مقالات امنیت سایبری

6 مورد استفاده از بلاک‌چین برای امنیت سایبری

فناوری بلاک‌چین، کاربردها و پیکربندی‌های خاصی که قابلیت‌های بسیار زیادی از جمله ارتقای امنیت را دارند برای طراحی محصولات فراهم کرده است. با این وجود بازار بلاک‌چین همچنان شامل مشکلات امنیتی بسیار زیادی می‌باشد. برای مثال در سال 2021 میلادی کلاهبرداری‌هایی که از طریق ارزهای دیجیتال صورت گرفتند بیش از 14 میلیارد دلار خسارت ایجاد کردند. تعداد این حملات نسبت به سال 2020 حدود 60 درصد افزایش یافته است. بنابراین این سؤال مطرح می‌شود که آیا طراحی بلاک‌چین از ایمنی قابل قبولی برخوردار است یا خیر؟ و سوال دیگر اینکه کاربردهای بلاک‌چین در امنیت سایبری شامل چه حوزه‌هایی است؟

آیا طراحی بلاک‌چین‌ها امن است؟

فناوری بلاک‌چین رکوردهای اطلاعاتی را پردازش و در سطح یک شبکه بزرگ توزیع می‌کند. به این ترتیب برای پردازش و اعتبارسنجی تراکنش‌ها نیاز به وابستگی به یک نهاد مرکزی ندارد. اگرچه بلاک‌چین‌ها همواره دارای حالت توزیع شده هستند ولی در مواردی مثل مجوزها، اندازه، نقش‌ها، شفافیت، نوع شرکت‌کنندگان شبکه و شیوه پردازش تراکنش‌ها با یکدیگر متفاوت می‌باشند. استفاده از ساختار غیرمتمرکز منجر به حذف مشکل « نقطه شکست واحد» یا Single Point of Failur شده و در نتیجه مزایای امنیتی خاصی به همراه دارد زیرا بکارگیری فناوری نقطه شکست واحد منجر به ایجاد بخشی در سیستم می‌شود که در صورت از کار افتادگی آن، کل عملکرد سیستم دچار اختلال شده یا از کار می‌افتد.

بلاک‌چین‌ها نیز دارای قابلیت‌های امنیتی بسیار زیادی مثل رمزنگاری، کلید عمومی و خصوصی، اجماع نظر مبتنی بر نرم‌افزار، کنترل هویت و توافقنامه‌ها هستند. این قابلیت‌های امنیتی از طریق اعتبارسنجی دسترسی‌ها، احراز هویت رکوردهای تراکنش، فراهم کردن قابلیت پیگیری و حفاظت از حریم خصوصی از داده‌های کاربران مراقبت می‌کنند.

چنین امکاناتی با ایجاد مقاومت، شفافیت و رمزنگاری منجر به ارتقای جایگاه بلاک‌چین در حوزه‌های محرمانگی، جامعیت، دسترس‌پذیری و غیره شده‌اند. با این وجود طراحی بلاک‌چین توسط انسان‌ها انجام شده است. بنابراین احتمال وقوع خطای انسانی، جانبداری یا قرار گرفتن آنها در معرض خطر سوءاستفاده و حملات مخرب وجود دارد.

همچنین استفاده از الگوریتم‌های ریاضی و نرم‌افزارهای پیشرفته تضمینی برای حفاظت از اطلاعات در کلیه شرایط در دنیای واقعی ایجاد نمی‌کند. از این رو ممکن است طراحی بلاک‌چین‌ها در نظریه‌ها و تئوری‌ها از ایمنی کارآمدی برخوردار باشد ولی بلاک‌چین را باید در عمل و متناسب با شرایط و با هدف حفظ امنیت پیاده‌سازی کرد.

کاربردهای بلاک‌چین در امنیت سایبری

فناوری‌های مورد استفاده برای ساختن برنامه‌های کاربردی و پلتفرم‌های مبتنی بر بلاک‌چین، قابلیت ارتقا و بهبود امنیت را دارند اما به تنهایی کافی نیستند. مدیران امنیت سایبری باید با تولیدکنندگان این محصولات و پلتفرم‌ها همکاری کنند تا اولاً مشکلات، تعاملات و موازنه‌های مورد نیاز برای ایجاد قابلیت‌های امنیتی جدید را مشخص کنند و در نهایت نیز آنها را به صورت فعالانه طراحی، آزمایش، پیاده‌سازی و مدیریت کنند.

در ادامه شش گروه از کاربردهای بلاک‌چین در امنیت سایبری و ارتقا حریم خصوصی را مورد بررسی قرار می‌دهیم.

رویکردی مبتنی بر کاربرد برای امنیت بلاک‌چین

 

1. مقاومت و دسترس‌پذیری

غیرمتمرکزسازی زیرساخت از جمله راهکارهای کارآمد برای حفاظت از آن در برابر حمله، خرابی و از کار افتادگی زیرساخت است. استفاده از این روش و اجرای آن منجر به کاهش آسیب‌پذیری‌های زیر می‌شود.

  • توزیع فناوری‌های ارتباطی و اطلاعاتی باعث کاهش میزان ارتباط و دسترسی به داده‌ها شده و در صورت بروز مشکل در پایگاه داده متمرکز یا وقوع حمله، کاربران را به سمت یک مسیر جایگزین هدایت می‌کند.
  • غیرمتمرکزسازی سرویس‌های DNS تأثیر بسیار زیادی در مقاوم‌سازی آنها در برابر حملات جستجوی فراگیر توزیع شده دارد.
  • در حوزه اینترنت اشیا، توزیع کنترل‌های مدیریتی و عملیات این امکان را فراهم می‌کند که تصمیم‌گیرندگان امنیت سایبری در جریان رویدادهای شبکه باشند.

2. جامعیت داده‌ها

امکان تغییر داده‌های بلاک‌چین وجود ندارد چون نودهای شبکه به یکدیگر ارجاع دارند؛ سازوکار اجماع نظر به صورت توزیع شده طراحی شده و تراکنش‌ها توسط همه نودهای شبکه اعتبارسنجی و تأیید می‌شوند اما امکان تخریب و تغییر داده‌های خارج از زنجیره وجود دارد. قابلیت‌های امضای درون زنجیره‌ای با هدف حل همین مشکل طراحی شده‌اند و امکان استفاده از بلاک‌چین را در حوزه‌هایی که امنیت در آنها از اهمیت ویژه‌ای برخوردار است فراهم می‌کنند. رأی‌گیری غیرمتمرکز، همکاری مؤسسات علمی و حوزه سلامت بر اساس داده‌های توزیع شده و قابلیت ذخیره ابرداده‌ها به صورت غیرمتمرکز (که برای بهینه‌سازی امنیت هوش مصنوعی اهمیت زیادی دارد) از جمله کاربردهای نوظهور طراحی‌های بلاک‌چینی در حوزه‌هایی هستند که از اهمیت ویژه‌ای برای جامعیت داده‌ها برخوردار هستند.

3. قابلیت پیگیری و مشخص کردن منشأ

شفافیت و قابلیت پیگیری جزو ویژگی‌های اساسی بلاک‌چین‌ها هستند اما مزایای امنیتی آنها در حوزه‌های مختلف به صورت متفاوت نمود پیدا می‌کند. در زمینه زنجیره تأمین، یک دفتر کل توزیع شده غیرمتمرکز رکوردهای غیرقابل تغییر مربوط به مراحل مختلف چرخه تولید محصول را در خود ثبت می‌کند. به این ترتیب خطر جعل و دستکاری محصول توسط یک موجودیت خاص کاهش می‌یابد. شفافیت و عدم امکان تغییرناپذیری در کاربردهای مالی منجر به کاهش نیاز به وجود یک کارگزار مرکزی می‌شود. همچنین بلاک‌چین به حفاظت از حریم خصوصی و امنیت تراکنش‌هایی مثل انتقال وجه بین‌المللی کمک می‌کند.

4. احراز هویت دستگاه‌ها و نرم‌افزارها

تراکنش‌های بلاک‌چین فقط مبتنی بر امور مالی نبوده و امکان استفاده از آنها در هر گونه تعامل قابل اعتبارسنجی وجود دارد. با توجه به افزایش تعداد به‌روزرسانی‌های جعلی و مخرب، توصیه می‌شود که به‌روزرسانی‌های نرم‌افزاری را جهت حفظ و تأمین امنیت سایبری اعتبارسنجی کنید. سازمان‌ها با استفاده از قابلیت هش بلاک‌چین‌ها، آپدیت‌ها، دانلودها و وصله‌های امنیتی را اعتبارسنجی می‌کنند. با توجه به گرایش مهاجمان به حمله بر علیه دستگاه‌های اینترنت اشیا جهت نفوذ به شبکه، انجام این اعتبارسنجی‌ها نقش چشمگیری در کاهش حملات زنجیره تأمین دارد.

احراز هویت دستگاه‌ها و نرم‌افزارها

5. احراز هویت افراد

از کاربردهای بلاک‌چین در امنیت سایبری، قابلیت‌های امنیتی بسیار زیاد آن برای حفاظت از هویت، احراز هویت، مدیریت دسترسی و غیره است. یکسری از مزایای این راهکارها و قابلیت‌ها شامل موارد زیر هستند:

  • حفاظت از داده‌های حساس: فناوری بلاک‌چین می‌تواند شیوه ذخیره داده‌ها را تغییر دهد. برای مثال یک کد هش به جای اطلاعات هویتی ذخیره می‌شود.
  • به حداقل رساندن داده‌ها: تیم‌های فناوری اطلاعات می‌توانند جهت اعلام و افشای فقط آنچه که برای عملکرد برنامه کاربردی مدنظر ضروری است، از تکنیک‌های رمزنگاری مثل اثبات دانش صفر[1] استفاده کنند.
  • پیشگیری از سرقت هویت: بلاک‌چین‌ها جهت بررسی و تأیید خصوصیات و اعتبارنامه‌ها و همچنین جلوگیری از وقوع سرقت از کلیدهای رمزنگاری استفاده می‌کنند.
  • مدیریت غیرمتمرکز و کنترل دسترسی به روش چند امضایی: بلاک‌چین می‌تواند مانع وقوع خطا یا تصاحب حساب‌های کاربری توسط یک شخص یا مرجع واحد شود.

6. اعتبارسنجی مالکیت

پیش از ابداع دفتر کل دیجیتال، اثبات مالکیت دارایی‌های آنلاین کار چندان آسانی نبود. حتی در دنیای واقعی نیز امکان حذف و از بین بردن اسناد وجود دارد. همچنین ممکن است بعضی از گواهینامه‌ها در همه کشورها معتبر نبوده و صدها میلیون نفر نیز به سرویس‌های مالی یا هویتی دولتی دسترسی نداشته باشند. همان‌گونه که هنرمندان می‌توانند از توکن‌های تعویض‌ناپذیر برای حفاظت از آثار خودشان استفاده کنند، قابلیت ایجاد یک رکورد تغییرناپذیر جهت اثبات اصالت و مالکیت به کمک کلیدهای رمزنگاری مزایای امنیتی مختلفی در حوزه‌های گوناگون فراهم می‌کند. بعضی از این مزایا عبارتند از:

  • دانش آموزان، معلمان و افراد حرفه‌ای می‌توانند صرف‌نظر از قلمرویی که در آن هستند گواهینامه‌های معتبر کسب کنند. ایجاد چنین سیستمی منجر به کاهش احتمال جعل گواهینامه‌ها می‌شود.
  • خالقان آثار هنری می‌توانند حق کامل آثار خودشان را در اختیار داشته و قابلیت حفاظت از حق تکثیر اثر افزایش می‌یابد.
  • مالکان املاک می‌توانند حق مالکیت‌شان را اثبات کنند.
  • تولیدکنندگانی مثل برندهای لوکس می‌توانند برای اثبات اصالت محصولاتشان توکن‌های تعویض‌ناپذیر را به آنها پیوست کنند.

در این مقاله با 6 مورد از کاربردهای بلاک‌چین در امنیت سایبری آشنا شدید. امروزه در بسیاری از حوزه‌هایی که متکی بر امنیت، دسترسی کنترل شده، مسئولیت‌پذیری، شفافیت و بهره‌وری هستند از بلاک‌چین استفاده می‌شود. مدیران امنیت سایبری باید پیش از سرمایه‌گذاری و صرف بودجه در این حوزه‌ها با مزایا و مخاطرات طراحی‌های مختلف بلاک‌چینی آشنا باشند.

 

[1] در رمزنگاری، اثبات دانش صفر یا پروتکل دانش صفر روشی است که به وسیله آن یک طرف (اثبات کننده) می تواند به طرف دیگر (تأیید کننده) ثابت کند که یک عبارت داده شده درست است این روش اثبات بدون نیاز به ارائه هر گونه اطلاعات اضافی است.

 

منبع: techtarget

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0