Bezpieczeństwo technologii blockchain
Katgoria: IT SOLUTIONS / Utworzono: 25 wrzesień 2018
Dzięki bardzo szybkiemu rozwojowi technologii teleinformatycznych możliwe stało się przenoszenie coraz większej ilości dziedzin życia do świata wirtualnego; dzieje się tak m.in. z operacjami finansowymi, których coraz więcej przeprowadzanych jest za pośrednictwem internetu. Stosunkowo nowym narzędziem, stworzonym właśnie w celu realizacji transakcji internetowych, jest technologia blockchain. Wśród wielu ekspertów nosi miano w stu procentach bezpiecznej. Czy jest tak na pewno?
Czym jest blockchain?
Używając porównania, blockchain można przedstawić jako wirtualną księgę rachunkową, której informacje rozproszone są w całej sieci (w postaci identycznych kopii), będąc jednocześnie zabezpieczone przez zaawansowane systemy kryptograficzne. W rezultacie dostęp do konkretnych danych ma tylko i wyłącznie ich użytkownik (co nie zmienia faktu, że sam blockchain jest niezwykle transparentny – wszystkie informacje zapisane w nim od początku jego funkcjonowania istnieją do dziś i mogą być skontrolowane i zweryfikowane). Blockchain działa w oparciu o technologię peer – to – peer (P2P), czyli o model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia.
Rodzaje blockchain
Podobnie jak coraz popularniejsze chmury obliczeniowe, także blockchain ma kilka odmian; i tak rozróżniamy blockchain publiczny, prywatny i hybrydowy.
Bezpieczeństwo w blockchain – minusy
Biorąc pod uwagą cel, dla którego stworzony został blockchain – przeprowadzanie transakcji – dla jego projektantów bezpieczeństwo było sprawą priorytetową. Czy jednak udało się uzyskać system w 100% bezpieczny? Niestety nie, czego dowodem były chociażby ataki na oparte o blockchain platformy DAO i Bitfinex, a także na Centralny Bank Bangladeszu (owe wydarzenia miały miejsce w 2016 r). Do dziś blockchain trapiony jest przez takie przypadłości jak np. problemy ze skalowalnością, pewnego rodzaju deficyty wiedzy na jego temat dotyczące zarówno użytkowników jak i informatyków, odpowiednie zrównoważenie kwestii związanych z transparentnością blockchaina z jednej, a prywatnością użytkowników z drugiej strony a także kłopoty dotyczące mających zagwarantować bezpieczeństwo danych kodów programowania, które nie zostały jeszcze w pełni sprawdzone. Do tego dochodzi jeszcze brak regulacji prawnych dotyczących działania przy użyciu blockchaina.
Jednakże uważny obserwator zauważy, że wszystkie powyższe sprawy to typowe „problemy wieku dziecięcego”, wynikające z prostego faktu: blockchain to technologia nowa, która dopiero „dociera” się, a rozwiązanie wszystkich niedogodności to tylko kwestia czasu.
Bezpieczeństwo w blockchain – plusy
Druga sprawa: informacje w blokach zabezpieczane są przy pomocy szyfrowania kryptograficznego; i tak każdy blok w łańcuchu wyposażony jest w tzw. hash (jest to zagadnienie z dziedziny kryptografii oznaczające wynik działania funkcji skrótu – identyfikator plików w sieciach P2P) właściwy tylko dla jego jednego, oraz hash właściwy dla bloku poprzedniego, dzięki czemu poszczególne elementy blockchaina zabezpieczają się wspólnie, tworząc jednocześnie swego rodzaju całościowy system obronny.
Kontynuując temat szyfrowania, przyjrzyjmy się pokrótce, jak w praktyce wygląda ono samo: otóż użytkownik blockchaina, w celu zaszyfrowania danych zawartych w bloku używa tzw. klucza publicznego (ogólnie dostępnego), ale żeby taką wiadomość odszyfrować, należy już użyć klucza prywatnego, czyli unikatowej sekwencji liczb, liter i znaków, częstokroć generowanej przez odpowiednie algorytmy. Gdyby ktoś chciał złamać klucz prywatny na podstawie znajomości publicznego używając dostępnych dziś komputerów, musiałby poświęcić na to... kilka miliardów lat. To dobitnie świadczy o poziomie zabezpieczeń technologii blockchain.
Trzecia kwestia świadcząca o bezpieczeństwie blockchaina to jego zdecentralizowanie. Jak już wiemy, działa on w oparciu o technologię peer – to peer (P2P - model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia). W tym rozwiązaniu, każdy węzeł sieci – inaczej host - czyli komputer użytkownika, może jednocześnie pełnić jednocześnie rolę klienta i serwera. Przeciwieństwem jest model klient – serwer, w którym host i serwer to odrębne podmioty. Zaletą P2P jest fakt, że poszczególne hosty (w omawianym przypadku użytkownicy blockchaina) komunikują się ze sobą bezpośrednio, co zapobiega ingerencji w transakcję podmiotowi zewnętrznemu, jakim mógłby być serwer. Co więcej, w tego rodzaju modelu (P2P), nie posiadającym odrębnego serwera, po prostu niemożliwy jest scenariusz, w którym uszkodzenie serwera „wyłączy” blockchain tworzony przy jego użyciu, a także nie grozi cyberatak na ów serwer oraz wykradzenie w jego konsekwencji danych, jakie są przez niego transmitowane.
Po czwarte, na korzyść blockchaina działa jego transparentność; wszystkie transakcje zapisane za pomocą blockchain można skontrolować, dzięki czemu wszelkie nieprawidłowości mogą zostać wykryte w zasadzie w każdej chwili.
Obiecująca technologia przyszłości
Podsumowując, pomimo początkowych „wpadek” współcześnie blockchain, dzięki swojej prostocie z jednej, a wysokiemu poziomowi bezpieczeństwa z drugiej strony, zyskuje coraz większe grono zwolenników, ufających w jego potencjał. Użyciem blockchaina zainteresowane są m.in. władze Estonii, a także japońskie banki, oraz znany na całym świecie koncern Samsung. Wdrożenie tej technologii przez tak poważne instytucje, jest najlepszą reklamą, a jednocześnie gwarancją niezawodności blockchaina.
Źródło: S-NET
Blockchain – dosłownie łańcuch bloków – to informatyczna technologia służąca przesyłowi oraz przechowywaniu informacji o transakcjach zawieranych poprzez internet: np. handlu udziałami, akcjami, kryptowalutami, walutami standardowymi, energią elektryczną. Rzeczone informacje zapisywane są w formie następujących po sobie bloków (stąd nazwa) danych. - mówi Niko Bałazy Prezes S-Net Sp. zo.o.Kiedy konkretny blok zostanie zapełniony danymi, automatycznie tworzony jest kolejny, a potem kolejny i tak dalej. Powstaje w ten sposób cały łańcuch – rozbudowywany średnio o 1 blok co 10 minut.
Używając porównania, blockchain można przedstawić jako wirtualną księgę rachunkową, której informacje rozproszone są w całej sieci (w postaci identycznych kopii), będąc jednocześnie zabezpieczone przez zaawansowane systemy kryptograficzne. W rezultacie dostęp do konkretnych danych ma tylko i wyłącznie ich użytkownik (co nie zmienia faktu, że sam blockchain jest niezwykle transparentny – wszystkie informacje zapisane w nim od początku jego funkcjonowania istnieją do dziś i mogą być skontrolowane i zweryfikowane). Blockchain działa w oparciu o technologię peer – to – peer (P2P), czyli o model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia.
Rodzaje blockchain
Podobnie jak coraz popularniejsze chmury obliczeniowe, także blockchain ma kilka odmian; i tak rozróżniamy blockchain publiczny, prywatny i hybrydowy.
Bezpieczeństwo w blockchain – minusy
Biorąc pod uwagą cel, dla którego stworzony został blockchain – przeprowadzanie transakcji – dla jego projektantów bezpieczeństwo było sprawą priorytetową. Czy jednak udało się uzyskać system w 100% bezpieczny? Niestety nie, czego dowodem były chociażby ataki na oparte o blockchain platformy DAO i Bitfinex, a także na Centralny Bank Bangladeszu (owe wydarzenia miały miejsce w 2016 r). Do dziś blockchain trapiony jest przez takie przypadłości jak np. problemy ze skalowalnością, pewnego rodzaju deficyty wiedzy na jego temat dotyczące zarówno użytkowników jak i informatyków, odpowiednie zrównoważenie kwestii związanych z transparentnością blockchaina z jednej, a prywatnością użytkowników z drugiej strony a także kłopoty dotyczące mających zagwarantować bezpieczeństwo danych kodów programowania, które nie zostały jeszcze w pełni sprawdzone. Do tego dochodzi jeszcze brak regulacji prawnych dotyczących działania przy użyciu blockchaina.
Jednakże uważny obserwator zauważy, że wszystkie powyższe sprawy to typowe „problemy wieku dziecięcego”, wynikające z prostego faktu: blockchain to technologia nowa, która dopiero „dociera” się, a rozwiązanie wszystkich niedogodności to tylko kwestia czasu.
Bezpieczeństwo w blockchain – plusy
Pomimo mankamentów, które wynikają ze „świeżości” technologii, blockchain uważany jest za bardzo bezpieczny, a dzieje się tak dzięki kilku jego specyficznym cechom. - Mówi Niko Bałazy z S-Net.A jakie to cechy? Po pierwsze, blockchain gwarantuje nienaruszalność historii transakcji. Przypominam, że transakcje przeprowadzane w ramach blockchain zapisywane są w formie bloków zawierających określoną ilość danych; jeżeli blok zostanie całkowicie zapełniony automatycznie powstaje następny i tak dalej. Ale uwaga! Każdy kolejny blok tworzony jest w oparciu o informacje – oczywiście informacje zaszyfrowane – zamieszczone w poprzednich blokach. W rezultacie blockchain staje się pewną logiczną całością, w której – podobnie jak w układankach – każdy element musi pasować do innego. Chcąc zatem zmodyfikować jeden z bloków (zakładamy, że chodzi o działanie na szkodzę użytkownika blockchaina), należałoby zmodyfikować wszystkie poprzednie bloki, a do tego we wszystkich ich kopiach. Jest to praktycznie niemożliwe, a przynajmniej niewyobrażalnie trudne. Jeżeli nawet komuś udało by się zmodyfikować transakcje w jednym z bloków, inne wykryją nieprawidłowość, a w rezultacie odmówią jej uwzględnienia.
Druga sprawa: informacje w blokach zabezpieczane są przy pomocy szyfrowania kryptograficznego; i tak każdy blok w łańcuchu wyposażony jest w tzw. hash (jest to zagadnienie z dziedziny kryptografii oznaczające wynik działania funkcji skrótu – identyfikator plików w sieciach P2P) właściwy tylko dla jego jednego, oraz hash właściwy dla bloku poprzedniego, dzięki czemu poszczególne elementy blockchaina zabezpieczają się wspólnie, tworząc jednocześnie swego rodzaju całościowy system obronny.
Kontynuując temat szyfrowania, przyjrzyjmy się pokrótce, jak w praktyce wygląda ono samo: otóż użytkownik blockchaina, w celu zaszyfrowania danych zawartych w bloku używa tzw. klucza publicznego (ogólnie dostępnego), ale żeby taką wiadomość odszyfrować, należy już użyć klucza prywatnego, czyli unikatowej sekwencji liczb, liter i znaków, częstokroć generowanej przez odpowiednie algorytmy. Gdyby ktoś chciał złamać klucz prywatny na podstawie znajomości publicznego używając dostępnych dziś komputerów, musiałby poświęcić na to... kilka miliardów lat. To dobitnie świadczy o poziomie zabezpieczeń technologii blockchain.
Trzecia kwestia świadcząca o bezpieczeństwie blockchaina to jego zdecentralizowanie. Jak już wiemy, działa on w oparciu o technologię peer – to peer (P2P - model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia). W tym rozwiązaniu, każdy węzeł sieci – inaczej host - czyli komputer użytkownika, może jednocześnie pełnić jednocześnie rolę klienta i serwera. Przeciwieństwem jest model klient – serwer, w którym host i serwer to odrębne podmioty. Zaletą P2P jest fakt, że poszczególne hosty (w omawianym przypadku użytkownicy blockchaina) komunikują się ze sobą bezpośrednio, co zapobiega ingerencji w transakcję podmiotowi zewnętrznemu, jakim mógłby być serwer. Co więcej, w tego rodzaju modelu (P2P), nie posiadającym odrębnego serwera, po prostu niemożliwy jest scenariusz, w którym uszkodzenie serwera „wyłączy” blockchain tworzony przy jego użyciu, a także nie grozi cyberatak na ów serwer oraz wykradzenie w jego konsekwencji danych, jakie są przez niego transmitowane.
Po czwarte, na korzyść blockchaina działa jego transparentność; wszystkie transakcje zapisane za pomocą blockchain można skontrolować, dzięki czemu wszelkie nieprawidłowości mogą zostać wykryte w zasadzie w każdej chwili.
Obiecująca technologia przyszłości
Podsumowując, pomimo początkowych „wpadek” współcześnie blockchain, dzięki swojej prostocie z jednej, a wysokiemu poziomowi bezpieczeństwa z drugiej strony, zyskuje coraz większe grono zwolenników, ufających w jego potencjał. Użyciem blockchaina zainteresowane są m.in. władze Estonii, a także japońskie banki, oraz znany na całym świecie koncern Samsung. Wdrożenie tej technologii przez tak poważne instytucje, jest najlepszą reklamą, a jednocześnie gwarancją niezawodności blockchaina.
Źródło: S-NET
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Technologie na żądanie zyskują na popularności, ale za jaką cenę?
W erze dynamicznej transformacji cyfrowej organizacje coraz chętniej sięgają po technologie dostępn… / Czytaj więcej
Jaki serwer dla ERP, CRM czy BI? VPS, dedykowany, chmura a może on-premise?
Wybór właściwej infrastruktury serwerowej dla systemów ERP, CRM czy Business Intelligence to jedna… / Czytaj więcej
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozprosz… / Czytaj więcej
Nowe narzędzie, nowe możliwości – Adrian Guzy z CTDI o innowacyjności, kulturze pracy z danymi i analityce w Microsoft Fabric
W nowej siedzibie CTDI w Sękocinie Starym pod Warszawą tafle szkła odbijają poranne słońce, a wnętr… / Czytaj więcej
Hiperautomatyzacja: kolejny etap rewolucji czy buzzword?
Automatyzacja to już nie tylko boty i proste skrypty – kolejnym krokiem jest hiperautomatyzacja, kt… / Czytaj więcej
Jak agenci AI zrewolucjonizują przemysł, zwiększą produktywność i obniżą koszty
Obecnie każda firma chce być firmą AI, ale według McKinsey tylko 1% przedsiębiorstw uważa, że osiąg… / Czytaj więcej

