Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Oppiskele Lohkoketjujen Verkon Turvallisuus ja Hyökkäykset | Edistyneet Lohkoketjukonseptit
Johdatus Lohkoketjuun

bookLohkoketjujen Verkon Turvallisuus ja Hyökkäykset

Vahvoista suojausominaisuuksistaan, hajautuksestaan ja muuttumattomuudestaan huolimatta lohkoketjuverkot ovat edelleen alttiita useille mahdollisille hyökkäyksille. Seuraavassa osiossa tarkastellaan keskeisiä verkon tietoturvahaasteita ja yleisiä hyökkäysvektoreita sekä strategioita näiden riskien lieventämiseksi.

51 %:n hyökkäykset

51 %:n hyökkäyksessä hyökkääjä saa hallintaansa yli puolet lohkoketjuverkon louhintatehosta tai panostusvoimasta. Tämä enemmistön hallinta mahdollistaa kolikoiden kaksoiskäytön, uusien tapahtumien vahvistamisen estämisen sekä muiden louhijoiden tai validoijien sulkemisen verkosta. Tällaiset hyökkäykset eivät kuitenkaan ole merkittävä huolenaihe suurille lohkoketjuille, kuten Bitcoinille ja Ethereumille, mutta ne ovat mahdollisempia pienemmissä, vähemmän hajautetuissa verkoissa, mikä korostaa laajan verkko-osallistumisen ja hajautuksen merkitystä.

Note
Huomautus

Tällainen hyökkäys Bitcoin-verkkoon on käytännössä erittäin epätodennäköinen, sillä pahantahtoisen louhijan/louhijoiden tulisi omistaa erikoislaitteistoa miljardien dollarien arvosta, puhumattakaan muista kustannuksista ja niihin liittyvistä ongelmista.

Lohkoketjuissa, joissa käytetään proof of stake (PoS) -menetelmää, kuten Ethereumissa, hyökkääjän tulisi omistaa yli 50 % kaikista verkon kryptovaluutoista.

Jotta lohkoketjut voisivat minimoida 51 %:n hyökkäysten riskin, tulisi toteuttaa seuraavat toimenpiteet:

  • Kannustetaan laajempaan verkon osallistumiseen;
  • Otetaan käyttöön parannettuja konsensusmekanismeja;
  • Seurataan poikkeavia laskentatehon keskittymiä.

Sybil-hyökkäykset

Sybil-hyökkäys tarkoittaa tilannetta, jossa hyökkääjä luo useita vääriä identiteettejä saadakseen suhteettoman suuren vaikutusvallan verkossa. Tämä voi häiritä verkon toimintaa tai vääristää konsensusprosessia.

Sybil-hyökkäyksen toteuttamiseksi hyökkääjä ottaa ensin hallintaansa useita verkon solmuja. Tämä saavutetaan usein luomalla suuri määrä vääriä solmuja tai kaappaamalla olemassa olevia. Kun hyökkääjä hallitsee näitä solmuja, hän voi siepata, tarkkailla tai manipuloida näiden solmujen kautta kulkevaa tietoa. Tämä voi sisältää herkkien tietojen keräämistä käyttäjistä, kuten heidän IP-osoitteistaan, tapahtumatiedoistaan tai verkkoaktiivisuudestaan.

Alla on havainnollistus Sybil-hyökkäyksestä:

Mahdollinen ratkaisu Sybil-hyökkäysten riskien minimoimiseksi on tehokkaiden identiteetinvarmennusmekanismien, kuten Proof of Work tai Proof of Stake, käyttöönotto, jolloin useiden harhaanjohtavien identiteettien luominen on kallista tai vaikeaa.

Eclipse-hyökkäykset

Eclipse-hyökkäykset muodostavat merkittävän tietoturvauhan hajautetuissa lohkoketjuverkoissa, hyödyntäen verkon rakenteellisia rajoituksia eristääkseen ja manipuloidakseen yksittäisiä solmuja.

Note
Lisätietoa

Hajautetuissa verkoissa, kuten Bitcoin, solmut eivät voi ylläpitää yhteyksiä kaikkiin muihin solmuihin samanaikaisesti yhteysrajoitusten vuoksi, vaan ne yhdistyvät vain osaan saatavilla olevista solmuista. Esimerkiksi Bitcoin rajoittaa solmut enintään 125 yhteyteen.

Eclipse-hyökkäyksen toteutusprosessi sisältää haitallisen toimijan, joka kohdistaa hyökkäyksen tiettyyn solmuun – esimerkiksi louhijaan, vaikutusvaltaiseen solmuun tai sellaiseen, joka liittyy tiettyyn organisaatioon tai käyttäjään – tavoitteena eristää se muusta verkosta. Hyökkääjä rakentaa bottiverkon, eli kokoelman omassa hallinnassaan olevia solmuja, jotka sijoitetaan siten, että ne voivat siepata ja hallita kaikkia kohdesolmun sisään- ja ulosmeneviä yhteyksiä. Hallitsemalla näitä yhteyksiä hyökkääjä saa täyden kontrollin solmun vastaanottamaan ja lähettämään tietoon.

Seuraava havainnollistus esittää, miten tämä tapahtuu:

Tämän hyökkäyksen seurauksena bottiverkko voi syöttää väärää tietoa eristetyille solmuille, hämärtäen niiden näkymää laillisista transaktioista tai lohkoista ja mahdollisesti johtaa vilpillisiin toimiin, kuten kaksoiskäyttöön.

Satunnainen uusien yhteyksien valinta sen sijaan, että käytettäisiin toistuvasti samoja solmuja, voi minimoida tämän hyökkäyksen riskin.

DDoS-hyökkäykset

Hajautetut palvelunestohyökkäykset (DDoS) tulvivat lohkoketjuverkon tai sen solmut valtavalla määrällä liikennettä, tavoitteena lamauttaa verkko ja estää laillisten transaktioiden käsittely.

Seuraavia toimenpiteitä voidaan käyttää varotoimina:

  • Nopeusrajoitusten käyttöönotto, DDoS-suojauspalveluiden hyödyntäminen;
  • Solmujen jakautumisen monipuolistaminen;
  • Anti-DDoS-laitteistojen tai ohjelmistoratkaisujen käyttö pyyntöjen tulvan absorboimiseksi tai ohjaamiseksi.
question mark

Valitse oikea väittämä.

Select the correct answer

Oliko kaikki selvää?

Miten voimme parantaa sitä?

Kiitos palautteestasi!

Osio 3. Luku 2

Kysy tekoälyä

expand

Kysy tekoälyä

ChatGPT

Kysy mitä tahansa tai kokeile jotakin ehdotetuista kysymyksistä aloittaaksesi keskustelumme

Awesome!

Completion rate improved to 6.25

bookLohkoketjujen Verkon Turvallisuus ja Hyökkäykset

Pyyhkäise näyttääksesi valikon

Vahvoista suojausominaisuuksistaan, hajautuksestaan ja muuttumattomuudestaan huolimatta lohkoketjuverkot ovat edelleen alttiita useille mahdollisille hyökkäyksille. Seuraavassa osiossa tarkastellaan keskeisiä verkon tietoturvahaasteita ja yleisiä hyökkäysvektoreita sekä strategioita näiden riskien lieventämiseksi.

51 %:n hyökkäykset

51 %:n hyökkäyksessä hyökkääjä saa hallintaansa yli puolet lohkoketjuverkon louhintatehosta tai panostusvoimasta. Tämä enemmistön hallinta mahdollistaa kolikoiden kaksoiskäytön, uusien tapahtumien vahvistamisen estämisen sekä muiden louhijoiden tai validoijien sulkemisen verkosta. Tällaiset hyökkäykset eivät kuitenkaan ole merkittävä huolenaihe suurille lohkoketjuille, kuten Bitcoinille ja Ethereumille, mutta ne ovat mahdollisempia pienemmissä, vähemmän hajautetuissa verkoissa, mikä korostaa laajan verkko-osallistumisen ja hajautuksen merkitystä.

Note
Huomautus

Tällainen hyökkäys Bitcoin-verkkoon on käytännössä erittäin epätodennäköinen, sillä pahantahtoisen louhijan/louhijoiden tulisi omistaa erikoislaitteistoa miljardien dollarien arvosta, puhumattakaan muista kustannuksista ja niihin liittyvistä ongelmista.

Lohkoketjuissa, joissa käytetään proof of stake (PoS) -menetelmää, kuten Ethereumissa, hyökkääjän tulisi omistaa yli 50 % kaikista verkon kryptovaluutoista.

Jotta lohkoketjut voisivat minimoida 51 %:n hyökkäysten riskin, tulisi toteuttaa seuraavat toimenpiteet:

  • Kannustetaan laajempaan verkon osallistumiseen;
  • Otetaan käyttöön parannettuja konsensusmekanismeja;
  • Seurataan poikkeavia laskentatehon keskittymiä.

Sybil-hyökkäykset

Sybil-hyökkäys tarkoittaa tilannetta, jossa hyökkääjä luo useita vääriä identiteettejä saadakseen suhteettoman suuren vaikutusvallan verkossa. Tämä voi häiritä verkon toimintaa tai vääristää konsensusprosessia.

Sybil-hyökkäyksen toteuttamiseksi hyökkääjä ottaa ensin hallintaansa useita verkon solmuja. Tämä saavutetaan usein luomalla suuri määrä vääriä solmuja tai kaappaamalla olemassa olevia. Kun hyökkääjä hallitsee näitä solmuja, hän voi siepata, tarkkailla tai manipuloida näiden solmujen kautta kulkevaa tietoa. Tämä voi sisältää herkkien tietojen keräämistä käyttäjistä, kuten heidän IP-osoitteistaan, tapahtumatiedoistaan tai verkkoaktiivisuudestaan.

Alla on havainnollistus Sybil-hyökkäyksestä:

Mahdollinen ratkaisu Sybil-hyökkäysten riskien minimoimiseksi on tehokkaiden identiteetinvarmennusmekanismien, kuten Proof of Work tai Proof of Stake, käyttöönotto, jolloin useiden harhaanjohtavien identiteettien luominen on kallista tai vaikeaa.

Eclipse-hyökkäykset

Eclipse-hyökkäykset muodostavat merkittävän tietoturvauhan hajautetuissa lohkoketjuverkoissa, hyödyntäen verkon rakenteellisia rajoituksia eristääkseen ja manipuloidakseen yksittäisiä solmuja.

Note
Lisätietoa

Hajautetuissa verkoissa, kuten Bitcoin, solmut eivät voi ylläpitää yhteyksiä kaikkiin muihin solmuihin samanaikaisesti yhteysrajoitusten vuoksi, vaan ne yhdistyvät vain osaan saatavilla olevista solmuista. Esimerkiksi Bitcoin rajoittaa solmut enintään 125 yhteyteen.

Eclipse-hyökkäyksen toteutusprosessi sisältää haitallisen toimijan, joka kohdistaa hyökkäyksen tiettyyn solmuun – esimerkiksi louhijaan, vaikutusvaltaiseen solmuun tai sellaiseen, joka liittyy tiettyyn organisaatioon tai käyttäjään – tavoitteena eristää se muusta verkosta. Hyökkääjä rakentaa bottiverkon, eli kokoelman omassa hallinnassaan olevia solmuja, jotka sijoitetaan siten, että ne voivat siepata ja hallita kaikkia kohdesolmun sisään- ja ulosmeneviä yhteyksiä. Hallitsemalla näitä yhteyksiä hyökkääjä saa täyden kontrollin solmun vastaanottamaan ja lähettämään tietoon.

Seuraava havainnollistus esittää, miten tämä tapahtuu:

Tämän hyökkäyksen seurauksena bottiverkko voi syöttää väärää tietoa eristetyille solmuille, hämärtäen niiden näkymää laillisista transaktioista tai lohkoista ja mahdollisesti johtaa vilpillisiin toimiin, kuten kaksoiskäyttöön.

Satunnainen uusien yhteyksien valinta sen sijaan, että käytettäisiin toistuvasti samoja solmuja, voi minimoida tämän hyökkäyksen riskin.

DDoS-hyökkäykset

Hajautetut palvelunestohyökkäykset (DDoS) tulvivat lohkoketjuverkon tai sen solmut valtavalla määrällä liikennettä, tavoitteena lamauttaa verkko ja estää laillisten transaktioiden käsittely.

Seuraavia toimenpiteitä voidaan käyttää varotoimina:

  • Nopeusrajoitusten käyttöönotto, DDoS-suojauspalveluiden hyödyntäminen;
  • Solmujen jakautumisen monipuolistaminen;
  • Anti-DDoS-laitteistojen tai ohjelmistoratkaisujen käyttö pyyntöjen tulvan absorboimiseksi tai ohjaamiseksi.
question mark

Valitse oikea väittämä.

Select the correct answer

Oliko kaikki selvää?

Miten voimme parantaa sitä?

Kiitos palautteestasi!

Osio 3. Luku 2
some-alt