אל תקרא לי ביטקוין – חלק ד'
כמו בכל מערכת מחשב או תוכנה, גם הבלוקצ'יין אינו מוגן לחלוטין ● אבל עדיין - רמת ההגנה המספקת את הארכיטקטורה שלו, ביחד עם כמות משאבים אדירה הנדרשת לייצר מתקפות מוצלחות, הופכים את השימוש בפלטפורמה לבטוח מאוד, ובוודאי כזה שלא נופל ממערכות הקיימות היום
הבלוקצ'יין המשמש פלטפורמה ליישומים רבים בתחומים שונים, חייב להבטיח את שלמות הנתונים, אמינותם, נכונותם, והגנתם בפני מתקפות שונות.
הפעולות המתבצעות מעל פלטפורמת הבלוקצ'יין כגון – פעולות פיננסית, עסקיות (כגון העברת בעלות וכדומה), או אחרות, חייבות להניח כי יבוצעו בצורה מאובטחת ואמינה מעצם ביצועם בשימוש תשתית זו. ארכיטקטורת הבלוקצ'יין נבנתה בצורה המיישמת למעשה עקרונות אלו ובנוסף מגינה על המידע הנשמר מפני מתקפות זדוניות או כל נסיון להשפיע ו/או לשנות את הנתונים הנמצאים בתוכו.
הבלוקצ'יין המשמש כתשתית לכל המטבעות הדיגיטליים. הוא משמש כשומר הסף לכל העברות הערך ורישומן ביומן התנועות ולמעשה מכיל מידע בשווי של מיליארדים רבים. ברור אם כן כי הבלוקצ'יין והאקו-סיסטם שמסביבו מהווים יעד פופלרי למתקפות רבות מסוגים שונים.
בואו ונבחן מספר דוגמאות ואתגרים אתם מתמודד הבלוקצ'יין:
● בעיית התשלום הכפול (Double spending problem) – במערכות פיננסיות מוגדרת בעיה זו כשימוש מוצלח באותו כסף יותר מפעם אחת. בעיה זו רלוונטית מאד לעולמות המטבעות הדיגיטליים בהם ניתן (באופן תיאורטי) לשכפל תנועה דיגיטלית ולהעביר טרנזאקציה של תשלום מסוים, בו זמנית, ליותר מיעד אחד. לצורך הדוגמה – אם פעולה זו תצליח, משמעות הדבר היא שהצלחנו להערים על המערכת ולגנוב כסף או ערך על ידי שימוש חוזר בו.
צורת האישור של טראנזאקציות בבלוקצ'יין (השגת רוב מבוזר), מונעת למעשה את האפשרות לתשלום כפול, ובפועל במקרה של נסיון הונאה שכזה, רק טרנזאקציה אחת (הראשונה שתזכה לרוב ואישור), תתקבל בעוד יתר הטראנזקציות יידחו ויתבטלו.
● מתקפת 51% – במקרה ואדם או גוף מסוים יצליחו להשיג רוב של 51% מכוח הכריה ברשת, הרי שיוכלו להטות את נתוני ה-"הצבעה" המבוזרת, ולמעשה לזייף טרנזאקציות בצורה שהיתה מקבלת רוב (לא אמיתי) ומתקבלת על ידי הבלוקצ'יין.
על מנת להשיג כוח עיבוד המאפשר רוב של 51%, יש צורך בציוד שעלותו להערכתי מאות מליוני דולר או יותר, כמו גם כמויות אדירות של אנרגיה וחשמל. ולכן – הנחת העבודה הבסיסית היא שלא ניתן להשיג 51% מכוח הכריה ומכאן לא ניתן גם לזייף תנועות בבלוקצ'יין.
ולחובבי הקונספירציות, הפשע והטרור העולמי – נניח לרגע שיימצא גוף פרטי או ממשלה שיירצו וגם יוכלו להעמיד כמות כזו של משאבים, עדיין נשאלת השאלה מה תכליתו של צעד שכזה? לאיזה צורך יבוצע? והאם הוא ישתלם? בכל מקרה, ניתן להבין כי הסיכוי לתרחיש כזה אינו אפס אבל בוודאי נמוך מאד.
● האקינג של הקוד עצמו – במרץ 2014 נפלה בורסת MtGox (בורסה יפנית למסחר בביטקוין), קורבן להאקינג שבו נגנבו כ-700 מליון דולר. שנתיים מאוחר יותר נפרץ ארגון אחר שממנו נגנבו מטבעות איתריום בשווי של כ-50 מליון דולר. בשני המקרים בחרו ההאקרים להשתלט על הקוד בו השתמשו הכורים (קוד שהיה מיושן ולא מתוחזק), לשנותו ובאמצעותו לזייף את התנועות בבלוקצ'יין. בסוף היום גם הבלוקצ'יין הוא בסך הכל קוד וככזה חשוף לסכנות ומתקפות המנסות להשתלט ולשנות קוד בצורה זדונית.
ישנם עוד מספר תרחישי איום שיכולים לשבש את הפעילות, או לשנות נתונים בבלוקצ'יין לטובת תוקפים זדוניים. מתקפות מניעת שירות (DDos) לסוגיהן, מתקפות שתכליתן לשנות את חותמת הזמן של בלוקים, מתקפות המייצרות למעשה יומן הנהלת חשבונות כפול ומדומה מול חלק מהכורים – מעין Man-in-the-middle, ועוד.
היעדים הפופלריים למתקפות בעת האחרונה הן דווקא זירות מסחר (ולאו דווקא ארנקים אישיים) שבהן כמויות גדולות של מטבעות. יעד נוסף למתקפה מסוג אחר – שרתים וחוות שרתים מסוגים שונים (פרטיים, ציבוריים, עסקיים, בענן), שעליהם ניתן להשתלט ולהשתמש בכוח המחשוב שלהם לטובת כרייה.
לסיכום חשוב לומר – כמו בכל מערכת מחשב או תוכנה, גם הבלוקצ'יין אינו מוגן לחלוטין אבל עדיין – רמת ההגנה המספקת את הארכיטקטורה של הבלוקצ'יין, ביחד עם כמות משאבים אדירה הנדרשת לייצר מתקפות מוצלחות, הופכים את השימוש בפלטפורמה לבטוח מאוד ובוודאי כזה שלא נופל ממערכות קיימות בשימוש היום.
הכותב הינו יועץ בכיר ומומחה לטכנולוגיה וחדשנות, ומוביל תחום בלוקצ'יין בשטראוס אסטרטגיה. בעבר שימש במספר תפקידי ניהול וטכנולוגיה בכירים בחברות כגון אמדוקס, NCR, ובטר-פלייס. כמו כן שימש כיועץ ו-CTO במספר חברות סטארטאפ וקרנות הון סיכון.
תגובות
(0)