita käsittelemään salattuja tietoja muistissa.

Hyökkäys Ronin Bridge -sillalle, 600 miljoonan dollarin lohkoketjusillan ryöstö, jossa hyökkääjä käytti hyväkseen vaarantuneita yksityisiä avaimia väärentääkseen kotiutuksia ja varastaakseen rahaa, on Fireblocksin perustajan ja teknologiajohtaja Idan Ofratin mukaan vain yksi esimerkki tämän alan lukuisista tapauksista. .

Ofratin liiketoiminta on erikoistunut tarjoamaan digitaalisen omaisuuden infrastruktuuria yrityksille, jotka haluavat luoda blockchain-pohjaisia ​​tuotteita, kuten pankeille, kryptovaluuttapörsseille, NFT-markkinapaikoille ja muille.

Ofratin mukaan Ronin-loukkaus "oli kaikkien aikojen suurin hyökkäys kryptovaluuttoja vastaan, ja hyödyntääkseen sitä hyökkääjä pystyi hallitsemaan yhtä lompakkoa ja allekirjoittamaan kaksi tapahtumaa." He "todennäköisesti eivät olisi päässeet tähän vaiheeseen, jos he olisivat käyttäneet luottamuksellista tietojenkäsittelyä", sanoi kirjoittaja.

Ofratin mukaan lompakon yksityisen avaimen tulisi olla ensimmäinen asia, jonka turvaat, kun ajattelet digitaalisen omaisuuden suojaa.

Luottamuksellinen tietojenkäsittely on hyödyllistä tässä tilanteessa. Vaihtoehtoisia tekniikoita on olemassa, kuten avaintenhallintajärjestelmiä ja salauslaitteiston suojausmoduuleja (HSM), mutta Ofrat uskoo, että ne eivät ole riittävän turvallisia digitaalisen omaisuuden yhteydessä.

Henkilökohtaisten avainten suojaus

Hän sanoo esimerkiksi, että rikolliset voivat tunkeutua lompakkoohjelmistoihin ja ohjata HSM:ää allekirjoittamaan vilpillisiä tapahtumia. Luottamuksellinen laskenta on tässä tilanteessa huomattavasti tehokkaampaa, koska sen avulla voit turvata koko tapahtumavirran, mukaan lukien tapahtuman luomisen, siihen sovellettavat käytännöt, sen hyväksyjät sekä itse yksityisen avaimen.

Fireblocks käyttää monen osapuolen laskentaa yksityisen avaimen suojaukseen käyttämällä luottamuksellista tietojenkäsittelyä. Toteutus perustuu kynnysallekirjoitusten ajatukseen, joka jakaa avainosakkeiden tuotannon useiden osapuolten kesken ja edellyttää näiden osakkeiden "kynnystä" (esimerkiksi viisi kahdeksasta osakkeesta) lohkoketjutapahtuman allekirjoittamista varten.

Kaupalliset avaintenhallintajärjestelmät, kuten HSM:t, eivät tue monen osapuolen laskentaan tarvittavaa algoritmia, jatkaa Ofrat. Siksi ainoa menetelmä, jonka avulla voimme sekä turvata salaisuuden että käyttää usean osapuolen laskentaa avaimen jakamiseen useisiin sirpaleisiin, on luottamuksellinen tietojenkäsittely.

Jokaisella suurella pilvipalveluntarjoajalla on ainutlaatuinen lähestymistapa yksityiseen tietojenkäsittelyyn, ja viime kuussa pidetyissä erillisissä konferensseissaan Microsoft ja Google laajensivat luottamuksellisten tietojenkäsittelypalveluiden tarjontaansa.

Tee valintasi

Google, joka debytoi Confidential Virtual Machines -sovelluksensa vuonna 2020, lanseerasi Confidential Spacen viime kuussa, mikä mahdollistaa yritysten usean osapuolen käsittelyn. Sunil Pottin, Google Cloud Securityn varapääjohtajan ja GM:n mukaan tämä mahdollistaisi yritysten vuorovaikutuksen paljastamatta yksityisiä tietoja muille osapuolille tai pilvipalvelun tarjoajalle.

Pankit voivat tehdä yhteistyötä esimerkiksi petosten tai rahanpesun havaitsemiseksi paljastamatta arkaluonteisia asiakastietoja ja rikkomatta tietosuojasääntöjä. Samoin Potti totesi tilaisuuden aikana, että terveydenhuoltoryhmät voivat vaihtaa magneettikuvauksia tai tehdä yhdessä diagnooseja paljastamatta potilastietoja.

Microsoft paljasti myös lokakuussa, että sen yksityiset virtuaalikoneen solmut olivat yleisesti saatavilla Azure Kubernetes Servicessä. Vuonna 2017 järjestetyssä Ignite-konferenssissaan Redmond esitteli ensimmäisen kerran luottamuksellista tietojenkäsittelyä, ja Azurea pidetään kokeneimpana teknologian toimittajana.

Amazon kutsuu suojattua laskentaratkaisuaan nimellä AWS Nitro Enclaves, mutta kuten monet pilven käyttäjät, joiden data on hajallaan useissa asetuksissa, oppivat nopeasti, palveluntarjoajien palvelut eivät aina tule toimeen. Tämä pätee suojatussa tietojenkäsittelyssä käytettävään teknologiaan, joka on synnyttänyt markkinat Anjuna Securityn kaltaisille yrityksille.

Pilviagnostikko ohjelmisto

Anjuna loi luottamuksellisen laskentaohjelmiston, jonka avulla yritykset voivat suorittaa työkuormituksensa millä tahansa laitteistolla ja kaikissa pilvipalveluntarjoajien ylläpitämissä suojatuissa datakeskuksissa ilman, että heidän tarvitsee kirjoittaa uudelleen tai muuten muuttaa sovellusta. Anjunan toimitusjohtajan ja perustajan Ayal Yogevin mukaan tämä tekee arkaluonteisten tietojen suojaamisesta uskomattoman helppoa.

Hän vertaa HTTPS-protokollan vaihtamisen yksinkertaisuutta verkkosivustojen turvallisuuden parantamiseksi yrityksensä pilvitagnostikko-ohjelmiston toimintaan suojattua tietojenkäsittelyä varten. "Teimme siitä uskomattoman helpon käyttää"

Anjunan asiakkaita ovat Israelin puolustusministeriö, pankit ja muut rahoituspalveluyritykset sekä digitaalisen omaisuuden hoitajat.

Vaikka Fireblocksin Azure Confidential Computing -järjestelmän perusta, joka käyttää Intel SGX:ää turvallisiin erillisalueisiin, suunniteltiin palvelun ollessa vielä esikatseluvaiheessa, "haluamme tarjota asiakkaillemme vaihtoehtoja, kuten AWS Nitro tai GCP", Ofrat sanoo. Asiakkaat voivat vapaasti valita haluamansa pilvikumppanin, ja Anjuna tukee heitä kaikkia.

Tuleeko siitä suosittu?

Anjunan tilaaman Cloud Security Alliancen tuoreen tutkimuksen [PDF] mukaan 27 prosenttia vastaajista sanoi käyttävänsä tällä hetkellä luottamuksellista tietojenkäsittelyä, ja 55 prosenttia sanoi käyttävänsä niin seuraavan kahden vuoden aikana.

Ofratin mukaan seuraavien XNUMX–XNUMX vuoden aikana turvallinen tietojenkäsittely leviää pilvijärjestelmiin ja yleistyy.

Hallituksen ja terveydenhuollon yksityisyyttä koskevien käyttötapausten lisäksi hän jatkaa: "Tämä mahdollistaa myös Web3:n käyttötapaukset." Ofratin mukaan luottamuksellisen tietojenkäsittelyn etuja ovat jopa suojaus lunnasohjelmia ja immateriaaliomaisuuden varkauksia vastaan. He mainitsevat väitetyn Disney-elokuvavarkauden, jossa varkaat väittivät uhanneen paljastaa elokuvan katkelmia, ellei studio maksa lunnaita.

Hän väittää, että käyttämällä tätä yksinkertaista tekniikkaa elokuvat voidaan salata ennen julkaisua. Tekniikan edut ovat lukuisia.

Lisäksi varastetun kryptovaluutan pitäminen poissa rikollisilta ei olisi huono idea.

liittyvä

Dash 2 Trade – suuri potentiaalinen ennakkomyynti

meidän Arvostelu

Dash 2 -kauppaDash 2 -kauppa
  • Aktiivinen ennakkomyynti Live Now – dash2trade.com
  • Kryptosignaalien ekosysteemin alkuperäinen merkki
  • KYC Verified & Audited
Dash 2 -kauppaDash 2 -kauppa

Liity meidän Telegram kanava pysyä ajan tasalla tuoreista uutisista

Aikaleima:

Lisää aiheesta SisälläBitcoins