Kunnen crypto-diefstallen worden voorkomen door vertrouwelijk computergebruik? PlatoBlockchain-gegevensintelligentie. Verticaal zoeken. Ai.

Kunnen cryptodiefstallen worden voorkomen door vertrouwelijk computergebruik?

Sluit je aan bij onze Telegram kanaal om op de hoogte te blijven van het laatste nieuws

Het recente verlies van miljarden dollars aan cryptocurrencies had kunnen worden gestopt, en de oplossing voor het beveiligingsprobleem is vertrouwelijk computergebruik.

Door het gebruik van vertrouwelijke gegevensverwerking kunnen gevoelige gegevens gescheiden worden gehouden van de rest van het systeem, waar ze anders beter toegankelijk zouden zijn voor hackers. Het bereikt dit door gebruik te maken van op hardware gebaseerde veilige enclaves om versleutelde gegevens in het geheugen te verwerken.

De aanval op de Ronin Bridge, een overval op een blockchainbrug van $ 600 miljoen waarbij een aanvaller gecompromitteerde privรฉsleutels heeft misbruikt om geldopnames te vervalsen en geld te stelen, is slechts รฉรฉn voorbeeld van de vele gevallen op dit gebied, volgens Fireblocks mede-oprichter en CTO Idan Ofrat .

Ofrat's bedrijf is gespecialiseerd in het leveren van digitale activa-infrastructuur voor bedrijven die op blockchain gebaseerde producten willen creรซren, zoals banken, cryptocurrency-uitwisselingen, NFT-marktplaatsen en andere.

Volgens Ofrat was de Ronin-inbreuk "de grootste aanval op cryptocurrencies ooit, en om deze te exploiteren, was de aanvaller in staat om รฉรฉn portemonnee te beheren en twee transacties te ondertekenen." Ze "zouden waarschijnlijk niet in dat stadium zijn gekomen als ze vertrouwelijke computers hadden gebruikt", zei de auteur.

Volgens Ofrat moet de privรฉsleutel van de portemonnee het eerste zijn dat u beschermt als u denkt aan de bescherming van digitale activa.

Confidential computing is in deze situatie nuttig. Er bestaan โ€‹โ€‹alternatieve technologieรซn, zoals sleutelbeheersystemen en cryptografische hardware-beveiligingsmodules (HSM's), maar die zijn volgens Ofrat onvoldoende veilig in de context van digitale assets.

Beveiliging voor persoonlijke sleutels

Hij zegt bijvoorbeeld dat criminelen kunnen infiltreren in portemonneesoftware en de HSM opdracht geven om frauduleuze transacties te ondertekenen. Confidential computing is in deze situatie aanzienlijk effectiever, omdat het u in staat stelt de gehele transactiestroom te beveiligen, inclusief het maken van de transactie, het beleid dat u erop wilt toepassen, wie het goedkeurt, evenals de privรฉsleutel zelf.

Fireblocks maakt gebruik van multi-party berekening voor beveiliging van privรฉsleutels met behulp van vertrouwelijke computing. De specifieke implementatie is gebaseerd op het idee van drempelhandtekeningen, die de productie van sleutelaandelen over verschillende partijen verdeelt en een "drempel" van deze aandelen vereist (bijvoorbeeld vijf van de acht totale aandelen) om de blockchain-transactie te ondertekenen.

Het algoritme dat nodig is voor multi-party computing wordt niet ondersteund door commerciรซle sleutelbeheersystemen zoals HSM's, vervolgt Ofrat. Daarom is vertrouwelijk computergebruik de enige methode die ons in staat stelt om zowel het geheim te beschermen als multi-party berekeningen te gebruiken om de sleutel in verschillende shards te splitsen.

Elke grote cloudprovider heeft een unieke benadering van privรฉcomputing en tijdens hun afzonderlijke conferenties vorige maand hebben Microsoft en Google beide hun aanbod van vertrouwelijke computerservices uitgebreid.

Maak uw keuze

Google, dat in 2020 zijn Confidential Virtual Machines debuteerde, lanceerde vorige maand Confidential Space, waarmee bedrijven verwerking door meerdere partijen kunnen uitvoeren. Volgens Sunil Potti, VP en GM van Google Cloud Security, zou dit bedrijven in staat stellen om te communiceren zonder privรฉ-informatie aan andere partijen of de cloudprovider vrij te geven.

Banken kunnen bijvoorbeeld samenwerken om fraude of witwasactiviteiten op te sporen zonder gevoelige klantgegevens vrij te geven en de regels voor gegevensprivacy te schenden. Op dezelfde manier, zo verklaarde Potti tijdens het evenement, kunnen zorggroepen MRI-scans uitwisselen of samenwerken aan diagnoses zonder patiรซntgegevens vrij te geven.

Microsoft maakte in oktober ook bekend dat zijn privรฉ-knooppunten voor virtuele machines algemeen beschikbaar waren in Azure Kubernetes Service. Op de Ignite-conferentie in 2017 presenteerde Redmond voor het eerst vertrouwelijke computing en Azure wordt beschouwd als de meest ervaren leverancier van de nog steeds opkomende technologie.

Amazon verwijst naar hun veilige computeroplossing als AWS Nitro Enclaves, maar aangezien veel gebruikers van de cloud met gegevens verspreid over verschillende instellingen snel leren, kunnen de diensten van providers niet altijd met elkaar overweg. Dit geldt voor technologie die wordt gebruikt in veilig computergebruik, waardoor een markt is ontstaan โ€‹โ€‹voor bedrijven als Anjuna Security.

Cloud-agnostische software

Anjuna heeft vertrouwelijke computersoftware gemaakt waarmee bedrijven hun workloads kunnen uitvoeren op alle hardware en in alle beveiligde datacenters die worden beheerd door cloudproviders zonder de applicatie te hoeven herschrijven of anderszins te wijzigen. Volgens Anjuna CEO en mede-oprichter Ayal Yogev maakt dit het beschermen van gevoelige gegevens ongelooflijk eenvoudig.

Hij vergelijkt de eenvoud van overstappen op HTTPS voor websitebeveiliging met hoe de cloud-agnostische software van zijn bedrijf voor veilig computergebruik werkt. "We hebben het ongelooflijk gebruiksvriendelijk gemaakt",

Het Israรซlische ministerie van Defensie, banken en andere financiรซle dienstverleners, en digitale vermogensbeheerders zijn enkele van de klanten van Anjuna.

Hoewel de basis van het Azure Confidential Computing-systeem van Fireblocks, dat Intel SGX gebruikt voor veilige enclaves, werd ontworpen toen de service nog in preview was, "willen we onze klanten opties bieden, zoals AWS Nitro of GCP", zegt Ofrat. Klanten zijn vrij om de cloudpartner te kiezen die ze wensen, en Anjuna ondersteunt ze allemaal.

Zal het populair worden?

Volgens een recent onderzoek van de Cloud Security Alliance [PDF] in opdracht van Anjuna zei 27 procent van de respondenten dat ze momenteel vertrouwelijke computers gebruiken, en 55 procent zei dat ze dit in de komende twee jaar verwachten.

Volgens Ofrat zal veilig computergebruik zich de komende drie tot vijf jaar verspreiden over cloudsystemen en meer gemeengoed worden.

Naast gebruiksscenario's voor de overheid en de gezondheidszorg over privacy, vervolgt hij, "zal dit ook Web3-gebruiksgevallen mogelijk maken." Volgens Ofrat omvatten de voordelen van vertrouwelijk computergebruik zelfs bescherming tegen ransomware en diefstal van intellectueel eigendom. Ze noemen de vermeende Disney-filmdiefstal, waarbij dieven zouden hebben gedreigd filmfragmenten openbaar te maken tenzij de studio losgeld zou betalen.

Hij beweert dat met behulp van deze ongecompliceerde technologie films kunnen worden versleuteld voordat ze worden vrijgegeven. De voordelen van technologie zijn talrijk.

Bovendien zou het geen slecht idee zijn om gestolen cryptocurrency weg te houden van criminelen.

Verwant

Dash 2 Trade โ€“ Hoge potentiรซle voorverkoop

Onze Beoordeling

Dash 2 HandelDash 2 Handel
  • Actieve voorverkoop nu live โ€“ dash2trade.com
  • Native token van het ecosysteem van cryptosignalen
  • KYC geverifieerd en gecontroleerd
Dash 2 HandelDash 2 Handel

Sluit je aan bij onze Telegram kanaal om op de hoogte te blijven van het laatste nieuws

Tijdstempel:

Meer van BinnenBitcoins