Ang Teknolohiya ng blockchain ay gagawa ba ng mga Pag-atake ng DDoS?

May -Akda: Roger Morrison
Petsa Ng Paglikha: 25 Setyembre 2021
I -Update Ang Petsa: 21 Hunyo 2024
Anonim
Crypto in Turkey 🇹🇷 [ From Beginning to Now - Crypto Bans, Thodex, to Much More ]
Video.: Crypto in Turkey 🇹🇷 [ From Beginning to Now - Crypto Bans, Thodex, to Much More ]

Nilalaman


Pinagmulan: allanswart / iStockphoto

Takeaway:

Ginagamit ang Blockchain para sa higit pa sa pagsubaybay sa mga transaksyon - ngayon ginagamit na ito upang labanan din ang mga pag-atake ng DDoS.

Ang ipinamamahaging pagtanggi sa serbisyo (DDoS) ay isa sa mga pinaka-kritikal na hamon na kinakaharap ngayon ng mga dalubhasa sa seguridad. Salamat sa patuloy na lumalagong bilang ng mga digital na aparato at murang internet ng mga bagay (IoT) na teknolohiya, ang mga hacker ay maaaring mabilis na kumalat sa nakakahamak na software sa milyun-milyong mga computer at kumuha ng malaking bilang ng mga botnets na may kaunting pagsisikap.

Ang seguridad, sa kabilang banda, ay walang kakayahang umangkop upang makayanan ang mga pag-atake na ito nang hindi nagpapabagal ng mga bagay at pasanin ang mga gumagamit na may mga karagdagang abala. Gayunpaman, ipinangako ng teknolohiya ng blockchain na magbigay ng isang bagong potensyal na solusyon upang mabawasan ang peligro ng DDoS habang pinapanatili ang hinihingi ng merkado sa kadalian ng paggamit at mga oras ng pag-load.


Mga Pag-atake ng DDoS at ang kanilang mga Epekto

Ang isang DDoS ay isang pag-atake kung saan ang malaking bilang ng mga nahawaang computer na hinikayat sa loob ng isang botnet ay magbaha sa isang target na may labis na trapiko. Ang target ay maaaring maging anumang mapagkukunan ng network, isang website, isang server, o kahit isang bangko, at sa gayon ay pinabagal o nahulog sa pamamagitan ng labis na mga papasok na mga kahilingan sa koneksyon, packet o spam s.

Sa pamamagitan ng pagkalat ng malisyosong software sa pamamagitan ng iba't ibang mga mapagkukunan (mga post sa social media, spam s, mga aparato ng IoT, atbp.), Ang mga hacker ay maaaring magrekrut ng malawak na mga botnets na maaaring magamit bilang isang hukbo upang maglunsad ng isang pag-atake at magdulot ng pagtanggi sa serbisyo. (Matuto nang higit pa tungkol sa pananatiling ligtas sa online sa Internet Browsing at Security - Ang Online ba ay Patakaran lamang?

Ngayon, ang karamihan sa mga kumpanya ay gumagamit ng mga sentralisadong network ng paghahatid ng nilalaman (CDN) na gumagamit ng isang network ng mga proxy server upang maihatid ang kanilang nilalaman sa bawat rehiyon ng mundo sa pinakamataas na bilis na posible. Kahit na ang modernong IoT ecosystem ay batay sa mga sentral na server upang makilala at patunayan ang mga indibidwal na aparato. Gayunpaman, ang sentralisasyon ay gumagawa ng mga server na likas na mahina sa mga pag-atake ng lakas. Kung ang isang sentralisadong mapagkukunan ay nakompromiso, ang bawat serbisyo na nakakabit dito ay magkapareho apektado.


Mga Pag-atake ng DDoS sa gaming

Ang pagnanakaw ng data ay isang hamon na kinakaharap ng lahat ng mga kumpanya na madalas na tinamaan ng mga pag-atake ng DDoS. Ngunit ang isa sa mga patlang na nakaranas ng pinaka matinding pinsala na dulot ng form na ito ng mga pag-atake ay ang mapagkumpitensyang kapaligiran sa gaming.

Tulad ng sinimulan ng mga paligsahan sa eSports upang matanggap ang pansin ng mainstream media, ang mapagkumpitensya na paglalaro ay unti-unting nabago sa isang tunay na isport kung saan ang mga nangungunang mga manlalaro at streamer ay maaaring makabuo ng maraming pera. Ang mga pag-atake ng DDoS ay kumakatawan sa isang madaling tool upang manipulahin ang mga resulta ng opisyal, mataas na antas ng kumpetisyon (at ang kita din). Ngunit ang mga pangunahing koponan ng eSports tulad ng mga kasangkot sa "League of Legends," "Dota 2," at "Counter-Strike: Global Offensive" ay hindi lamang ang nabiktima ng mga hacker sa huling ilang taon.

Ang mga kaswal na manlalaro ay madalas na magdusa sa mga nakakapinsalang kahihinatnan ng isang pag-crash ng server o isang personal na pag-atake ng DDoS. Bagaman kinakatawan nila ang isang karagdagang pasanin sa pananalapi sa average na gumagamit, ang mga ligtas na VPN ay palaging nai-promote bilang ang pinakaligtas na form ng proteksyon laban sa pag-hack. Nakalulungkot, hindi iyon totoo. Ang data at DNS ay maaaring tumulo, at mangyayari, mangyayari kung ang network ay hindi na-configure nang tama o kapag nakita ang isang transparent DNS. Sa isang paraan o sa isa pa, ang isang tinukoy na cybercriminal ay maaari pa ring makakita ng isang potensyal na kahinaan sa anumang sentralisadong server.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Bakit ang Mga Protocol ng blockchain ay maaaring makatipid ng Araw

Ang mga network ng Bitcoin at Ethereum ay umaasa sa mga minero gamit ang kanilang mga computer upang makalkula ang mga halagang hash na kinakailangan upang malutas ang mga bloke. Sa tuwing natagpuan ang isang wastong hash, ang minero ay nangongolekta ng isang gantimpala, at ang bloke ay idinagdag sa pagtatapos ng blockchain, na pinatunayan ang lahat ng nakaraang mga transaksyon. Nangangahulugan ito na ang bawat pagpapatunay ay ginagawang network ng peer-to-peer-based (na kilala bilang ang Bitcoin Protocol) kahit na mas lumalaban sa anumang pagtatangka ng pagkagambala.

Ang bawat transaksyon ay napatunayan din ng kriptograpiko at nakaimbak sa kopya ng lahat ng blockchain; ang mga node nito ay tumatakbo sa isang pinagkasunduang algorithm na mapapanatili ang iba pa kahit na ang ilan ay kinuha offline sa pamamagitan ng isang pag-atake ng DDoS. Kailanman ibabalik ang mga node, ang lahat ay naka-sync upang matiyak na pare-pareho, ginagawa ang protocol na halos hindi magagamit at ang panganib ng pagkawala ng data malapit sa wala.

Ang ilang mga negosyo ay sinimulan kamakailan na ilagay ang potensyal na ito sa paggamit sa pamamagitan ng pag-iisip ng ilang mga kamangha-manghang mga solusyon. Halimbawa, si Otoy ay kasalukuyang nagpaplano ng isang paraan upang magamit ang lakas ng pagproseso ng milyun-milyong mga gumagamit sa blockchain network upang mag-render ng holographic 3-D, virtual reality graphics, video at iba pang visual effects. Nangolekta si Filecoin ng $ 257 milyong pamumuhunan upang magdisenyo ng isang teknolohiya na nakabase sa blockchain na ganap na pagsamantalahan ng mga hindi nagamit na data sa pag-iimbak ng data.

Ngunit alin sa iba pang mga hindi nagamit na mapagkukunan ang maaaring mai-txt upang mapagaan ang pinsala sa mga pag-atake ng DDoS sa pamamagitan ng pagsamantala sa Ethereum o Bitcoin protocol? Ang sagot ay sa halip simple: bandwidth. Tignan natin.

Paano Makakatulong ang Blockchain Tech Tulong: Ang Desentralisadong Cloudflare

Ang pinaka-groundbreaking diskarte upang matugunan ang isyu DDoS ay ang isang iminungkahi ni Gladius.io. Ang kanilang desentralisadong Cloudflare ay nagpapahintulot sa mga gumagamit na magrenta ng kanilang hindi nabuong bandwidth (at mabayaran ito) at pagkatapos ay sa mga pool / node sa buong mundo na nagbibigay ito sa mga website sa ilalim ng mga pag-atake ng DDoS. Ang mga gumagamit ay magsisilbi rin ng nilalaman at kumikilos bilang mga mini CDN node, caching at paghahatid ng nilalaman kahit saan.

Ang mga kalahok ng nagtatanggol na pagtatanggol ay magsisimula sa pamamagitan ng paglikha ng isang Ethereum matalinong kontrata na isasama sa isang pool na pinananatili sa isang mas malaking database sa blockchain. Maaaring tanggihan ng pool ang hiling ng kontrata kung ang address ay dati nang naka-blacklist, ay may masamang reputasyon o walang sapat na bandwidth upang patunayan ang kapaki-pakinabang.

Pagkatapos ay ipamahagi ng mga pool ang trapiko sa mga node sa pamamagitan ng isang serbisyo ng DNS na ipamahagi ang pagkarga sa maraming mga server ng pangalan. Ang mga mapagkukunan na ibinigay ng mga pool ay pagkatapos ay ibinahagi upang magkasya sa mga pangangailangan ng mga tukoy na customer na magrenta ng serbisyo, upang mai-maximize ang scalability at magbigay ng epektibong pag-iwas sa anumang nakakahamak na pag-atake. Ang sinumang gumagamit ay maaaring sumali sa pinakamalapit na node at magrenta ng kanyang bandwidth sa pamamagitan ng system upang kumita ng "mga token" at makilahok sa pamilihan.

Sa pamamagitan ng epektibong paggamit ng iba pang mga mapagkukunan ng kumpanya sa pamamagitan ng isang peer-to-peer network, maibabahagi ang pasanin ng pagpapagaan. Sa itaas ng mga ito, maaari itong payagan ang maraming mga gumagamit na gumawa ng ilang pera sa proseso, na ginagawa itong isang unibersal at "demokratikong" teknolohiya sa sarili nitong. Ang bawat tao na nagbabayad para sa isang (karamihan ay hindi ginagamit) mataas na bilis ng koneksyon ay magagawa na ngayong gamitin nang mabuti - pagdodoble rin ang mga benepisyo nito sa kapaligiran. Ang paa ng carbon na nabuo ng hindi mahusay na kagamitan na ginagamit sa mga sentro ng data upang mag-stream ng data, sa katunayan, makabuluhang nag-aambag sa pandaigdigang polusyon.

Posible bang ang simpleng pag-iikot na ito ay maaaring malutas ang problemang ito sa panahon? Mahirap sabihin, ngunit ito ay higit pa sa isang maligayang pagdating ng bago sa parehong maliit at malalaking negosyo, at kaswal na mga gumagamit din. Sa halip na magbayad ng hanggang $ 5,000 sa isang buwan sa mga serbisyo ng proteksyon ng DDoS, o kahit na isang mamahaling VPN (isipin ang tungkol sa mga manlalaro, muli), ang teknolohiyang ito ay maipanganak ang isang pamilihan kung saan ang mga gumagamit ay talagang bayad para sa kanilang hindi nagamit na bandwidth.

Paano Makakapagtataguyod ng Teknolohiya ng blockchain ang isang Secure IoT

Ang techchchchchch ay maaari ring mapawi ang pinsala na dulot ng mga botnets tulad ng Mirai na gumagamit ng isang hukbo ng mga nahawaang aparato IoT. Ang tinaguriang mga aparato na "sombi" ay hinikayat sa pamamagitan ng pag-install ng malware matapos malayuan ang pag-access sa mga ito nang madaling mahulaan ang mga kredensyal sa pag-login. (Para sa higit pa sa seguridad ng IoT, tingnan ang The Key risks Associated With IoT - At Paano Maikakain ang mga Ito.)

Ang pampublikong susi kriptograpiya ay maaaring kapalit ang mga default na kredensyal sa pag-login, na ginagawa ang key na hindi mai-hack, nangangahulugang ang mga tagagawa lamang ang maaaring mag-install ng firmware sa isang aparato. Ang pagkakakilanlan / pampublikong key na pares ay maiimbak sa blockchain.

Muli, ang desentralisasyon ay ang sagot, dahil ang utos ng cybercriminals & control server ay hindi makakakuha ng access sa secure na P2P network na ngayon ay bumubuo ng bagong IoT na kapaligiran.

Ang parehong form na ito ng desentralisasyon ay maaari ring magamit sa pamamagitan ng pagpapatupad ng isang magkatulad na kontrol sa pag-access na batay sa blockchain sa mga server ng DNS. Ang mga lamang ang nagpapakita ng tamang pangalan / halaga ng pares ay maaaring patunayan na ang mga lehitimong may-ari ng kani-kanilang pribadong key, na kung saan ay mai-imbak sa blockchain at pagkatapos ay makopya sa lahat ng mga node. Sa ganitong paraan, hindi na magkakaroon ng isang solong punto ng pagkabigo na gawing mahina ang network sa mga pag-atake ng DDoS.