Czy kradzieżom kryptowalut można zapobiec dzięki poufnemu przetwarzaniu danych? Inteligencja danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Czy kradzieży kryptowalut można zapobiec dzięki poufnemu przetwarzaniu danych?

Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami

Niedawną utratę kryptowalut o wartości miliardów dolarów można było powstrzymać, a rozwiązaniem problemu bezpieczeństwa jest poufne przetwarzanie.

Dzięki zastosowaniu przetwarzania poufnego dane wrażliwe mogą być oddzielone od reszty systemu, gdzie w przeciwnym razie byłyby bardziej dostępne dla hakerów. Osiąga to poprzez zastosowanie sprzętowych bezpiecznych enklaw do przetwarzania zaszyfrowanych danych w pamięci.

Według współzałożyciela Fireblocks i dyrektora ds. technologii, Idana Ofrata, atak na most Ronin Bridge, warty 600 milionów dolarów napad na most blockchain, w którym atakujący wykorzystał zhakowane klucze prywatne do podrabiania wypłat i kradzieży pieniędzy, jest tylko jednym z wielu przykładów na tym polu. .

Firma Ofrat specjalizuje się w dostarczaniu infrastruktury aktywów cyfrowych dla firm, które chcą tworzyć produkty oparte na blockchain, takich jak banki, giełdy kryptowalut, rynki NFT i inne.

Według Ofrat, naruszenie Ronina „było największym atakiem na kryptowaluty w historii i aby go wykorzystać, atakujący był w stanie zarządzać jednym portfelem i podpisać dwie transakcje”. „Prawdopodobnie nie doszliby do tego etapu, gdyby zastosowali poufne przetwarzanie” – powiedział autor.

Według Ofrat klucz prywatny do portfela powinien być pierwszą rzeczą, którą zabezpieczasz, gdy myślisz o ochronie zasobów cyfrowych.

W takiej sytuacji przydatne jest przetwarzanie poufne. Istnieją alternatywne technologie, takie jak systemy zarządzania kluczami i sprzętowe moduły bezpieczeństwa kryptograficznego (HSM), ale Ofrat uważa, że ​​nie są one wystarczająco bezpieczne w kontekście zasobów cyfrowych.

Bezpieczeństwo kluczy osobistych

Mówi na przykład, że przestępcy mogą infiltrować oprogramowanie portfela i zlecać HSM podpisywanie fałszywych transakcji. Poufne przetwarzanie jest w tej sytuacji znacznie bardziej skuteczne, ponieważ pozwala zabezpieczyć cały przepływ transakcji, w tym tworzenie transakcji, polityki, które chcesz do niej zastosować, kto ją zatwierdza, a także sam klucz prywatny.

Fireblocks wykorzystuje obliczenia wielostronne w celu zabezpieczenia klucza prywatnego przy użyciu poufnego przetwarzania. Konkretna implementacja opiera się na idei podpisów progowych, która dzieli produkcję kluczowych udziałów między kilka stron i wymaga „progu” tych udziałów (na przykład pięciu z ośmiu całkowitych udziałów) do podpisania transakcji blockchain.

Algorytm wymagany do obliczeń wielostronnych nie jest obsługiwany przez komercyjne systemy zarządzania kluczami, takie jak HSM, kontynuuje Ofrat. Dlatego jedyną metodą, która pozwala nam zarówno zabezpieczyć tajemnicę, jak i zastosować obliczenia wielostronne w celu podzielenia klucza na kilka fragmentów, jest przetwarzanie poufne.

Każdy duży dostawca chmury ma unikalne podejście do prywatnego przetwarzania danych, a podczas swoich oddzielnych konferencji w zeszłym miesiącu zarówno Microsoft, jak i Google rozszerzyły swoją ofertę usług przetwarzania poufnego.

Dokonaj wyboru

Firma Google, która zadebiutowała ze swoimi poufnymi maszynami wirtualnymi w 2020 r., uruchomiła w zeszłym miesiącu poufną przestrzeń, umożliwiając firmom wykonywanie przetwarzania wielostronnego. Według Sunila Potti, wiceprezesa i dyrektora generalnego Google Cloud Security, umożliwiłoby to firmom interakcję bez ujawniania prywatnych informacji innym stronom lub dostawcy chmury.

Na przykład banki mogą współpracować w celu wykrywania oszustw lub prania pieniędzy bez ujawniania poufnych danych klientów i naruszania przepisów dotyczących prywatności danych. Podobnie, jak stwierdził Potti podczas wydarzenia, grupy opieki zdrowotnej mogą wymieniać się skanami MRI lub współpracować nad diagnozami bez ujawniania informacji o pacjencie.

Microsoft ujawnił również w październiku, że jego prywatne węzły maszyn wirtualnych są ogólnie dostępne w usłudze Azure Kubernetes Service. Na konferencji Ignite w 2017 r. Redmond po raz pierwszy zaprezentował poufne przetwarzanie, a Azure jest uważany za najbardziej doświadczonego dostawcę wciąż rozwijającej się technologii.

Amazon określa swoje bezpieczne rozwiązanie obliczeniowe jako AWS Nitro Enclaves, ale ponieważ wielu użytkowników chmury z danymi rozproszonymi w kilku ustawieniach szybko się uczy, usługi dostawców nie zawsze się dogadują. Dotyczy to technologii wykorzystywanej w bezpiecznym przetwarzaniu danych, które dały początek rynkowi dla firm takich jak Anjuna Security.

Oprogramowanie niezależne od chmury

Anjuna stworzyła poufne oprogramowanie komputerowe, które umożliwia firmom wykonywanie ich zadań na dowolnym sprzęcie i w dowolnym bezpiecznym centrum danych obsługiwanym przez dostawców chmury bez konieczności przepisywania lub modyfikowania aplikacji w inny sposób. Według dyrektora generalnego i współzałożycielki Anjuny, Ayala Yogeva, sprawia to, że ochrona wrażliwych danych jest niezwykle prosta.

Porównuje prostotę przejścia na HTTPS w celu zapewnienia bezpieczeństwa witryn internetowych z działaniem niezależnego od chmury oprogramowania jego firmy do bezpiecznego przetwarzania danych. „Sprawiliśmy, że jest niezwykle łatwy w użyciu”

Izraelskie Ministerstwo Obrony, banki i inne firmy świadczące usługi finansowe oraz zarządzający aktywami cyfrowymi to niektórzy z klientów Anjuny.

Mimo że podstawa systemu Azure Confidential Computing Fireblocks, który wykorzystuje technologię Intel SGX dla bezpiecznych enklaw, została zaprojektowana, gdy usługa była jeszcze w fazie zapoznawczej, „chcemy zapewnić naszym klientom opcje, takie jak AWS Nitro lub GCP”, mówi Ofrat. Klienci mogą wybrać dowolnego partnera w chmurze, a Anjuna wspiera ich wszystkich.

Czy stanie się popularny?

Według niedawnego badania Cloud Security Alliance [PDF] zleconego przez Anjunę, 27 procent respondentów stwierdziło, że obecnie korzysta z przetwarzania poufnego, a 55 procent twierdzi, że spodziewa się tego w ciągu najbliższych dwóch lat.

Według Ofrata, w ciągu najbliższych trzech do pięciu lat bezpieczne przetwarzanie rozprzestrzeni się w systemach chmurowych i stanie się bardziej powszechne.

Poza przypadkami korzystania z prywatności przez rząd i opiekę zdrowotną, kontynuuje, „umożliwi to również korzystanie z Web3”. Według Ofrata zalety poufnego przetwarzania danych obejmują nawet ochronę przed oprogramowaniem ransomware i kradzieżą własności intelektualnej. Przywołują rzekomą kradzież filmu Disneya, w której złodzieje rzekomo grozili ujawnieniem fragmentów filmu, chyba że studio zapłaci okup.

Twierdzi, że przy użyciu tej prostej technologii filmy mogą być szyfrowane przed publikacją. Korzyści płynące z technologii są liczne.

Ponadto trzymanie skradzionej kryptowaluty z dala od przestępców nie byłoby złym pomysłem.

Związane z

Dash 2 Trade – wysoki potencjał przedsprzedaży

Nasza ocena

Dash 2 HandlujDash 2 Handluj
  • Aktywna przedsprzedaż na żywo – dash2trade.com
  • Natywny token ekosystemu sygnałów kryptograficznych
  • Zweryfikowane i skontrolowane przez KYC
Dash 2 HandlujDash 2 Handluj

Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami

Znak czasu:

Więcej z WewnątrzBitcoins