Decentralisering kräver bättre säkerhet för slutanvändare – Blockchain-teknik – Altcoin Buzz


Berättelsen kring blockchain-teknik 2009 skilde sig helt från vad den är idag. När den först lanserades skulle blockchain erbjuda människor ett bättre sätt att handla värde. En där de inte litade på en central enhet eller en central server. Även om det fortfarande är en stor del av denna tekniska sfär har vi bevittnat många nya tillägg.

Eftersom Etheruem infört stöd för smarta kontrakt på blockkedjor har användningsfallet för distribuerade huvudböcker sträckt sig långt bortom finansiella transaktioner. Du kan peka på vilken större bransch som helst, och chansen är att decentralisering med blockchain-teknik redan har kommit in i den. Försörjningskedja, spel, datalagring, musik, konst, mat, sjukvård och listan fortsätter.

Varför?

Det finns flera anledningar, men alla kretsar kring en: säkerhetsblockchain erbjuder data lagrad på den. Stora företag som IBM och Walmart och blockchain-startups som Konstellation och IPFS implementerar redan blockchain på olika sätt för att säkra lagring och utbyte av data. Kort sagt, blockchain har blivit en symbol för datasäkerhet.

Varför så många hack?

Det är en vanlig fråga som människor som är nya i blockchain-utrymmet ställer. Om blockchain och kryptovalutor är så säkra, varför alla hack? Varför var det? miljarder värda kryptovalutor stulna 2020?

Nya användare är snabba med att dra slutsatsen att brister i kryptovalutor och blockchains leder till dessa hack.

Delvis är det inte helt deras fel. Nyhetsartiklar på internet med vilseledande titlar, till exempel ”Miljarder stal i blockchain-hack förra året”, spelar en ledande roll när det gäller att utforma sin åsikt.

Nyhetsrubriken som nämns ovan är lite meningsfull. Miljarder som stulits i kryptovalutor hade liten korrelation med hacket i alla blockchain-nätverk. Anledningen till hacket är helt annorlunda. Och vi kommer att gräva i det efter att vi doppat tårna lite in i konceptet för hur blockkedjor fungerar.

Hur fungerar blockkedjor?

Blockchains är huvudböcker som inte förlitar sig på en central part för att uppdatera poster eller lagra data. Istället är de beroende av hundratals nätverksdeltagare som kallas noder eller validerare. Dessa noder kanske inte nödvändigtvis känner varandra, men de kan samordna genom ett blockchain-konsensusprotokoll för att nå en överenskommelse om att endast godkänna och registrera giltiga transaktioner. Transaktionens register uppdateras sedan på den personliga lagringen av var och en av noderna. Detta etablerar decentralisering genom att skapa ett decentraliserat nätverk av noder som driver en blockchain.

I avsaknad av en central enhet eller server finns det bara ett sätt att hacka en blockchain: 51% attack. A 51% attack antingen krävde en majoritet av noderna för att skämma bort och samordna attacken för att skriva vilken data de vill ha på blockchain. Eller så skulle hackare behöva fjärrkorrumpera systemen för en majoritet av noderna och driva det enligt deras vilja. Båda uppgifterna är mycket ofta omöjliga om inte en blockchain naturligtvis bara har ett fåtal noder.

Faktiska skäl för kryptostölder

Det finns flera anledningar till att kryptovalutor blir stulna, och i de allra flesta fall är ”ett blockchain-hack” inte det. De flesta av dessa stölder inträffar på grund av tre huvudsakliga skäl, som påpekas i a Rapportera av Atlast VPN:

  1. Brott mot smarta kontrakt på Ethereum: Ett mindre fel i koden för ett smart kontrakt kan göra det möjligt för hackare att tömma pengar från kontraktet och in i deras blockchain-plånböcker. Och eftersom dessa transaktioner är irreversibla finns det inget sätt att få tillbaka pengarna.
  2. Hack av kryptovalutabörser: Blockchains försöker lösa de problem som uppstår på grund av centralisering. Och när du placerar kryptovalutor som stöds av decentraliseringsmodeller på centraliserade börser lägger du till en risknivå för de annars säkra kryptorna. Som med centraliserade tjänster kan hackare utnyttja en plattform och stjäla pengar från dem. Det var precis vad som ledde till stöld av miljontals krypton.
  3. Kompromiss med kryptovalutaplånböcker: Icke-vårdande plånböcker för kryptovaluta har ingen central kontroll. Men i det här fallet riktar hackare sig till användare direkt för att få sin personliga information och få tillgång till sina kryptoplånböcker. De tappar sedan pengarna ur plånböckerna. Detta ledde faktiskt till stöld av kryptor som värderades till över 3 miljarder dollar när rapporten publicerades.

Hack av blockchains når inte listan eftersom det är nästan omöjligt att hacka blockchains. Detta lämnar slutanvändarna på dessa blockchain-nätverk de främsta målen för hackare.

Användarna måste vara mer uppmärksamma

Vi övergår långsamt till Web3.0, som är en version av dagens internet men det följer principerna för decentralisering. Och även om hackare idag enkelt kan utnyttja centrala servrar för att stjäla information, data och pengar är det inte möjligt på Web3.0. Det beror på att det inte finns några centrala servrar som är värd för plattformar och applikationer.

Allt kommer att baseras på de infrastrukturer som drivs av decentralisering. När det händer måste hackare förlita sig på att utnyttja slutanvändarnas system. Oavsett om det är för att stjäla information eller pengar, kommer hackare att försöka krypa in i slutanvändarnas system för att extrahera vad de behöver.

Detta kräver att användarna blir mer medvetna om sin säkerhet när decentralisering och Web3.0 blir vanliga. Ett av de bästa sätten att hålla sig säker från hackare på Web3.0 är att använda decentraliserade privata nätverk (DPN), som är decentraliserade versioner av VPN, som t.ex. Djupare nätverk.

Till exempel fungerar Deeper Network’s DPN exakt som en VPN, men den fungerar på ett decentraliserat nätverk snarare än ett centraliserat nätverk. DPN dirigerar användarens trafik genom en krypterad tunnel baserad på en blockchain, vilket säkerställer att ingen kan vare sig spåra användaren eller utnyttja själva servern. Djupare nätverk hårdvaruenhet kallas Djupare anslutning är också en potentiell lösning för att säkra sin internetsurfning i offentliga och privata nätverk.

Att använda DPN och vidta andra säkerhetsåtgärder som att hålla privata nycklar offline och lagra lösenord på en säker plats kan skydda användare mot cyberhot som väntar på Web3.0.

Relaterad video



Source link