Чи можна запобігти криптографічним крадіжкам за допомогою конфіденційних обчислень? PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Чи можна запобігти криптографічним крадіжкам за допомогою конфіденційних обчислень?

Приєднуйтесь до наших Telegram канал, щоб бути в курсі останніх новин

Нещодавню втрату криптовалюти на мільярди доларів можна було б зупинити, а вирішенням проблеми безпеки є конфіденційне обчислення.

Завдяки використанню конфіденційних обчислень конфіденційні дані можна зберігати окремо від решти системи, де вони були б більш доступними для хакерів. Він досягає цього, використовуючи захищені анклави на основі апаратного забезпечення для обробки зашифрованих даних у пам’яті.

За словами співзасновника та технічного директора Fireblocks Ідана Офрата, напад на міст Ронін, пограбування блокчейн-мосту вартістю 600 мільйонів доларів, під час якого зловмисник використовував скомпрометовані закриті ключі для підроблених зняття коштів і крадіжки грошей, є лише одним із прикладів численних випадків у цій сфері. .

Бізнес Ofrat спеціалізується на наданні інфраструктури цифрових активів для компаній, які прагнуть створювати продукти на основі блокчейну, таких як банки, біржі криптовалют, ринки NFT та інші.

За словами Ofrat, злом Ronin «був найбільшою атакою на криптовалюти в історії, і щоб використати це, зловмисник міг керувати одним гаманцем і підписати дві транзакції». «Вони, ймовірно, не дійшли б до цієї стадії, якби використовували конфіденційні обчислення», — сказав автор.

За словами Офрата, приватний ключ до гаманця має бути першим, що ви захищаєте, коли думаєте про захист цифрових активів.

Конфіденційні обчислення корисні в цій ситуації. Існують альтернативні технології, такі як системи керування ключами та криптографічні апаратні модулі безпеки (HSM), але Ofrat вважає, що вони недостатньо безпечні в контексті цифрових активів.

Безпека особистих ключів

Наприклад, за його словами, злочинці можуть проникнути в програмне забезпечення гаманця та скерувати HSM підписувати шахрайські транзакції. Конфіденційне обчислення є значно ефективнішим у цій ситуації, оскільки воно дає вам змогу захистити весь потік транзакцій, включаючи створення транзакції, політики, які ви бажаєте застосувати до неї, хто її затверджує, а також сам закритий ключ.

Fireblocks використовує багатостороннє обчислення для захисту закритого ключа за допомогою конфіденційного обчислення. Конкретна реалізація базується на ідеї порогових підписів, яка розподіляє виробництво ключових акцій між кількома сторонами та вимагає «порогові» цих акцій (наприклад, п’ять із восьми загальних акцій) для підписання транзакції блокчейну.

Алгоритм, необхідний для багатосторонніх обчислень, не підтримується комерційними системами керування ключами, такими як HSM, продовжує Офрат. Таким чином, єдиний метод, який дозволяє нам як захистити секрет, так і застосувати багатостороннє обчислення, щоб розділити ключ на кілька шардів, — це конфіденційне обчислення.

Кожен великий хмарний постачальник має унікальний підхід до приватних обчислень, і під час окремих конференцій минулого місяця Microsoft і Google розширили свої пропозиції конфіденційних обчислювальних послуг.

Зробіть свій вибір

Google, яка представила свої конфіденційні віртуальні машини в 2020 році, запустила Confidential Space минулого місяця, що дозволяє компаніям виконувати багатосторонню обробку. За словами Суніла Потті, віце-президента та генерального директора Google Cloud Security, це дозволить компаніям взаємодіяти, не розкриваючи особисту інформацію іншим сторонам або хмарному провайдеру.

Наприклад, банки можуть співпрацювати, щоб виявляти шахрайство або відмивання грошей, не розголошуючи конфіденційні дані клієнтів і не порушуючи положення про конфіденційність даних. Подібно до цього, заявив Потті під час заходу, групи охорони здоров’я можуть обмінюватися МРТ-скануваннями або працювати разом над діагнозами, не розголошуючи інформацію про пацієнтів.

У жовтні Microsoft також повідомила, що її приватні вузли віртуальної машини були загальнодоступними в Azure Kubernetes Service. На своїй конференції Ignite в 2017 році Редмонд вперше продемонстрував конфіденційні обчислення, і Azure вважається найдосвідченішим постачальником технології, що все ще розвивається.

Amazon називає своє безпечне обчислювальне рішення AWS Nitro Enclave, але, як швидко дізнаються багато користувачів хмари з даними, розподіленими між кількома налаштуваннями, послуги провайдерів не завжди підходять. Це стосується технологій, що використовуються в захищених обчисленнях, які створили ринок для таких компаній, як Anjuna Security.

Хмарне агностичне програмне забезпечення

Анджуна створила конфіденційне обчислювальне програмне забезпечення, яке дозволяє компаніям виконувати свої робочі навантаження на будь-якому апаратному забезпеченні та в будь-яких захищених центрах обробки даних, якими керують хмарні постачальники, без необхідності переписувати чи іншим чином змінювати програму. За словами генерального директора та співзасновника Anjuna Аяла Йогева, це робить захист конфіденційних даних неймовірно простим.

Він порівнює простоту переходу на HTTPS для безпеки веб-сайту з тим, як працює програмне забезпечення його компанії, яке не залежить від хмари для безпечних обчислень. «Ми зробили його неймовірно простим у використанні»

Міністерство оборони Ізраїлю, банки та інші фінансові компанії, а також менеджери цифрових активів є одними з клієнтів Anjuna.

Незважаючи на те, що основа конфіденційної обчислювальної системи Azure від Fireblocks, яка використовує Intel SGX для безпечних анклавів, була розроблена, коли служба ще була в попередній версії, «ми хочемо надати нашим клієнтам такі варіанти, як AWS Nitro або GCP», — каже Офрат. Клієнти можуть вільно вибирати будь-якого хмарного партнера, якого вони бажають, і Anjuna підтримує їх усіх.

Чи стане він популярним?

Згідно з нещодавнім опитуванням Cloud Security Alliance [PDF], проведеним на замовлення Anjuna, 27 відсотків респондентів заявили, що зараз використовують конфіденційні обчислення, а 55 відсотків сказали, що планують зробити це протягом наступних двох років.

За словами Офрата, протягом наступних трьох-п’яти років безпечні обчислення поширяться по хмарних системах і стануть більш звичним явищем.

На додаток до випадків використання конфіденційності урядом і охороною здоров’я, продовжує він, «це також уможливить використання Web3». За словами Офрата, переваги конфіденційних обчислень включають навіть захист від програм-вимагачів і крадіжки інтелектуальної власності. Вони посилаються на ймовірну крадіжку фільму Діснея, під час якої злодії нібито погрожували оприлюднити фрагменти фільму, якщо студія не заплатить викуп.

Він стверджує, що за допомогою цієї простої технології фільми можуть бути зашифровані перед випуском. Переваги технології численні.

Крім того, не було б поганою ідеєю зберігати вкрадену криптовалюту подалі від злочинців.

споріднений

Dash 2 Trade – високий потенціал передпродажу

наш рейтинг

Dash 2 ТоргівляDash 2 Торгівля
  • Активний попередній продаж у прямому ефірі – dash2trade.com
  • Рідний токен екосистеми Crypto Signals
  • Перевірено та перевірено KYC
Dash 2 ТоргівляDash 2 Торгівля

Приєднуйтесь до наших Telegram канал, щоб бути в курсі останніх новин

Часова мітка:

Більше від Всередині біткоїнів