Kommer Blockchain-teknik att göra DDoS-attacker föråldrade?

Författare: Roger Morrison
Skapelsedatum: 25 September 2021
Uppdatera Datum: 11 Maj 2024
Anonim
Kommer Blockchain-teknik att göra DDoS-attacker föråldrade? - Teknologi
Kommer Blockchain-teknik att göra DDoS-attacker föråldrade? - Teknologi

Innehåll


Källa: allanswart / iStockphoto

Hämtmat:

Blockchain används för mer än bara att hålla reda på transaktioner - nu används den också för att bekämpa DDoS-attacker.

DDoS-attacker (Distribution Denial of Service) är en av de mest kritiska utmaningarna som säkerhetsexperter möter idag. Tack vare det ständigt växande antalet osäkra digitala enheter och billig internet för saker (IoT) -teknologier kan hackare snabbt sprida skadlig programvara till miljontals datorer och rekrytera enorma antal botnät med mycket liten ansträngning.

Säkerhet, å andra sidan, saknar flexibilitet att hantera dessa attacker utan att bromsa ner saker och tynga användare med ytterligare krångel. Blockchain-tekniken lovar emellertid att tillhandahålla en ny potentiell lösning för att mildra DDoS-risken samtidigt som den följer marknadens efterfrågan på användarvänlighet och snabba laddningstider.


DDoS-attacker och deras effekter

En DDoS är en attack där ett stort antal infekterade datorer rekryterade inom ett botnet kommer att översvämma ett mål med en överväldigande trafikmängd. Målet kan vara vilken nätverksresurs som helst, en webbplats, en server eller till och med en bank, och bromsas eller kraschar därför av ett överskott av inkommande anslutningsförfrågningar, paket eller skräppost.

Genom att sprida skadlig programvara genom olika källor (inlägg i sociala medier, skräppost, IoT-enheter, etc.) kan hackare rekrytera stora botnät som sedan kan användas som en armé för att starta en attack och orsaka förnekande av tjänst. (Läs mer om att hålla dig säker online med webbläsning och säkerhet - Är online-integritet bara en myt?)

Idag använder de flesta företag centraliserade innehållsleveransnätverk (CDN) som utnyttjar ett nätverk av proxyservrar för att leverera sitt innehåll i alla regioner i världen med högsta möjliga hastighet. Till och med det moderna IoT-ekosystemet är baserat på centrala servrar för att identifiera och autentisera enskilda enheter. Centralisering gör emellertid servrar som i sig är sårbara för brute force attacker. Om en centraliserad resurs äventyras kommer alla tjänster som är kopplade till den att påverkas lika.


DDoS Attacks in Gaming

Datastöld är en utmaning som alla företag står inför som ofta drabbas av DDoS-attacker. Men ett av de fält som har upplevt den allvarligaste skadan som orsakats av denna form av attacker är den konkurrensutsatta spelmiljön.

Eftersom eSports-turneringar har börjat uppmärksamma mainstream-medier, har konkurrerande spel successivt förvandlats till en riktig sport där toppspelare och streamers kan generera mycket pengar. DDoS-attacker representerar ett enkelt verktyg för att manipulera resultaten från officiella tävlingar på hög nivå (och vinsterna också). Men stora eSports-lag som de som är involverade i "League of Legends", "Dota 2" och "Counter-Strike: Global Offensive" är inte de enda som har blivit offer för hackare under de senaste åren.

Tillfälliga spelare måste ofta drabbas av de otroliga konsekvenserna av en serverkrasch eller en personlig DDoS-attack. Även om de utgör en extra monetär börda för den genomsnittliga användaren, har säkra VPN: er alltid främjats som den säkraste formen för skydd mot hacking. Tyvärr är det inte helt sant. Data- och DNS-läckor kan och kommer att uppstå om nätverket inte är korrekt konfigurerat eller när en transparent DNS upptäcks. På ett eller annat sätt kan en bestämd cyberkriminalitet fortfarande upptäcka en potentiell sårbarhet på en centraliserad server.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Varför Blockchain-protokoll kan rädda dagen

Bitcoin och Ethereum-nätverk litar på gruvarbetare som använder sina datorer för att beräkna hashvärden som behövs för att lösa block. När en korrekt hash hittas samlar gruvarbetaren in en belöning och blocket läggs till i slutet av blockchainen, vilket validerar alla tidigare transaktioner. Detta innebär att varje validering gör det peer-to-peer-baserade nätverket (känt som Bitcoin-protokollet) ännu mer motståndskraftigt mot alla störningsförsök.

Varje transaktion är också kryptografiskt verifierad och lagras i allas kopia av blockchain; dess noder körs på en konsensusalgoritm som kommer att hålla de andra igång även om vissa tas offline av en DDoS-attack. Varje gång noder tas tillbaka synkroniseras allt för att säkerställa konsistens, vilket gör protokollet praktiskt taget omöjligt och risken för dataförlust nästan ingenting.

Vissa företag har nyligen börjat utnyttja denna potential genom att ta fram några fantastiska lösningar. Till exempel planerar Otoy för närvarande ett sätt att utnyttja processorkraften för miljontals användare i blockchain-nätverket för att göra holografisk 3-D, virtual reality-grafik, videor och andra visuella effekter. Filecoin samlade en investering på 257 miljoner dollar för att designa en blockchain-baserad teknik som fullt ut skulle utnyttja människors oanvända datalagringsfunktioner.

Men vilka andra outnyttjade resurser kan utnyttjas för att mildra skadorna på DDoS-attacker genom att dra nytta av Ethereum- eller Bitcoin-protokollet? Svaret är ganska enkelt: bandbredd. Låt oss ta en titt.

Hur Blockchain Tech kan hjälpa: Den decentraliserade molnblomman

Den mest banbrytande metoden för att ta itu med DDoS-frågan är den som föreslås av Gladius.io. Deras decentraliserade Cloudflare tillåter användare att hyra ut sin underutnyttjade bandbredd (och få betalt för det) och sedan det till pooler / noder runt om i världen som tillhandahåller det till webbplatser under DDoS-attacker. Dessa användare kommer också att betjäna innehåll och fungera som mini-CDN-noder, cachar och serverar innehåll överallt.

Deltagarna i det samarbetsförsvaret börjar med att skapa ett Ethereum smart kontrakt som kommer att inkluderas i en pool som hålls i en större databas på blockchain. Poolen kan avslå kontraktsbegäran om adressen tidigare har svartlistats, har ett dåligt rykte eller inte har tillräckligt med bandbredd för att visa sig vara till nytta.

Pooler kommer sedan att distribuera trafiken till noderna via en DNS-tjänst som kommer att fördela belastningen över flera namnservrar. Resurserna som tillhandahålls av poolerna kommer sedan att fördelas för att passa behoven hos de specifika kunderna som kommer att hyra tjänsten, för att maximera skalbarheten och ge effektiv mildring av alla skadliga attacker. Varje användare kan ansluta sig till närmaste nod och hyra sin bandbredd genom systemet för att tjäna "tokens" och delta i marknaden.

Genom att effektivt utnyttja andra företags resurser genom ett peer-to-peer-nätverk kan bördan på mildring delas. Dessutom kan det tillåta många användare att tjäna pengar i processen, vilket gör det till en mycket universell och "demokratisk" teknik på egen hand. Alla som betalar för en (mestadels oanvänd) höghastighetsanslutning kommer nu att använda den bra - fördubbla dess fördelar på miljön också. Den kolfot som genereras av ineffektiv utrustning som används i datacentra för att strömma data bidrar faktiskt till den globala föroreningen.

Är det möjligt att denna enkla vändning kan lösa detta problem för närvarande? Det är svårt att säga, men det skulle vara mer än en välkommen nyhet för både små och stora företag och tillfälliga användare också. Istället för att betala upp till 5 000 dollar per månad på DDoS-skyddstjänster, eller till och med bara en dyr VPN (låt oss tänka på spelarna, återigen), kan denna teknik föda en marknad där användare faktiskt är betald för deras oanvända bandbredd.

Hur Blockchain-teknik kan främja en säker IoT

Blockchain tech kan också mildra skadorna som orsakas av botnät som Mirai som använder en armé av infekterade IoT-enheter. De så kallade "zombie" -anordningarna rekryteras genom att installera skadlig programvara efter att ha tagit dem åt på distans med lätt gissa inloggningsuppgifter. (För mer information om IoT-säkerhet, kolla in de nyckelrisker som är förknippade med IoT - och hur man minskar dem.)

Kryptering av offentlig nyckel kan ersätta standardinloggningsuppgifter, vilket gör att nyckeln inte kan hackas, vilket betyder att endast tillverkare skulle kunna installera firmware på en enhet. Identitet / offentliga nyckelpar lagras sedan på blockchain.

Återigen är decentralisering svaret, eftersom cybercriminals kommando- och kontrollserver inte kommer att kunna få tillgång till det säkra P2P-nätverket som nu bildar den nya IoT-miljön.

Samma form av decentralisering kan också användas genom att implementera en liknande blockchain-baserad åtkomstkontroll på DNS-servrarna. Endast de som visar rätt namn / värde-par kan visa sig vara de legitima ägarna till respektive privata nyckel, som sedan lagras på blockchain och sedan kopieras över alla noder. På så sätt kommer inte en enda misslyckande att göra nätverket sårbart för DDoS-attacker.