I furti di criptovalute possono essere prevenuti mediante l’informatica confidenziale? Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

I furti di criptovalute possono essere prevenuti con l'informatica riservata?

Unisciti al nostro Telegram canale per rimanere aggiornato sulla copertura delle ultime notizie

La recente perdita di miliardi di dollari di criptovalute avrebbe potuto essere fermata e la soluzione al problema di sicurezza è l'informatica riservata.

Con l'uso dell'informatica riservata, i dati sensibili possono essere tenuti separati dal resto del sistema, dove sarebbero altrimenti più accessibili agli hacker. Lo fa utilizzando enclavi sicure basate su hardware per elaborare i dati crittografati in memoria.

L'attacco al ponte Ronin, una rapina al ponte blockchain da 600 milioni di dollari in cui un aggressore ha sfruttato chiavi private compromesse per falsificare prelievi e rubare denaro, è solo un esempio dei numerosi casi in questo campo, secondo il co-fondatore di Fireblocks e CTO Idan Ofrat .

L'attività di Ofrat è specializzata nella fornitura di infrastrutture di risorse digitali per le aziende che desiderano creare prodotti basati su blockchain, come banche, scambi di criptovalute, mercati NFT e altri.

Secondo Ofrat, la violazione di Ronin "è stato il più grande attacco mai effettuato alle criptovalute e, per sfruttarlo, l'attaccante è stato in grado di gestire un portafoglio e firmare due transazioni". Loro "probabilmente non sarebbero arrivati ​​a quella fase se avessero impiegato l'informatica riservata", ha detto l'autore.

Secondo Ofrat, la chiave privata del portafoglio dovrebbe essere la prima cosa da salvaguardare quando si pensa alla protezione delle risorse digitali.

L'informatica riservata è utile in questa situazione. Esistono tecnologie alternative, come i sistemi di gestione delle chiavi e i moduli di sicurezza hardware crittografici (HSM), ma Ofrat ritiene che questi non siano sufficientemente sicuri nel contesto delle risorse digitali.

Sicurezza per chiavi personali

Ad esempio, afferma, i criminali possono infiltrarsi nel software del portafoglio e indirizzare l'HSM a firmare transazioni fraudolente. L'elaborazione confidenziale è significativamente più efficace in questa situazione poiché consente di salvaguardare l'intero flusso transazionale, inclusa la creazione della transazione, le politiche che si desidera applicare ad essa, chi la approva, nonché la chiave privata stessa.

Fireblocks utilizza il calcolo multiparti per la sicurezza della chiave privata utilizzando l'elaborazione riservata. La particolare implementazione si basa sull'idea delle firme di soglia, che divide la produzione di condivisioni chiave tra più parti e richiede una "soglia" di queste condivisioni (ad esempio, cinque delle otto condivisioni totali) per firmare la transazione blockchain.

L'algoritmo richiesto per l'elaborazione multi-parti non è supportato dai sistemi di gestione delle chiavi commerciali come gli HSM, continua Ofrat. Pertanto, l'unico metodo che ci consente sia di salvaguardare il segreto sia di utilizzare il calcolo multi-parti per suddividere la chiave in più frammenti è l'informatica confidenziale.

Tutti i principali fornitori di servizi cloud hanno un approccio unico al private computing e durante le loro conferenze separate lo scorso mese, Microsoft e Google hanno entrambi ampliato le loro offerte di servizi informatici riservati.

Fai la tua scelta

Google, che ha lanciato le sue macchine virtuali riservate nel 2020, ha lanciato Confidential Space il mese scorso, consentendo alle aziende di eseguire elaborazioni multi-parti. Secondo Sunil Potti, VP e GM di Google Cloud Security, ciò consentirebbe alle aziende di interagire senza divulgare informazioni private ad altre parti o al provider di servizi cloud.

Ad esempio, le banche possono collaborare per individuare frodi o attività di riciclaggio di denaro senza divulgare i dati sensibili dei clienti e violare le normative sulla privacy dei dati. Simile a questo, ha affermato Potti durante l'evento, i gruppi sanitari possono scambiarsi scansioni MRI o lavorare insieme sulle diagnosi senza rivelare le informazioni sui pazienti.

Microsoft ha anche rivelato a ottobre che i suoi nodi di macchine virtuali private erano generalmente disponibili nel servizio Azure Kubernetes. Alla conferenza Ignite del 2017, Redmond ha presentato per la prima volta l'informatica riservata e Azure è considerato il fornitore più esperto della tecnologia ancora emergente.

Amazon si riferisce alla loro soluzione di elaborazione sicura come AWS Nitro Enclaves, ma poiché molti utenti del cloud con dati dispersi in diverse impostazioni imparano rapidamente, i servizi dei fornitori non sempre vanno d'accordo. Ciò è valido per la tecnologia utilizzata nell'informatica sicura, che ha dato vita a un mercato per aziende come Anjuna Security.

Software indipendente dal cloud

Anjuna ha creato un software informatico riservato che consente alle aziende di eseguire i propri carichi di lavoro su qualsiasi hardware e in qualsiasi data center sicuro gestito da provider cloud senza dover riscrivere o alterare in altro modo l'applicazione. Secondo il CEO e co-fondatore di Anjuna Ayal Yogev, questo rende la protezione dei dati sensibili incredibilmente semplice.

Paragona la semplicità del passaggio a HTTPS per la sicurezza dei siti Web con il funzionamento del software indipendente dal cloud della sua azienda per l'elaborazione sicura. "Lo abbiamo reso incredibilmente facile da usare",

Il Ministero della Difesa israeliano, banche e altre società di servizi finanziari e gestori di asset digitali sono alcuni dei clienti di Anjuna.

Anche se la base del sistema Azure Confidential Computing di Fireblocks, che utilizza Intel SGX per enclavi sicure, è stata progettata quando il servizio era ancora in anteprima, "vogliamo fornire opzioni ai nostri clienti, come AWS Nitro o GCP", afferma Ofrat. I clienti sono liberi di selezionare il partner cloud che desiderano e Anjuna li supporta tutti.

Diventerà popolare?

Secondo un recente sondaggio di Cloud Security Alliance [PDF] commissionato da Anjuna, il 27% degli intervistati ha affermato di utilizzare attualmente l'informatica riservata e il 55% ha affermato che prevede di farlo nei prossimi due anni.

Secondo Ofrat, nei prossimi tre o cinque anni, il computing sicuro si diffonderà nei sistemi cloud e diventerà più comune.

Oltre ai casi d'uso del governo e dell'assistenza sanitaria sulla privacy, continua, "questo consentirà anche casi d'uso di Web3". Secondo Ofrat, i vantaggi dell'informatica riservata includono anche la difesa contro il ransomware e il furto di proprietà intellettuale. Citano il presunto furto del film Disney, in cui i ladri avrebbero minacciato di rivelare frammenti di film a meno che lo studio non avesse pagato un riscatto.

Afferma che utilizzando questa tecnologia semplice, i film potrebbero essere crittografati prima di essere rilasciati. I vantaggi della tecnologia sono numerosi.

Inoltre, tenere la criptovaluta rubata lontano dai criminali non sarebbe una cattiva idea.

Leggi Anche

Dash 2 Trade – Prevendita ad alto potenziale

La nostra valutazione

Dash 2 CommercioDash 2 Commercio
  • Prevendita attiva in diretta ora - dash2trade.com
  • Token nativo dell'ecosistema dei segnali crittografici
  • KYC verificato e verificato
Dash 2 CommercioDash 2 Commercio

Unisciti al nostro Telegram canale per rimanere aggiornato sulla copertura delle ultime notizie

Timestamp:

Di più da InsideBitcoin