Os roubos de criptografia podem ser evitados pela computação confidencial? Inteligência de dados PlatoBlockchain. Pesquisa vertical. Ai.

Os roubos de criptomoedas podem ser evitados pela computação confidencial?

Junte-se ao nosso Telegram canal para manter-se atualizado sobre a cobertura de notícias de última hora

A recente perda de bilhões de dólares em criptomoedas poderia ter sido interrompida, e a solução para o problema de segurança é a computação confidencial.

Com o uso de computação confidencial, os dados confidenciais podem ser mantidos separados do resto do sistema, onde de outra forma seriam mais acessíveis aos hackers. Ele consegue isso empregando enclaves seguros baseados em hardware para processar dados criptografados na memória.

O ataque à Ronin Bridge, um roubo de ponte de blockchain de US$ 600 milhões no qual um invasor explorou chaves privadas comprometidas para falsificar saques e roubar dinheiro, é apenas um exemplo das inúmeras instâncias nesse campo, de acordo com o cofundador e CTO da Fireblocks, Idan Ofrat. .

O negócio de Ofrat é especializado em fornecer infraestrutura de ativos digitais para empresas que desejam criar produtos baseados em blockchain, como bancos, trocas de criptomoedas, mercados NFT e outros.

De acordo com Ofrat, a violação do Ronin “foi o maior ataque a criptomoedas de todos os tempos e, para explorá-lo, o invasor conseguiu gerenciar uma carteira e assinar duas transações”. Eles “provavelmente não teriam chegado a esse estágio se tivessem empregado computação confidencial”, disse o autor.

De acordo com Ofrat, a chave privada da carteira deve ser a primeira coisa que você deve proteger ao pensar em proteção de ativos digitais.

A computação confidencial é útil nessa situação. Existem tecnologias alternativas, como sistemas de gerenciamento de chaves e módulos de segurança de hardware criptográfico (HSMs), mas Ofrat acredita que eles são insuficientemente seguros no contexto de ativos digitais.

Segurança para chaves pessoais

Por exemplo, ele diz, os criminosos podem se infiltrar no software da carteira e direcionar o HSM para assinar transações fraudulentas. A computação confidencial é significativamente mais eficaz nessa situação, pois permite proteger todo o fluxo transacional, incluindo a criação da transação, as políticas que você deseja aplicar a ela, quem a aprova, bem como a própria chave privada.

O Fireblocks usa computação multipartidária para segurança de chave privada usando computação confidencial. A implementação específica é baseada na ideia de assinaturas de limite, que divide a produção de compartilhamentos de chave entre várias partes e exige um “limite” desses compartilhamentos (por exemplo, cinco do total de oito compartilhamentos) para assinar a transação blockchain.

O algoritmo necessário para computação multipartidária não é suportado por sistemas comerciais de gerenciamento de chaves como HSMs, continua Ofrat. Portanto, o único método que nos permite proteger o segredo e também empregar computação multipartidária para dividir a chave em vários fragmentos é a computação confidencial.

Cada grande provedor de nuvem tem uma abordagem única para computação privada e, durante suas conferências separadas no mês passado, a Microsoft e o Google expandiram suas ofertas de serviços de computação confidencial.

Faça sua escolha

O Google, que estreou suas Máquinas Virtuais Confidenciais em 2020, lançou o Espaço Confidencial no mês passado, permitindo que as empresas realizassem o processamento multipartidário. De acordo com Sunil Potti, vice-presidente e gerente geral do Google Cloud Security, isso permitiria que as empresas interagissem sem divulgar informações privadas a outras partes ou ao provedor de nuvem.

Por exemplo, os bancos podem cooperar para detectar fraudes ou atividades de lavagem de dinheiro sem divulgar dados confidenciais de clientes e violar os regulamentos de privacidade de dados. Semelhante a isso, Potti afirmou durante o evento, grupos de saúde podem trocar exames de ressonância magnética ou trabalhar juntos em diagnósticos sem divulgar informações do paciente.

A Microsoft também revelou em outubro que seus nós de máquina virtual privada estavam geralmente disponíveis no Azure Kubernetes Service. Em sua conferência Ignite em 2017, Redmond apresentou pela primeira vez a computação confidencial, e o Azure é considerado o fornecedor mais experiente da tecnologia ainda emergente.

A Amazon se refere à sua solução de computação segura como AWS Nitro Enclaves, mas como muitos usuários da nuvem com dados dispersos em várias configurações aprendem rapidamente, os serviços dos provedores nem sempre se dão bem. Isso vale para a tecnologia utilizada em computação segura, que deu origem a um mercado para empresas como a Anjuna Security.

Software independente de nuvem

A Anjuna criou um software de computação confidencial que permite que as empresas executem suas cargas de trabalho em qualquer hardware e em qualquer datacenter seguro operado por provedores de nuvem sem precisar reescrever ou alterar o aplicativo. De acordo com o CEO e cofundador da Anjuna, Ayal Yogev, isso torna a proteção de dados confidenciais incrivelmente simples.

Ele compara a simplicidade de mudar para HTTPS para segurança de sites com o funcionamento do software agnóstico de nuvem de sua empresa para computação segura. “Tornamos incrivelmente fácil de usar”

O Ministério da Defesa de Israel, bancos e outras empresas de serviços financeiros e gestores de ativos digitais são alguns dos clientes da Anjuna.

Embora a base do sistema de Computação Confidencial Azure da Fireblocks, que usa Intel SGX para enclaves seguros, tenha sido projetada quando o serviço ainda estava em pré-visualização, “queremos oferecer aos nossos clientes opções, como AWS Nitro ou GCP”, diz Ofrat. Os clientes são livres para selecionar qualquer parceiro de nuvem que desejarem, e a Anjuna oferece suporte a todos eles.

Será que vai se popularizar?

27% dos entrevistados disseram que atualmente empregam computação confidencial e 55% disseram que esperam fazê-lo nos próximos dois anos, de acordo com uma recente pesquisa da Cloud Security Alliance [PDF] encomendada pela Anjuna.

De acordo com Ofrat, nos próximos três a cinco anos, a computação segura se espalhará pelos sistemas em nuvem e se tornará mais comum.

Além dos casos de uso do governo e da saúde sobre privacidade, ele continua, “isso também permitirá casos de uso da Web3”. De acordo com Ofrat, as vantagens da computação confidencial incluem até defesa contra ransomware e roubo de propriedade intelectual. Eles citam o suposto roubo do filme da Disney, no qual os ladrões supostamente ameaçaram divulgar trechos do filme, a menos que o estúdio pagasse um resgate.

Ele afirma que, usando essa tecnologia simples, os filmes podem ser criptografados antes de serem lançados. Os benefícios da tecnologia são inúmeros.

Além disso, manter a criptomoeda roubada longe de criminosos não seria uma má ideia.

Relacionado

Dash 2 Trade - Pré-venda de alto potencial

Nossa classificação

Traço 2 ComércioTraço 2 Comércio
  • Pré-venda ativa ao vivo agora – dash2trade.com
  • Token nativo do ecossistema de sinais de criptografia
  • KYC verificado e auditado
Traço 2 ComércioTraço 2 Comércio

Junte-se ao nosso Telegram canal para manter-se atualizado sobre a cobertura de notícias de última hora

Carimbo de hora:

Mais de Por dentro dos Bitcoins