Rambler's Top100
Реклама
 
Статьи
Николай НОСОВ  07 февраля 2018

Блокчейн – новый рынок информационной безопасности

Рост популярности технологий распределенного реестра приводит к созданию нового рынка услуг.

In Code we trust -- такой девиз характеризует наиболее последовательных сторонников использования технологий распределенного реестра и криптовалют. Убрать армию посредников, обеспечивающих доверие, и заменить их программным кодом. Успешный пример блокчейна Bitcoin показывает, что это реально. Цепочка блоков, работающая в максимально недоверенной, а часто и преступной среде, не была взломана за девять лет успешной работы. Но даже такая надежная технология не решила всех проблем информационной безопасности. Злоумышленники атаковали менее защищенные участки технологической цепи -- кошельки пользователей и криптобиржи, так что работы у специалистов по расследованию инцидентов безопасности хватало. Резкий всплеск интереса к криптовалютам в прошлом году только обострил существующие проблемы.

Уязвимости методов консенсуса

Технология распределенного реестра базируется на понятии консенсуса -- механизма синхронизации данных распределенных узлов сети. В системе постоянно формируются альтернативные цепочки блоков, что является совершено нормальным, ведь разные майнеры, конкурирующие за премию за формирование нового блока, могут почти одновременно приходить к правильному решению. Механизм консенсуса позволяет выбрать основную цепочку – определить победителя Вi + 2 (1) и отбросить альтернативные цепочки Вi + 2 (2) и Вi + 1 (3) (рис. 1).

В блокчейн-системах, использующих метод консенсуса Proof-of-work (PoW), очередной блок подтверждается участником (майнером), который первым выполнил сложную вычислительную задачу подбора хеш-функции блока в соответствии с заданными в системе условиями. Например, в Bitcoin требуется подобрать такое значение поля nonce, чтобы хеш-функция содержимого нового блока и хеша предыдущего (таким образом новый блок подвязывается к существующей цепочке) имела в первых полях заданное системой количество нулей (значение меньше числа, определяющего сложность расчета).

В сети Bitcoin половина узлов получает информацию о новом блоке за 12 секунд. Разрыв во времени между лидерами может быть небольшим по сравнению со временем распространения информации о новом блоке. Майнер, пославший решенный блок Bi (1) первым, успеет получить поддержку большего числа узлов (нод) пиринговой сети (узел получает решенный блок и передает его дальше). Тем не менее есть вероятность появления альтернативной цепочки (форка) в узлах, первыми получившими решение другого майнера -- Bi (2). Вероятность решения следующего блока Bi+1 (1) будет выше у майнеров первой группы (получив решение блока Bi (1) они сразу приступают к поиску решения Bi + 1 (1)), и сторонников первой ветки станет еще больше. При этом цепочки могут и дальше делиться, так на рис. 1 вторая цепочка блоков разделилась на Bi + 1 (2) и решенный чуть позже блок Bi + 1 (3).

Вероятность получения поддержки узлов у Bi + 1 (3) совсем мала, поэтому на следующем этапе конкурировать будут блоки более длинных цепей Вi + 2 (1) и Вi + 2 (2), причем у Вi+2 (1) шансов на победу будет больше. В результате такого итерационного механизма узлы приходят к консенсусу, и данные в них синхронизируются. Считается, что в блокчейне Bitcoin консенсус гарантированно достигается через шесть решенных блоков.

Для быстрого расчета нужны большие вычислительные мощности. Альтернативный вариант -- использование метода Proof-of-stake (PoS). Тогда вероятность формирования участником очередного блока пропорциональна доле, которую составляют принадлежащие этому участнику расчетные единицы данной криптовалюты. Идея привлекательна и понятна -- отказаться от майнинга за счет вероятностного подхода, при этом давать предпочтение участникам, наиболее заинтересованным в правильном функционировании системы.

Однако огромное количество электричества использующими PoW блокчейнами сжигается не зря -- именно за счет произведенной работы, привязки к физическому миру повышается устойчивость к ряду возможных атак (табл. 1). Например, при так называемой атаке Сибиллы, когда новичок сети окружается фейковыми узлами злоумышленника, который ставит его под свой контроль, жертве достаточно связаться с одним «правильным» узлом сети PoW, чтобы разобраться в ситуации. Ведь мощности, затраченные на построение «правильной» длинной цепочки блоков, просто недоступны злоумышленнику.

Таблица 1. Уязвимость методов консенсуса для различных типов атак

Тип атаки

Метод консенсуса

PoW

PoS

DPoS

Отказ в обслуживании

Есть

Есть

Есть

Атака Сибиллы

Есть

Есть

Есть

Атака издалека

Нет

Есть

Есть

Краткосрочная атака

Нет

Есть

Нет

Атака предвычислением

Нет

Есть

Нет


Сжигаемое электричество препятствует проведению и «атаки издалека», которой тоже может быть подвержен блокчейн, использующий консенсус PoS. Ведь при отсутствии дополнительных ограничений злоумышленник может построить свой альтернативный блокчейн прямо с генезис-блока и затем выдать его за правильный. То же затраченное электричество делает невыгодными краткосрочные атаки («атаки взятками»), когда злоумышленник платит за товар, получает его, а потом объявляет вознаграждение за строительство усеченного блокчейна с блока, не включающего его платеж.

В своей «Белой книге биткойна» Сатоши Накомото писал: «Если какой-то жадный злоумышленник сможет собрать больше процессорных мощностей, чем есть у всех честных узлов, ему придется выбирать между тем, чтобы с их помощью обманывать людей и красть их платежи либо атаковать сеть иным образом, и тем, чтобы создавать новые денежные единицы, используя свои мощности. Гораздо выгодней для него стало бы играть по правилам, которые поощряли бы его большим количеством новых денег, чем у всех остальных, нежели наносить вред системе и таким образом и его собственному благосостоянию».

В открытых блокчейнах, основанных на PoW, такой подход работает. Теоретически возможная атака «51 процент», когда злоумышленник задействует более половины мощности сети (в действительности есть вероятность успешной атаки и при меньшей контролируемой мощности), так и остается гипотетической. Риски ее успешного проведения увеличиваются для альтчейнов с низким хешрейтом (т.е. вычислительной мощностью) сети.

А вот в простейших вариантах PoS-консенсуса наиболее экономически выгодным поведением может быть размножение ответвлений цепочки (форков) блока для повторной траты средств (атака double-spending). Ничем особенно не рискует при PoS-консенсусе и проводящий «атаку предвычислением», когда злоумышленник добавляет транзакцию в блок Bi (2) так, чтобы иметь возможность решить следующий блок Bi + 1 (2). Атакующий может строить свою цепочку в секрете, чтобы потом обогнать правильный блокчейн с транзакцией, которую хочет отменить. В борьбе с такими махинациями помогают более сложные алгоритмы доказательств доли (DPoS, deposit based proof of stake), в которых используется залог, конфискуемый в случае некорректного поведения участника.

Общей проблемой для всех видов консенсуса является атака «отказ в облуживании», или DoS, когда злоумышленник наполняет сеть транзакциями малой стоимости. Такая атака на сеть Bitcoin была проведена в июле 2015 г.

Цепочка блоков, как правило, является наименее уязвимым узлом используемой блокчейн-технологии, но в любом случае специалистам по информационной безопасности не следует забывать о существующих рисках, особенно для блокчейнов с новыми и недостаточно опробованными на практике методами достижения консенсуса.

Ошибки в ПО

Мощный удар по вере в принцип In Code we trust был нанесен в 2016 г. При атаке на The Dao (децентрализованной автономной организации, созданной на платформе Ethereum) злоумышленник не нарушал правила, а использовал логическую ошибку в алгоритме, позволяющую повторно выводить уже потраченные средства. Деньги перечислялись из кошелька, но из-за временного разрыва сразу не снимались, так что появлялась возможность организовать «насос»: получающий кошелек возвращал уже потраченные средства и удваивал сумму в кошельке злоумышленника.

Часть денег участники смогли спасти, выведя их из децентрализованной организации на другие кошельки, но итог все равно впечатлил: украденная сумма превышала 50 млн в долларовом эквиваленте.

Создатель блокчейн-платформы Ethereum Виталий Бутерин поставил на голосование вопрос об откате транзакций злоумышленника. Подавляющее число майнеров его поддержали, хотя остались и принципиальные сторонники неизменяемости кода, которые продолжили поддерживать старую ветвь, получившую название Ethereum Classic.

В код можно верить, но нельзя забывать о возможных ошибках программистов. Причем в проектах на основе технологии блокчейн их особенно много. Бывший председатель совета Bitcoin Foundation Питер Вессенес оценил среднее количество ошибок в смарт-контрактах Ethereum как 100 на 1 тыс. строк кода, в среднем по криптовалютной отрасли -- 15--50. Для сравнения: компания Microsoft выпускает код с 0,5 ошибок на 1 тыс. строк.

Традиционные угрозы

Для блокчейн-решений актуальны и традиционные риски информационной безопасности. В апреле 2016 г. на криптовалютной бирже ShapeShift через программу удаленного администрирования на компьютере разработчика были украдены персональные данные пользователей. В результате атаки удалось похитить сумму, эквивалентную $600 тыс. Халатность и мошенничество сотрудников, социальная инженерия, не измененные скомпрометированные пароли -- вот причины наиболее крупных хищений в 2017 г. (табл. 2).

Таблица 2. Наиболее известные успешные атаки 2017 г.

Дата

Суть атаки

Причина

Похищенная сумма*

29.06

Взломана южнокорейская биржа Bithumb

Успешная атака на компьютер сотрудника с хищением персональных данных клиентов

1 млн

17.08

Взломан сайт ICO израильского проекта CoinDash. Указан ложный ETH-адрес

Подозревается руководство

7,5 млн

18.08

Взломан легкий многопользовательский криптокошелек для Ehereum Parity

Ошибка Zero Day в программе

32 млн

21.08

Взломан сайт ICO проекта Enigma Catalyst и указан ложный ETH-адрес

Не заменен скомпрометированный пароль

500 тыс.

20.11

Старпап Confido удалил информацию с сайта и аккаунты в соцсетях

Фейковые организаторы

374 тыс.

*В долларовом эквиваленте


По-прежнему представляют проблему фишинговые сайты. Набрал в поисковике «Яндекс» название криптокошелька для Ethereum и получил в результатах поиска на первой позиции фишинговый сайт, где в доменном имени незаметно изменены буквы (рис. 2).

Рис. 2. Фишинговый сайт ловит невнимательных пользователей кошелька MyEtherWallet

Резкий рост рынка ICO в 2017 г. не остался незамеченным для мошенников. Новый нерегулируемый рынок привлек большое количество желающих украсть часть собираемых средств. Согласно данным компании Group-IB, каждое ICO атакуют в среднем около 100 раз в течение месяца. Среди атак -- фишинг, дефейс (deface – подмена сайта во время ICO), DDoS, а также целенаправленные атаки с целью компрометации секретных ключей и получения контроля над счетами.

Неопределенный статус криптовалют зачастую не дает возможности жертвам обратиться за помощью в правоохранительные органы. Наиболее дальновидные участники начинают выделять часть собранных на ICO средств на информационную безопасность.

Новый рынок

Появляется все больше проектов, использующих блокчейн-технологии. Идет процесс легализации криптовалют. Появление спроса на анализ разрабатываемых на базе технологий блокчейн систем уже заметили компании, специализирующиеся на ИБ и стали предлагать свои услуги. В основном они касаются традиционных рисков информационной безопасности, актуальных и для новых решений.

Общие рекомендации: использовать наилучшие практики защиты, проводить аудит кода, инфраструктуры, искать уязвимости в логике выполнения программ. Хорошим решением будет проведение тестов на проникновение. Классические решения области ИБ, включающие технические и организационные меры, вполне применимы и для блокчейн-технологий.

О безопасности решения нужно думать уже на стадии разработки проекта -- о запрете на изменение данных и приложений в сети, предотвращении доступа к конфиденциальной информации со стороны любого пользователя, о защите ключей шифрования. И не стоит забывать о специфических вопросах, связанных с безопасностью консенсуса, особенно в проектах, использующих PoS.

Рынок блокчейн-технологий и криптовалют стремительно растет, есть проблемы информационной безопасности, есть платежеспособные клиенты и компании, которые могут им помочь. Есть все предпосылки для развития нового рынка услуг информационной безопасности.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!