Macht die Blockchain-Technologie DDoS-Angriffe überflüssig?

Autor: Roger Morrison
Erstelldatum: 25 September 2021
Aktualisierungsdatum: 5 Kann 2024
Anonim
Macht die Blockchain-Technologie DDoS-Angriffe überflüssig? - Technologie
Macht die Blockchain-Technologie DDoS-Angriffe überflüssig? - Technologie

Inhalt


Quelle: allanswart / iStockphoto

Wegbringen:

Blockchain wird nicht nur zum Verfolgen von Transaktionen verwendet, sondern auch zur Bekämpfung von DDoS-Angriffen.

Distributed Denial of Service (DDoS) -Angriffe sind eine der wichtigsten Herausforderungen, denen sich Sicherheitsexperten heute gegenübersehen. Dank der ständig wachsenden Zahl unsicherer digitaler Geräte und billiger Internet-of-Things-Technologien (IoT) können Hacker mit geringem Aufwand bösartige Software schnell auf Millionen von Computern verbreiten und eine große Anzahl von Botnetzen rekrutieren.

Der Sicherheit mangelt es andererseits an Flexibilität, um diese Angriffe zu bewältigen, ohne die Dinge zu verlangsamen und die Benutzer mit zusätzlichen Problemen zu belasten. Die Blockchain-Technologie verspricht jedoch eine neue potenzielle Lösung, um das DDoS-Risiko zu verringern und gleichzeitig die Anforderungen des Marktes an Benutzerfreundlichkeit und schnelle Ladezeiten zu erfüllen.


DDoS-Attacken und ihre Auswirkungen

Ein DDoS ist ein Angriff, bei dem eine große Anzahl infizierter Computer, die in einem Botnetz rekrutiert wurden, ein Ziel mit einem überwältigenden Verkehrsaufkommen überfluten. Das Ziel kann eine beliebige Netzwerkressource, eine Website, ein Server oder sogar eine Bank sein und wird daher durch einen Überschuss an eingehenden Verbindungsanforderungen, Paketen oder Spam-Mails verlangsamt oder zum Absturz gebracht.

Durch die Verbreitung bösartiger Software über verschiedene Quellen (Social-Media-Posts, Spam-Mails, IoT-Geräte usw.) können Hacker riesige Botnets rekrutieren, die dann als Armee eingesetzt werden können, um einen Angriff auszulösen und einen Denial-of-Service-Angriff auszulösen. (Erfahren Sie mehr darüber, wie Sie mit Internet-Browsing und -Sicherheit sicher online bleiben - ist Online-Datenschutz nur ein Mythos?)

Heutzutage verwenden die meisten Unternehmen zentralisierte Content Delivery-Netzwerke (CDNs), die ein Netzwerk von Proxy-Servern nutzen, um ihre Inhalte in jeder Region der Welt mit der höchstmöglichen Geschwindigkeit bereitzustellen. Selbst das moderne IoT-Ökosystem basiert auf zentralen Servern zur Identifizierung und Authentifizierung einzelner Geräte. Durch die Zentralisierung sind Server jedoch von Natur aus anfällig für Brute-Force-Angriffe. Wenn eine zentralisierte Ressource gefährdet ist, ist jeder damit verbundene Dienst gleichermaßen betroffen.


DDoS-Angriffe im Gaming

Datendiebstahl ist eine Herausforderung für alle Unternehmen, die häufig von DDoS-Angriffen betroffen sind. Eines der Gebiete, das den größten Schaden durch diese Art von Angriffen davongetragen hat, ist das wettbewerbsorientierte Spielumfeld.

Mit der zunehmenden Aufmerksamkeit der Medien für eSports-Turniere hat sich das Glücksspiel zunehmend zu einer echten Sportart entwickelt, in der hochkarätige Spieler und Streamer möglicherweise viel Geld verdienen. DDoS-Angriffe stellen ein einfaches Werkzeug dar, um die Ergebnisse offizieller, hochrangiger Wettbewerbe (und auch die Gewinne) zu manipulieren. Aber nicht nur große eSports-Teams wie die von "League of Legends", "Dota 2" und "Counter-Strike: Global Offensive" sind in den letzten Jahren Hackern zum Opfer gefallen.

Gelegenheitsspieler müssen häufig die schwerwiegenden Folgen eines Serverabsturzes oder eines persönlichen DDoS-Angriffs erleiden. Obwohl sie für den durchschnittlichen Benutzer eine zusätzliche finanzielle Belastung darstellen, wurden sichere VPNs immer als sicherste Form des Schutzes vor Hackerangriffen beworben. Leider ist das nicht ganz richtig. Daten- und DNS-Lecks können und werden auftreten, wenn das Netzwerk nicht richtig konfiguriert ist oder wenn ein transparentes DNS erkannt wird. Auf die eine oder andere Weise kann ein entschlossener Cyberkrimineller immer noch eine potenzielle Sicherheitslücke in jedem zentralen Server erkennen.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Warum Blockchain-Protokolle den Tag retten können

Bitcoin- und Ethereum-Netzwerke verlassen sich darauf, dass Bergleute ihre Computer verwenden, um die zum Lösen von Blöcken erforderlichen Hashwerte zu berechnen. Immer wenn ein korrekter Hash gefunden wird, sammelt der Miner eine Belohnung und der Block wird am Ende der Blockchain angehängt, wodurch alle vorherigen Transaktionen überprüft werden. Dies bedeutet, dass jede Validierung das Peer-to-Peer-basierte Netzwerk (bekannt als Bitcoin-Protokoll) gegenüber Unterbrechungsversuchen noch widerstandsfähiger macht.

Jede Transaktion wird auch kryptografisch überprüft und in jeder Kopie der Blockchain gespeichert. Die Knoten werden mit einem Konsensalgorithmus ausgeführt, der die anderen Knoten auch dann ausführt, wenn einige von einem DDoS-Angriff offline geschaltet werden. Immer wenn Knoten zurückgebracht werden, wird alles wieder synchronisiert, um die Konsistenz sicherzustellen, wodurch das Protokoll praktisch unangreifbar und das Risiko eines Datenverlusts nahezu unbegrenzt ist.

Einige Unternehmen haben kürzlich damit begonnen, dieses Potenzial zu nutzen, indem sie einige erstaunliche Lösungen entwickelt haben. Zum Beispiel plant Otoy derzeit eine Möglichkeit, die Verarbeitungsleistung von Millionen von Benutzern im Blockchain-Netzwerk zu nutzen, um holographische 3D-, Virtual-Reality-Grafiken, Videos und andere visuelle Effekte zu rendern. Filecoin investierte 257 Millionen US-Dollar in die Entwicklung einer Blockchain-basierten Technologie, mit der die ungenutzten Datenspeicherfunktionen der Nutzer voll ausgeschöpft werden können.

Aber welche anderen ungenutzten Ressourcen könnten genutzt werden, um den Schaden durch DDoS-Angriffe zu verringern, indem das Ethereum- oder Bitcoin-Protokoll genutzt wird? Die Antwort ist ziemlich einfach: Bandbreite. Werfen wir einen Blick.

Wie Blockchain Tech helfen könnte: Die dezentrale Cloudflare

Der bahnbrechendste Ansatz zur Lösung des DDoS-Problems ist der von Gladius.io vorgeschlagene. Ihre dezentrale Cloudflare ermöglicht es Benutzern, ihre nicht ausgelastete Bandbreite zu vermieten (und dafür bezahlt zu werden) und sie dann an Pools / Knoten auf der ganzen Welt weiterzuleiten, die sie für Websites unter DDoS-Angriffen bereitstellen. Diese Benutzer werden auch Inhalte bereitstellen und als Mini-CDN-Knoten fungieren, die Inhalte überall zwischenspeichern und bereitstellen.

Teilnehmer der kollaborativen Verteidigung erstellen zunächst einen intelligenten Ethereum-Vertrag, der in einem Pool enthalten ist, der in einer größeren Datenbank in der Blockchain verwaltet wird. Der Pool kann die Vertragsanforderung ablehnen, wenn die Adresse zuvor auf die schwarze Liste gesetzt wurde, einen schlechten Ruf hat oder nicht über genügend Bandbreite verfügt, um sich als vorteilhaft zu erweisen.

Pools verteilen dann den Datenverkehr über einen DNS-Dienst, der die Last auf mehrere Nameserver verteilt, an die Knoten. Die von den Pools bereitgestellten Ressourcen werden dann entsprechend den Anforderungen der Kunden verteilt, die den Service mieten, um die Skalierbarkeit zu maximieren und einen wirksamen Schutz vor böswilligen Angriffen zu bieten. Jeder Benutzer kann dem nächstgelegenen Knoten beitreten und seine Bandbreite über das System mieten, um „Token“ zu verdienen und am Markt teilzunehmen.

Indem die Ressourcen anderer Unternehmen über ein Peer-to-Peer-Netzwerk effektiv genutzt werden, kann die Last der Schadensbegrenzung geteilt werden. Darüber hinaus können viele Benutzer damit Geld verdienen, was es zu einer sehr universellen und "demokratischen" Technologie für sich macht. Jeder, der für eine (meist ungenutzte) Hochgeschwindigkeitsverbindung zahlt, wird sie jetzt sinnvoll einsetzen und damit auch die Umwelt entlasten. Der Kohlenstoff-Fuß, der durch ineffiziente Geräte in Rechenzentren für den Datenstrom erzeugt wird, trägt in der Tat erheblich zur globalen Umweltverschmutzung bei.

Ist es möglich, dass diese einfache Wende das Problem vorerst löst? Es ist schwer zu sagen, aber es wäre sowohl für kleine und große Unternehmen als auch für Gelegenheitsanwender mehr als eine willkommene Neuerung. Anstatt monatlich bis zu 5.000 US-Dollar für DDoS-Schutzdienste oder sogar nur für ein teures VPN zu zahlen (denken wir noch einmal an die Gamer), kann diese Technologie einen Markt entstehen lassen, auf dem die Benutzer tatsächlich aktiv sind bezahlt für ihre ungenutzte Bandbreite.

Wie Blockchain-Technologie ein sicheres IoT fördern könnte

Die Blockchain-Technologie kann auch den Schaden verringern, der durch Botnets wie Mirai verursacht wird, die eine Armee infizierter IoT-Geräte verwenden. Die sogenannten "Zombie" -Geräte werden durch die Installation von Malware rekrutiert, nachdem sie per Fernzugriff mit leicht zu erratenden Anmeldeinformationen darauf zugegriffen haben. (Weitere Informationen zur IoT-Sicherheit finden Sie unter Die mit dem IoT verbundenen Hauptrisiken - und wie Sie sie mindern können.)

Die Kryptografie mit öffentlichen Schlüsseln könnte die Standardanmeldeinformationen ersetzen, wodurch der Schlüssel nicht mehr gehackt werden kann. Dies bedeutet, dass nur Hersteller in der Lage sind, Firmware auf einem Gerät zu installieren. Die Identitäts- / Public-Key-Paare würden dann in der Blockchain gespeichert.

Auch hier ist die Dezentralisierung die Antwort, da der Befehls- und Kontrollserver für Cyberkriminelle keinen Zugriff auf das sichere P2P-Netzwerk erhält, das jetzt die neue IoT-Umgebung bildet.

Dieselbe Form der Dezentralisierung könnte auch verwendet werden, indem eine ähnliche blockchain-basierte Zugriffssteuerung auf den DNS-Servern implementiert wird. Nur diejenigen, die das richtige Name / Wert-Paar aufweisen, können sich als rechtmäßige Eigentümer des jeweiligen privaten Schlüssels erweisen, der dann in der Blockchain gespeichert und über alle Knoten hinweg kopiert wird. Auf diese Weise wird das Netzwerk durch einen einzelnen Fehlerpunkt nicht mehr für DDoS-Angriffe anfällig.