6 مورد استفاده از بلاک‌چین برای امنیت سایبری

فناوری بلاک‌چین، کاربردها و پیکربندی‌های خاصی که قابلیت‌های بسیار زیادی از جمله ارتقای امنیت را دارند برای طراحی محصولات فراهم کرده است. با این وجود بازار بلاک‌چین همچنان شامل مشکلات امنیتی بسیار زیادی می‌باشد. برای مثال در سال 2021 میلادی کلاهبرداری‌هایی که از طریق ارزهای دیجیتال صورت گرفتند بیش از 14 میلیارد دلار خسارت ایجاد کردند. تعداد این حملات نسبت به سال 2020 حدود 60 درصد افزایش یافته است. بنابراین این سؤال مطرح می‌شود که آیا طراحی بلاک‌چین از ایمنی قابل قبولی برخوردار است یا خیر؟ و سوال دیگر اینکه کاربردهای بلاک‌چین در امنیت سایبری شامل چه حوزه‌هایی است؟

آیا طراحی بلاک‌چین‌ها امن است؟

فناوری بلاک‌چین رکوردهای اطلاعاتی را پردازش و در سطح یک شبکه بزرگ توزیع می‌کند. به این ترتیب برای پردازش و اعتبارسنجی تراکنش‌ها نیاز به وابستگی به یک نهاد مرکزی ندارد. اگرچه بلاک‌چین‌ها همواره دارای حالت توزیع شده هستند ولی در مواردی مثل مجوزها، اندازه، نقش‌ها، شفافیت، نوع شرکت‌کنندگان شبکه و شیوه پردازش تراکنش‌ها با یکدیگر متفاوت می‌باشند. استفاده از ساختار غیرمتمرکز منجر به حذف مشکل « نقطه شکست واحد» یا Single Point of Failur شده و در نتیجه مزایای امنیتی خاصی به همراه دارد زیرا بکارگیری فناوری نقطه شکست واحد منجر به ایجاد بخشی در سیستم می‌شود که در صورت از کار افتادگی آن، کل عملکرد سیستم دچار اختلال شده یا از کار می‌افتد.

بلاک‌چین‌ها نیز دارای قابلیت‌های امنیتی بسیار زیادی مثل رمزنگاری، کلید عمومی و خصوصی، اجماع نظر مبتنی بر نرم‌افزار، کنترل هویت و توافقنامه‌ها هستند. این قابلیت‌های امنیتی از طریق اعتبارسنجی دسترسی‌ها، احراز هویت رکوردهای تراکنش، فراهم کردن قابلیت پیگیری و حفاظت از حریم خصوصی از داده‌های کاربران مراقبت می‌کنند.

چنین امکاناتی با ایجاد مقاومت، شفافیت و رمزنگاری منجر به ارتقای جایگاه بلاک‌چین در حوزه‌های محرمانگی، جامعیت، دسترس‌پذیری و غیره شده‌اند. با این وجود طراحی بلاک‌چین توسط انسان‌ها انجام شده است. بنابراین احتمال وقوع خطای انسانی، جانبداری یا قرار گرفتن آنها در معرض خطر سوءاستفاده و حملات مخرب وجود دارد.

همچنین استفاده از الگوریتم‌های ریاضی و نرم‌افزارهای پیشرفته تضمینی برای حفاظت از اطلاعات در کلیه شرایط در دنیای واقعی ایجاد نمی‌کند. از این رو ممکن است طراحی بلاک‌چین‌ها در نظریه‌ها و تئوری‌ها از ایمنی کارآمدی برخوردار باشد ولی بلاک‌چین را باید در عمل و متناسب با شرایط و با هدف حفظ امنیت پیاده‌سازی کرد.

کاربردهای بلاک‌چین در امنیت سایبری

فناوری‌های مورد استفاده برای ساختن برنامه‌های کاربردی و پلتفرم‌های مبتنی بر بلاک‌چین، قابلیت ارتقا و بهبود امنیت را دارند اما به تنهایی کافی نیستند. مدیران امنیت سایبری باید با تولیدکنندگان این محصولات و پلتفرم‌ها همکاری کنند تا اولاً مشکلات، تعاملات و موازنه‌های مورد نیاز برای ایجاد قابلیت‌های امنیتی جدید را مشخص کنند و در نهایت نیز آنها را به صورت فعالانه طراحی، آزمایش، پیاده‌سازی و مدیریت کنند.

در ادامه شش گروه از کاربردهای بلاک‌چین در امنیت سایبری و ارتقا حریم خصوصی را مورد بررسی قرار می‌دهیم.

رویکردی مبتنی بر کاربرد برای امنیت بلاک‌چین

 

1. مقاومت و دسترس‌پذیری

غیرمتمرکزسازی زیرساخت از جمله راهکارهای کارآمد برای حفاظت از آن در برابر حمله، خرابی و از کار افتادگی زیرساخت است. استفاده از این روش و اجرای آن منجر به کاهش آسیب‌پذیری‌های زیر می‌شود.

2. جامعیت داده‌ها

امکان تغییر داده‌های بلاک‌چین وجود ندارد چون نودهای شبکه به یکدیگر ارجاع دارند؛ سازوکار اجماع نظر به صورت توزیع شده طراحی شده و تراکنش‌ها توسط همه نودهای شبکه اعتبارسنجی و تأیید می‌شوند اما امکان تخریب و تغییر داده‌های خارج از زنجیره وجود دارد. قابلیت‌های امضای درون زنجیره‌ای با هدف حل همین مشکل طراحی شده‌اند و امکان استفاده از بلاک‌چین را در حوزه‌هایی که امنیت در آنها از اهمیت ویژه‌ای برخوردار است فراهم می‌کنند. رأی‌گیری غیرمتمرکز، همکاری مؤسسات علمی و حوزه سلامت بر اساس داده‌های توزیع شده و قابلیت ذخیره ابرداده‌ها به صورت غیرمتمرکز (که برای بهینه‌سازی امنیت هوش مصنوعی اهمیت زیادی دارد) از جمله کاربردهای نوظهور طراحی‌های بلاک‌چینی در حوزه‌هایی هستند که از اهمیت ویژه‌ای برای جامعیت داده‌ها برخوردار هستند.

3. قابلیت پیگیری و مشخص کردن منشأ

شفافیت و قابلیت پیگیری جزو ویژگی‌های اساسی بلاک‌چین‌ها هستند اما مزایای امنیتی آنها در حوزه‌های مختلف به صورت متفاوت نمود پیدا می‌کند. در زمینه زنجیره تأمین، یک دفتر کل توزیع شده غیرمتمرکز رکوردهای غیرقابل تغییر مربوط به مراحل مختلف چرخه تولید محصول را در خود ثبت می‌کند. به این ترتیب خطر جعل و دستکاری محصول توسط یک موجودیت خاص کاهش می‌یابد. شفافیت و عدم امکان تغییرناپذیری در کاربردهای مالی منجر به کاهش نیاز به وجود یک کارگزار مرکزی می‌شود. همچنین بلاک‌چین به حفاظت از حریم خصوصی و امنیت تراکنش‌هایی مثل انتقال وجه بین‌المللی کمک می‌کند.

4. احراز هویت دستگاه‌ها و نرم‌افزارها

تراکنش‌های بلاک‌چین فقط مبتنی بر امور مالی نبوده و امکان استفاده از آنها در هر گونه تعامل قابل اعتبارسنجی وجود دارد. با توجه به افزایش تعداد به‌روزرسانی‌های جعلی و مخرب، توصیه می‌شود که به‌روزرسانی‌های نرم‌افزاری را جهت حفظ و تأمین امنیت سایبری اعتبارسنجی کنید. سازمان‌ها با استفاده از قابلیت هش بلاک‌چین‌ها، آپدیت‌ها، دانلودها و وصله‌های امنیتی را اعتبارسنجی می‌کنند. با توجه به گرایش مهاجمان به حمله بر علیه دستگاه‌های اینترنت اشیا جهت نفوذ به شبکه، انجام این اعتبارسنجی‌ها نقش چشمگیری در کاهش حملات زنجیره تأمین دارد.

5. احراز هویت افراد

از کاربردهای بلاک‌چین در امنیت سایبری، قابلیت‌های امنیتی بسیار زیاد آن برای حفاظت از هویت، احراز هویت، مدیریت دسترسی و غیره است. یکسری از مزایای این راهکارها و قابلیت‌ها شامل موارد زیر هستند:

6. اعتبارسنجی مالکیت

پیش از ابداع دفتر کل دیجیتال، اثبات مالکیت دارایی‌های آنلاین کار چندان آسانی نبود. حتی در دنیای واقعی نیز امکان حذف و از بین بردن اسناد وجود دارد. همچنین ممکن است بعضی از گواهینامه‌ها در همه کشورها معتبر نبوده و صدها میلیون نفر نیز به سرویس‌های مالی یا هویتی دولتی دسترسی نداشته باشند. همان‌گونه که هنرمندان می‌توانند از توکن‌های تعویض‌ناپذیر برای حفاظت از آثار خودشان استفاده کنند، قابلیت ایجاد یک رکورد تغییرناپذیر جهت اثبات اصالت و مالکیت به کمک کلیدهای رمزنگاری مزایای امنیتی مختلفی در حوزه‌های گوناگون فراهم می‌کند. بعضی از این مزایا عبارتند از:

در این مقاله با 6 مورد از کاربردهای بلاک‌چین در امنیت سایبری آشنا شدید. امروزه در بسیاری از حوزه‌هایی که متکی بر امنیت، دسترسی کنترل شده، مسئولیت‌پذیری، شفافیت و بهره‌وری هستند از بلاک‌چین استفاده می‌شود. مدیران امنیت سایبری باید پیش از سرمایه‌گذاری و صرف بودجه در این حوزه‌ها با مزایا و مخاطرات طراحی‌های مختلف بلاک‌چینی آشنا باشند.

 

[1] در رمزنگاری، اثبات دانش صفر یا پروتکل دانش صفر روشی است که به وسیله آن یک طرف (اثبات کننده) می تواند به طرف دیگر (تأیید کننده) ثابت کند که یک عبارت داده شده درست است این روش اثبات بدون نیاز به ارائه هر گونه اطلاعات اضافی است.

 

منبع: techtarget

خروج از نسخه موبایل