• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Главная Специалистам Статьи Блокчейн как инструмент информационной безопасности. Часть 2

Блокчейн как инструмент информационной безопасности. Часть 2

Статья является продолжением материала «Технология блокчейн с точки зрения информационной безопасности. Часть 1» и рассматривает основные сценарии использования блокчейна как инфраструктуры для решений информационной безопасности (ИБ) и защищенных сервисов.

Блокчейн как инструмент информационной безопасности. Часть 2

Введение

С началом широкой популяризации технологии блокчейн для нее пытаются найти разнообразные прикладные сценарии использования. Блокчейн хорошо зарекомендовал себя как инфраструктурный слой для криптовалют и других цифровых финансовых активов, токенизации, управления цепочками поставок и другими сценариями, требующими доверенной и неизменной среды. Тем не менее во многих решениях блокчейн оказался лишним звеном. В ряде областей только предстоит ответить на вопрос об актуальности этой технологии для решения задач. Одним из потенциально перспективных направлений для применения блокчейна является информационная безопасность. Сама технология распределенного реестра в различных конфигурациях позволяет реализовать те или иные свойства ИБ, о чем рассказывает наша предыдущая статья.

Разберем основные сценарии использования блокчейна как инфраструктуры для решений ИБ и защищенных сервисов.

Защита от DDoS

Атаки DDoS (англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») – одни из наиболее распространенных киберугроз. Неудивительно, что среди первых сценариев использования блокчейна как инструмента безопасности стала защита от DDoS-атак. На сегодня существует несколько традиционных способов борьбы с DDoS-атаками, включая распределенную сеть доставки контента (англ. Content Delivery Network). В теории подобную сеть можно построить на блокчейн-инфраструктуре, многократно увеличив ее распределенность и отказоустойчивость.

Одной из первых компаний, планировавших использовать такой подход, был американский стартап Gladius. Система, которую они разрабатывали, предполагала создание масштабной одноранговой сети доставки контента на основе неиспользуемой полосы пропускания всех участников сети. Блокчейн инфраструктура (проект использовал Ethereum) также предполагала экономическую модель мотивации подключенных участников на основе собственного цифрового актива. В конце 2019 года компания прекратила свое существование и свернула разработку решения. Одной из причин неудачи стала недостаточная зрелость технологии блокчейн – в частности производительность и комиссии в сети Ethereum. В том числе эти факторы не позволили создать действительно эффективную и быструю систему.

Тем не менее, в блокчейн-индустрии продолжаются попытки создания защиты от DDoS. Некоторые виды этих атак реализуются относительно просто в том числе из-за текущей архитектуры системы доменных имен DNS (англ. Domain Name System). Эта база данных, являющаяся критической для функционирования сети Интернет и веб-сервисов, хоть и распределена, но не децентрализована. Целый ряд проектов разрабатывает решения для системы доменных имен на основе блокчейна.

Безопасность конечных устройств интернета вещей

По оценкам аналитиков количество активных устройств Интернета вещей или IoT (англ. Internet of Things) в 2020 году уже превысило 10 млрд и постоянно увеличивается. Учитывая активное использование IoT как в обычной жизни, так и в промышленных системах, безопасность данной технологии становится критически важной. Прошитые в устройствах пароли, доступные извне интерфейсы управления, отсутствие криптографической защиты и уязвимости программного обеспечения делают конечные точки IoT легкими целями для киберпреступников.

Регистрация устройства в доверенном реестре позволяет в теории решить многие проблемы безопасности Интернета вещей – от обеспечения целостности прошивок устройств, до проблем с аутентификацией и подключением. Базовым механизмом защиты устройства с помощью блокчейна является хранение контрольной суммы прошивки и метаданных (версионность, время обновления и т.п.) в некоем блокчейн-сервисе. Любые обновления сверяются с доверенным журналом изменений, обеспечивая уверенность в целостности устройства.

Кроме этого, регистрация устройства в реестре и выдача или исключение прав доступа с помощью транзакций позволяет участникам блокчейн-сети проверить подключения и обращения. Такой подход значительно ограничивает возможность подключения неавторизованных устройств и перехват или подмену данных с помощью атаки «человек посередине».

На текущий момент защита Интернета вещей является наиболее перспективным прикладным применением блокчейна в сфере информационной безопасности. Существуют целые реализации распределённого реестра, нацеленные на защиту IoT (проект IOTA). Множество стартапов предлагают свои решения, подходом интересуются и крупные компании. Так, в 2017 ведущие компании, работающие с технологиями Интернета вещей (Cisco, Bosch, Foxconn и другие), объединились в консорциум, целью которого является применение блокчейна для повышения безопасности и улучшения взаимодействия IoT-устройств.

Децентрализованная идентификация и аутентификация

Несмотря на многочисленные инструменты, проблемы цифровой идентификации пользователя в Интернете остаются открытыми. В большинстве сервисов достаточно пройти идентификацию с помощью аккаунта в социальных сетях, электронной почты или по номеру телефона. Но для некоторых электронных услуг (например, доступа к государственному электронному голосованию или взаимодействию с кредитной организацией) требует юридическая значимая идентификация. И если, к примеру, в России доступ к государственным сервисам решается с помощью Единой системы идентификации и аутентификации (ЕСИА), то доступ к негосударственным сервисам не имеет единой системы идентификации. Кроме того, в текущих реализациях систем цифровой идентификации пользователь должен отдать оператору на хранение свои персональные данные. Остается неизвестным, как эти данные обрабатываются и не передаются ли на сторону.

Концепция децентрализованной идентификации на блокчейне предполагает, что пользователь самостоятельно хранит персональные данные и полностью контролирует доступ к личной информации. Но помимо преимуществ полного владения личной информацией существуют и недостатки. В блокчейне при потере приватного ключа содержимое кошелька (например, криптовалюты) теряется безвозвратно. Аналогичные риски существуют при потере доступа к своему децентрализованному идентификатору.

Кроме того, подобная концепция обретает смысл, только если будет масштабно поддержана на уровне государств, регуляторов и корпораций с едиными стандартами взаимодействия. Над такими стандартами уже работают Decentralized Identity Foundation и World Wide Web Consortium. Многие крупные компании начали разрабатывать собственные системы децентрализованной идентификации – например, Fujitsu Laboratories, разрабатывающая технологию обмена цифровыми идентификационными данными.

Блокчейн пытаются использовать и для аутентификации. Совмещая принципы инфраструктуры открытых ключей с технологией блокчейн стартап REMME планирует полностью отказаться от пользовательских паролей в интернет сервисах. В предлагаемой модели аутентификация обеспечивается через сертификаты, хранящиеся в блокчейне.

Другие возможности

Фишинг наравне с DDoS-атаками является одним из самых распространенных и доступных видов кибератак. Размещение сведений о вредоносном адресе веб-ресурса в распределенном реестре позволяет значительно увеличить доступность этих данных для приложений, работающих с сайтами (например, браузеров). Доступ к подобным доверенным базам данных уже предоставляет ряд компаний.

Проект Polyswarm пытается решить проблему отсутствия взаимодействия между различными производителями средств ИБ через создание блокчейн-экосистемы исследователей и экспертов информационной безопасности и потребителей. Как независимые эксперты, так и ИБ-компании могут подключать к экосистеме собственные решения по анализу инцидентов и одновременно исследовать различные угрозы, получая за это вознаграждение.

Постоянные новости о взломах и утечках в централизованных системах обмена сообщениями подтолкнули ряд компаний к разработке блокчейн-аналогов мессенджера WhatsApp. Децентрализованные одноранговые сети вместе со сквозным шифрованием и с отсутствием необходимости локально хранить сообщения архитектурно ограничивают создателей и операторов мессенджера в возможности получить доступ к переписке пользователей. А злоумышленников так и вовсе лишает возможности проводить атаки типа «человек посередине».

Однако пока ни один из децентрализованных мессенджеров не стал популярным. Желание полностью владеть своей информацией по-прежнему является уделом меньшинства. Другая причина — технологические особенности действительно децентрализованного решения (контроль над своими ключами шифрования, и, как следствие полная ответственность в случае потери своего аккаунта) также являются серьезным барьером для большинства.

Желание использовать блокчейн как инфраструктуру, обладающую выдающимися характеристиками целостности и доступности информации, для задач ИБ естественно. Тем не менее многие из перечисленных выше проектов до сих пор не продемонстрировали своей востребованности на рынке. Потому что распределенный реестр не всегда предоставляет весомые преимущества, а иногда и усложняет финальное решение. В ряде же областей (в первую очередь, защита устройств интернета вещей и децентрализованная идентификация) блокчейн обладает серьезным потенциалом и может изменить текущие подходы к безопасности. Но даже в самых оптимистических прогнозах не стоит забывать, что, как и любая информационная технология, сам блокчейн остается уязвимым для специфичных атак.

Автор:
Войтов Матвей, директор по маркетингу корпоративной блокчейн-платформы Waves Enterprise.
Технология блокчейн с точки зрения информационной безопасности. Часть 1 Обзор технологий, позволяющих контролировать действия привилегированных пользователей. Часть 1