Kan kryptostölder förhindras genom konfidentiell datoranvändning? PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Kan kryptostölder förhindras genom konfidentiell datoranvändning?

Gå med i vår Telegram kanal för att hålla dig uppdaterad om de senaste nyheterna

Den senaste tidens förlust av kryptovalutor till ett värde av miljarder dollar kunde ha stoppats, och lösningen på säkerhetsproblemet är konfidentiell datoranvändning.

Med användning av konfidentiell databehandling kan känslig data hållas åtskild från resten av systemet, där det annars skulle vara mer tillgängligt för hackare. Det åstadkommer detta genom att använda hårdvarubaserade säkra enklaver för att bearbeta krypterad data i minnet.

Attacken på Ronin-bron, ett blockchain-brorån på 600 miljoner dollar där en angripare utnyttjade komprometterade privata nycklar för att förfalska uttag och stjäla pengar, är bara ett exempel på de många fallen på detta område, enligt Fireblocks medgrundare och CTO Idan Ofrat .

Ofrats verksamhet är specialiserad på att tillhandahålla digital tillgångsinfrastruktur för företag som vill skapa blockkedjebaserade produkter, såsom banker, kryptovalutabörser, NFT-marknadsplatser och andra.

Enligt Ofrat var Ronin-intrånget "den största attacken mot kryptovalutor någonsin, och för att utnyttja den kunde angriparen hantera en plånbok och underteckna två transaktioner." De "skulle förmodligen inte ha kommit till det stadiet om de hade använt konfidentiell datoranvändning", sa författaren.

Enligt Ofrat bör den privata nyckeln till plånboken vara det första du skyddar när du tänker på skydd av digitala tillgångar.

Konfidentiell datoranvändning är användbar i den här situationen. Alternativa tekniker finns, såsom nyckelhanteringssystem och kryptografiska hårdvarusäkerhetsmoduler (HSM), men Ofrat anser att dessa är otillräckligt säkra i samband med digitala tillgångar.

Säkerhet för personliga nycklar

Till exempel, säger han, kan brottslingar infiltrera plånboksmjukvara och uppmana HSM att underteckna bedrägliga transaktioner. Konfidentiell datoranvändning är betydligt effektivare i den här situationen eftersom den gör det möjligt för dig att skydda hela transaktionsflödet, inklusive transaktionens skapande, de policyer du vill tillämpa på den, vem som godkänner den, såväl som själva den privata nyckeln.

Fireblocks använder flerpartsberäkning för privat nyckelsäkerhet med konfidentiell datoranvändning. Den särskilda implementeringen är baserad på idén om tröskelsignaturer, som delar upp produktionen av nyckelaktier mellan flera parter och kräver en "tröskel" för dessa aktier (till exempel fem av de åtta totala andelarna) för att underteckna blockchain-transaktionen.

Algoritmen som krävs för flerpartsberäkning stöds inte av kommersiella nyckelhanteringssystem som HSM, fortsätter Ofrat. Därför är den enda metoden som tillåter oss att både skydda hemligheten och även använda flerpartsberäkning för att dela upp nyckeln i flera skärvor konfidentiell datoranvändning.

Varje större molnleverantör har ett unikt förhållningssätt till privat datoranvändning, och under sina separata konferenser förra månaden utökade Microsoft och Google båda sina konfidentiella datortjänster.

Gör ditt val

Google, som debuterade med sina konfidentiella virtuella maskiner 2020, lanserade Confidential Space förra månaden, vilket gör det möjligt för företag att utföra flerpartsbehandling. Enligt Sunil Potti, VP och GM för Google Cloud Security, skulle detta göra det möjligt för företag att interagera utan att avslöja privat information till andra parter eller molnleverantören.

Till exempel kan banker samarbeta för att upptäcka bedrägerier eller penningtvättsaktiviteter utan att avslöja känsliga kunduppgifter och bryta mot datasekretessbestämmelser. I likhet med detta, konstaterade Potti under evenemanget, kan vårdgrupper utbyta MR-undersökningar eller arbeta tillsammans med diagnoser utan att lämna ut patientinformation.

Microsoft avslöjade också i oktober att dess privata virtuella maskinnoder var allmänt tillgängliga i Azure Kubernetes Service. På sin Ignite-konferens 2017 visade Redmond först upp konfidentiell datoranvändning, och Azure anses vara den mest erfarna leverantören av den fortfarande framväxande teknologin.

Amazon hänvisar till sin säkra datorlösning som AWS Nitro Enclaves, men eftersom många användare av molnet med data spridda över flera inställningar snabbt lär sig, kommer leverantörernas tjänster inte alltid överens. Detta gäller för teknik som används i säker datoranvändning, som har gett upphov till en marknad för företag som Anjuna Security.

Moln-agnostisk programvara

Anjuna skapade konfidentiell datormjukvara som gör det möjligt för företag att utföra sina arbetsbelastningar på valfri hårdvara och i alla säkra datacenter som drivs av molnleverantörer utan att behöva skriva om eller på annat sätt ändra applikationen. Enligt Anjunas vd och medgrundare Ayal Yogev gör detta att skydda känslig data otroligt enkelt.

Han jämför enkelheten i att byta till HTTPS för webbplatssäkerhet med hur hans företags molnlösande programvara för säker datoranvändning fungerar. "Vi gjorde det otroligt lätt att använda,"

Det israeliska försvarsministeriet, banker och andra finansiella tjänsteföretag och digitala kapitalförvaltare är några av Anjunas kunder.

Även om grunden för Fireblocks Azure Confidential Computing-system, som använder Intel SGX för säkra enklaver, utformades när tjänsten fortfarande var i förhandsvisning, "vill vi erbjuda våra kunder alternativ, som AWS Nitro eller GCP", säger Ofrat. Kunderna är fria att välja vilken molnpartner de önskar, och Anjuna stödjer dem alla.

Kommer det att bli populärt?

27 procent av de tillfrågade sa att de för närvarande använder konfidentiell datoranvändning, och 55 procent sa att de förväntar sig att göra det under de kommande två åren, enligt en färsk Cloud Security Alliance-undersökning [PDF] beställd av Anjuna.

Enligt Ofrat kommer säker datoranvändning att spridas över molnsystem under de kommande tre till fem åren och bli vanligare.

Förutom användningsfall från myndigheter och sjukvård om integritet, fortsätter han, "det kommer att möjliggöra användningsfall för Web3 också." Enligt Ofrat inkluderar fördelarna med konfidentiell datoranvändning till och med försvar mot ransomware och stöld av immateriella rättigheter. De citerar den påstådda Disney-filmstölden, där tjuvar påstås ha hotat att avslöja filmklipp om inte studion betalade en lösensumma.

Han hävdar att med denna enkla teknik kan filmer krypteras innan de släpps. Teknikens fördelar är många.

Dessutom skulle det inte vara en dålig idé att hålla stulen kryptovaluta borta från brottslingar.

Relaterad

Dash 2 Trade – Förköp med hög potential

Vår Betyg

Dash 2 HandelDash 2 Handel
  • Aktiv förköp live nu – dash2trade.com
  • Native Token of Crypto Signals Ecosystem
  • KYC verifierad och granskad
Dash 2 HandelDash 2 Handel

Gå med i vår Telegram kanal för att hålla dig uppdaterad om de senaste nyheterna

Tidsstämpel:

Mer från Inside Bitcoins