Megelőzhetők-e a titkosítási lopások bizalmas számítástechnikával? PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

Megelőzhetők-e a titkosítási lopások bizalmas számítástechnikával?

Csatlakozzon hozzánk Telegram csatorna, hogy naprakész legyen a legfrissebb hírekről

A közelmúltban több milliárd dollárnyi kriptovaluta veszteséget meg lehetett volna állítani, és a biztonsági probléma megoldása a bizalmas számítástechnika.

A bizalmas számítástechnika használatával az érzékeny adatok elkülöníthetők a rendszer többi részétől, ahol egyébként jobban hozzáférhetők lennének a hackerek számára. Ezt úgy éri el, hogy hardver alapú biztonságos enklávékat alkalmaz a memóriában tárolt titkosított adatok feldolgozására.

Idan Ofrat, a Fireblocks társalapítója és műszaki igazgatója szerint a Ronin-híd elleni támadás, egy 600 millió dolláros blokklánc-hídrablás, amelyben a támadó feltört magánkulcsokat használt fel pénzfelvételek hamisítására és pénzlopásra. .

Az Ofrat üzletága digitális eszközök infrastruktúrájának biztosítására specializálódott azon vállalkozások számára, amelyek blokklánc alapú termékeket szeretnének létrehozni, mint például bankok, kriptovaluta tőzsdék, NFT piacterek és mások.

Ofrat szerint a Ronin megsértése „a valaha volt legnagyobb kriptovaluták elleni támadás volt, és ennek kihasználásához a támadó egy pénztárcát tudott kezelni és két tranzakciót aláírni”. „Valószínűleg nem jutottak volna el idáig, ha bizalmas számítástechnikát alkalmaztak volna” – mondta a szerző.

Ofrat szerint a pénztárca privát kulcsának kell az első dolognak lennie, amelyet meg kell őriznie, amikor a digitális eszközök védelméről gondolkodik.

A bizalmas számítástechnika hasznos ebben a helyzetben. Léteznek alternatív technológiák, például kulcskezelő rendszerek és kriptográfiai hardver biztonsági modulok (HSM), de az Ofrat úgy véli, hogy ezek nem elég biztonságosak a digitális eszközökkel összefüggésben.

Személyes kulcsok biztonsága

Például azt mondja, hogy a bűnözők behatolhatnak a pénztárcaszoftverekbe, és a HSM-et csalárd tranzakciók aláírására utasíthatják. A bizalmas számítástechnika ebben a helyzetben lényegesen hatékonyabb, mivel lehetővé teszi a teljes tranzakciós folyamat védelmét, beleértve a tranzakció létrehozását, a rá vonatkozó irányelveket, azt, hogy ki hagyja jóvá, valamint magát a privát kulcsot is.

A Fireblocks több résztvevős számítást használ a titkos kulcsok biztonsága érdekében, bizalmas számítástechnika használatával. A konkrét megvalósítás a küszöb-aláírások gondolatán alapul, amely felosztja a kulcsfontosságú részvények termelését több fél között, és szükségessé teszi ezeknek a részvényeknek a „küszöbértékét” (például a nyolc részvényből ötöt) a blokklánc-tranzakció aláírásához.

A több résztvevős számítástechnikához szükséges algoritmust nem támogatják a kereskedelmi kulcskezelő rendszerek, például a HSM-ek – folytatja Ofrat. Ezért az egyetlen módszer, amely lehetővé teszi számunkra, hogy megőrizzük a titkot, és több résztvevős számítást is alkalmazzunk a kulcs több szilánkra való felosztására, a bizalmas számítástechnika.

Minden nagyobb felhőszolgáltató egyedi megközelítést alkalmaz a privát számítástechnika területén, és a múlt havi külön konferenciáin a Microsoft és a Google is bővítette bizalmas számítástechnikai szolgáltatásait.

Válassz

A Google, amely 2020-ban debütált bizalmas virtuális gépeivel, a múlt hónapban elindította a Confidential Space szolgáltatást, amely lehetővé teszi a vállalkozások számára, hogy több résztvevős feldolgozást hajtsanak végre. Sunil Potti, a Google Cloud Security alelnöke és főigazgatója szerint ez lehetővé tenné a vállalkozások számára, hogy anélkül kommunikáljanak egymással, hogy személyes adatokat adnának ki más feleknek vagy a felhőszolgáltatónak.

Például a bankok együttműködhetnek a csalás vagy pénzmosási tevékenység észlelésében anélkül, hogy nyilvánosságra hoznák a bizalmas ügyféladatokat és megsértenék az adatvédelmi szabályokat. Potti ehhez hasonlóan az eseményen elmondta, hogy az egészségügyi csoportok MRI-felvételeket cserélhetnek, vagy együtt dolgozhatnak a diagnózisokon anélkül, hogy nyilvánosságra hozzák a betegek adatait.

A Microsoft októberben azt is felfedte, hogy a privát virtuálisgép-csomópontjai általában elérhetők az Azure Kubernetes Service-ben. A 2017-es Ignite konferencián Redmond először mutatta be a bizalmas számítástechnikát, és az Azure-t a még mindig kialakulóban lévő technológia legtapasztaltabb szállítójának tartják.

Az Amazon AWS Nitro Enclaves néven hivatkozik biztonságos számítástechnikai megoldására, de amint a felhő számos felhasználója gyorsan megtanulja, hogy az adatok szétszórtan vannak különböző beállítások között, a szolgáltatók szolgáltatásai nem mindig jönnek ki egymással. Ez érvényes a biztonságos számítástechnikában használt technológiára, amely piacot teremtett az olyan vállalkozások számára, mint az Anjuna Security.

Felhő-agnosztikus szoftver

Az Anjuna olyan bizalmas számítástechnikai szoftvert hozott létre, amely lehetővé teszi a vállalkozások számára, hogy bármilyen hardveren és a felhőszolgáltatók által üzemeltetett biztonságos adatközpontokban végrehajtsák munkaterhelésüket anélkül, hogy át kellene írniuk vagy más módon módosítaniuk kellene az alkalmazást. Az Anjuna vezérigazgatója és társalapítója, Ayal Yogev szerint ez hihetetlenül egyszerűvé teszi az érzékeny adatok védelmét.

Összehasonlítja a HTTPS-re való váltás egyszerűségét a webhelyek biztonsága érdekében, és összehasonlítja cége biztonságos számítástechnikai felhő-agnosztikus szoftverének működésével. „Hihetetlenül egyszerűen használhatóvá tettük”

Az izraeli védelmi minisztérium, bankok és más pénzügyi szolgáltató cégek, valamint digitális eszközkezelők az Anjuna ügyfelei.

Annak ellenére, hogy a Fireblocks Azure Confidential Computing rendszerének alapjait, amely Intel SGX-et használ a biztonságos enklávékhoz, akkor tervezték, amikor a szolgáltatás még előzetes verzióban volt, „olyan lehetőségeket szeretnénk biztosítani ügyfeleinknek, mint az AWS Nitro vagy a GCP” – mondja Ofrat. Az ügyfelek szabadon választhatnak bármilyen felhőalapú partnert, és az Anjuna mindegyiket támogatja.

Népszerű lesz?

A válaszadók 27 százaléka nyilatkozott úgy, hogy jelenleg bizalmas számítástechnikát alkalmaz, és 55 százalékuk azt nyilatkozta, hogy a következő két évben erre számít az Anjuna megbízásából készült Cloud Security Alliance felmérése [PDF] szerint.

Ofrat szerint a következő három-öt évben a biztonságos számítástechnika elterjed a felhőrendszerekben, és egyre általánosabbá válik.

A magánélettel kapcsolatos kormányzati és egészségügyi felhasználási esetek mellett folytatja: „ez lehetővé teszi a Web3 használati eseteit is”. Ofrat szerint a bizalmas számítástechnika előnyei közé tartozik még a ransomware és a szellemi tulajdon ellopása elleni védelem is. Az állítólagos Disney-filmlopásra hivatkoznak, amelynek során a tolvajok állítólag azzal fenyegetőztek, hogy nyilvánosságra hozzák a filmrészleteket, hacsak a stúdió nem fizet váltságdíjat.

Azt állítja, hogy ezzel az egyszerű technológiával a filmeket a megjelenés előtt titkosíthatják. A technológia előnyei számosak.

Ezenkívül nem lenne rossz ötlet az ellopott kriptovalutát távol tartani a bűnözőktől.

Összefüggő

Dash 2 Trade – nagy potenciállal rendelkező előértékesítés

a Rating

Dash 2 TradeDash 2 Trade
  • Aktív előértékesítés élőben most – dash2trade.com
  • A kriptográfiai jelek ökoszisztémájának natív tokenje
  • KYC ellenőrzött és auditált
Dash 2 TradeDash 2 Trade

Csatlakozzon hozzánk Telegram csatorna, hogy naprakész legyen a legfrissebb hírekről

Időbélyeg:

Még több InsideBitcoins