Атака 51% відноситься до ситуації, коли один учасник мережі або група учасників контролює понад 50% обчислювальної потужності мережі. Це дозволяє учасникам, яких також називають майнерами, подвоїти витрати криптовалюти. Зазвичай залучені майнери орендують хеш-потужність у третьої сторони. Подвійні витрати виникають, коли цифрова валюта, наприклад криптовалюта, витрачається двічі. Як ви можете припустити, це призводить до збитків для блокчейну.
Випадок: Bitcoin Gold
Популярним випадком атаки 51% є атака Bitcoin Gold, яка сталася 18 травня 2018 року. У цьому випадку зловмисник контролював більше 50% хеш-потужності блокчейну. У результаті цим зловмисникам вдалося подвоїти витрати монет протягом кількох днів. Загалом вони вкрали Bitcoin Gold на 18 мільйонів доларів. \
Ethereum Classic є ще одним прикладом криптопроекту, який тричі зазнав атак 51% у 2020 році. Як показують приклади, атаки 51% є найбільш істотним недоліком консенсусного механізму proof-of-work.
Докладніше: Що таке атака 51%?
Подвійне витрачання означає використання того самого фонду для двох або більше транзакцій. Поява онлайн-платежів гарантує, що влада вживає заходів для запобігання виникненню цієї проблеми. \
Наявність посередників у традиційних платіжних системах між відправником і одержувачем, таких як банки та компанії, що видають кредитні картки, полегшує перевірку транзакцій. Ці треті сторони є довіреними, щоб гарантувати, що відправник має достатній баланс для здійснення транзакції, і він/вона не надсилає дві або більше транзакцій, які враховуються лише як одна в його балансі.
Відсутність посередника в криптовалюті вимагає вживання заходів для запобігання такому ризику, який може скомпрометувати систему. Біткойн є першою успішною цифровою валютою, яка запропонувала цей показник через механізм підтвердження роботи.
Докладніше: Що таке подвійні витрати?
Атака Sybil – це коли одна комп’ютерна система створює та використовує багато підроблених ідентифікацій, щоб завдати шкоди одноранговій мережі. Мета полягає в тому, щоб отримати більше влади та робити незаконні дії проти правил мережі. Фальшиві особи видають себе за справжніх користувачів, але вони контролюються однією організацією або особою. Ідея цього нападу походить із книги під назвою «Сібіл», де жінка на ім’я Сібіл Дорсетт мала різні особистості. Браян Зілл назвав цей напад, а Джон Р. Дусер написав статтю про нього, порівнюючи його з розладом Дорсетта.
Атака Sybil на блокчейн — це коли хтось маніпулює мережею P2P або контролює її, створюючи та використовуючи кілька облікових записів або вузлів. Успішна атака Sybil може блокувати користувачів у мережі, відхиляючи блоки або виконуючи атаку 51% (контролюючи більшу частину мережі). Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може завдати шкоди репутації мережі та спричинити такі проблеми, як подвійне витрачання.
Докладніше: Що таке атака Сибіл?
Атака з розпилюванням — це спосіб для третіх сторін ідентифікувати особу, яка стоїть за крипто-гаманцем, надсилаючи невеликі суми криптовалюти на кілька гаманців. Це ставить під загрозу безпеку та конфіденційність гаманця. Якщо користувач не помітить і не конвертує крихітний депозит, це може призвести до фішингу або розкриття особи.
Депозит може надходити як airdrop, який спокушає користувача перевести гроші, надаючи зловмиснику доступ до гаманця через адресу контракту. Багато криптотрейдерів або інвесторів ігнорують дрібні монети, залишені або переведені в їхні гаманці, що призводить до атак з використанням пилу.
Докладніше: Що таке запорошення?
Повторна атака — це коли хакер перехоплює та повторно використовує дійсні дані для обходу шифрування в блокчейні. Це створює вразливість у мережі. Ця атака може завдати шкоди блокчейнам шляхом доступу до інформації, вилучення грошей, дублювання транзакцій і крадіжки даних із дійсними обліковими даними. \
Однак шкода від повторних атак обмежена. Хакер не може змінити дані або скомпрометувати ланцюжок. Мережа відхилить недійсні записи. Повторним атакам можна запобігти, додавши часові мітки до даних або обмеживши транзакції за допомогою того самого коду.
Докладніше: Що таке повторна атака?
Протягом цього курсу ми дізналися про різні типи атак на безпеку, які можуть відбуватися в блокчейні. Ми бачили приклади атак на 51%, подвійних витрат, атак на Sybil, атак із видаленням пилу та атак з відтворенням, які становлять ризики для безпеки систем блокчейну.
Хоча ці атаки на безпеку трапляються рідко, важливо розуміти, що вони становлять потенційний ризик під час доступу до нових мереж блокчейну. Оскільки індустрія блокчейну продовжує розвиватися та розширюватися, необхідно бути в курсі цих вразливостей, щоб підтримувати безпечні та надійні транзакції.
Щоб пом’якшити ці ризики, рекомендується використовувати перевірені та визнані мережі блокчейнів, уникати надання закритих ключів і паролів і бути в курсі найновіших протоколів безпеки та найкращих практик.
Вживаючи цих запобіжних заходів, ми можемо мінімізувати ймовірність порушень безпеки та забезпечити подальший успіх технології блокчейн.
Звичайний текст
Не завантажуйте цю частину нижче !!!
---
Будь ласка, додайте деякі пов'язані статті. - посилання
Посилання:
Що таке криптографія?
Що таке криптографія з відкритим ключем (PKC)?
Що робить блокчейн безпечним?
Що таке повторна атака?
Що таке наскрізне шифрування (E2EE)?
Загальні принципи безпеки в блокчейні
Що таке апаратні та програмні гаманці?
Як захистити себе від шахрайства з початковими фразами
Що таке проблема візантійських генералів
Що таке атака вампіра?
Атака 51% відноситься до ситуації, коли один учасник мережі або група учасників контролює понад 50% обчислювальної потужності мережі. Це дозволяє учасникам, яких також називають майнерами, подвоїти витрати криптовалюти. Зазвичай залучені майнери орендують хеш-потужність у третьої сторони. Подвійні витрати виникають, коли цифрова валюта, наприклад криптовалюта, витрачається двічі. Як ви можете припустити, це призводить до збитків для блокчейну.
Випадок: Bitcoin Gold
Популярним випадком атаки 51% є атака Bitcoin Gold, яка сталася 18 травня 2018 року. У цьому випадку зловмисник контролював більше 50% хеш-потужності блокчейну. У результаті цим зловмисникам вдалося подвоїти витрати монет протягом кількох днів. Загалом вони вкрали Bitcoin Gold на 18 мільйонів доларів. \
Ethereum Classic є ще одним прикладом криптопроекту, який тричі зазнав атак 51% у 2020 році. Як показують приклади, атаки 51% є найбільш істотним недоліком консенсусного механізму proof-of-work.
Докладніше: Що таке атака 51%?
Подвійне витрачання означає використання того самого фонду для двох або більше транзакцій. Поява онлайн-платежів гарантує, що влада вживає заходів для запобігання виникненню цієї проблеми. \
Наявність посередників у традиційних платіжних системах між відправником і одержувачем, таких як банки та компанії, що видають кредитні картки, полегшує перевірку транзакцій. Ці треті сторони є довіреними, щоб гарантувати, що відправник має достатній баланс для здійснення транзакції, і він/вона не надсилає дві або більше транзакцій, які враховуються лише як одна в його балансі.
Відсутність посередника в криптовалюті вимагає вживання заходів для запобігання такому ризику, який може скомпрометувати систему. Біткойн є першою успішною цифровою валютою, яка запропонувала цей показник через механізм підтвердження роботи.
Докладніше: Що таке подвійні витрати?
Атака Sybil – це коли одна комп’ютерна система створює та використовує багато підроблених ідентифікацій, щоб завдати шкоди одноранговій мережі. Мета полягає в тому, щоб отримати більше влади та робити незаконні дії проти правил мережі. Фальшиві особи видають себе за справжніх користувачів, але вони контролюються однією організацією або особою. Ідея цього нападу походить із книги під назвою «Сібіл», де жінка на ім’я Сібіл Дорсетт мала різні особистості. Браян Зілл назвав цей напад, а Джон Р. Дусер написав статтю про нього, порівнюючи його з розладом Дорсетта.
Атака Sybil на блокчейн — це коли хтось маніпулює мережею P2P або контролює її, створюючи та використовуючи кілька облікових записів або вузлів. Успішна атака Sybil може блокувати користувачів у мережі, відхиляючи блоки або виконуючи атаку 51% (контролюючи більшу частину мережі). Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може завдати шкоди репутації мережі та спричинити такі проблеми, як подвійне витрачання.
Докладніше: Що таке атака Сибіл?
Атака з розпилюванням — це спосіб для третіх сторін ідентифікувати особу, яка стоїть за крипто-гаманцем, надсилаючи невеликі суми криптовалюти на кілька гаманців. Це ставить під загрозу безпеку та конфіденційність гаманця. Якщо користувач не помітить і не конвертує крихітний депозит, це може призвести до фішингу або розкриття особи.
Депозит може надходити як airdrop, який спокушає користувача перевести гроші, надаючи зловмиснику доступ до гаманця через адресу контракту. Багато криптотрейдерів або інвесторів ігнорують дрібні монети, залишені або переведені в їхні гаманці, що призводить до атак з використанням пилу.
Докладніше: Що таке запорошення?
Повторна атака — це коли хакер перехоплює та повторно використовує дійсні дані для обходу шифрування в блокчейні. Це створює вразливість у мережі. Ця атака може завдати шкоди блокчейнам шляхом доступу до інформації, вилучення грошей, дублювання транзакцій і крадіжки даних із дійсними обліковими даними. \
Однак шкода від повторних атак обмежена. Хакер не може змінити дані або скомпрометувати ланцюжок. Мережа відхилить недійсні записи. Повторним атакам можна запобігти, додавши часові мітки до даних або обмеживши транзакції за допомогою того самого коду.
Докладніше: Що таке повторна атака?
Протягом цього курсу ми дізналися про різні типи атак на безпеку, які можуть відбуватися в блокчейні. Ми бачили приклади атак на 51%, подвійних витрат, атак на Sybil, атак із видаленням пилу та атак з відтворенням, які становлять ризики для безпеки систем блокчейну.
Хоча ці атаки на безпеку трапляються рідко, важливо розуміти, що вони становлять потенційний ризик під час доступу до нових мереж блокчейну. Оскільки індустрія блокчейну продовжує розвиватися та розширюватися, необхідно бути в курсі цих вразливостей, щоб підтримувати безпечні та надійні транзакції.
Щоб пом’якшити ці ризики, рекомендується використовувати перевірені та визнані мережі блокчейнів, уникати надання закритих ключів і паролів і бути в курсі найновіших протоколів безпеки та найкращих практик.
Вживаючи цих запобіжних заходів, ми можемо мінімізувати ймовірність порушень безпеки та забезпечити подальший успіх технології блокчейн.
Звичайний текст
Не завантажуйте цю частину нижче !!!
---
Будь ласка, додайте деякі пов'язані статті. - посилання
Посилання:
Що таке криптографія?
Що таке криптографія з відкритим ключем (PKC)?
Що робить блокчейн безпечним?
Що таке повторна атака?
Що таке наскрізне шифрування (E2EE)?
Загальні принципи безпеки в блокчейні
Що таке апаратні та програмні гаманці?
Як захистити себе від шахрайства з початковими фразами
Що таке проблема візантійських генералів
Що таке атака вампіра?