ブロックチェーン技術はDDoS攻撃を時代遅れにしますか?

著者: Roger Morrison
作成日: 25 9月 2021
更新日: 19 六月 2024
Anonim
コロナパンデミック・ウクライナ危機の裏で動くブロックチェーンとビットコイン・NFT。最新の技術は2つの重大危機にどう影響を与えているのか?平田悠貴。一月万冊
ビデオ: コロナパンデミック・ウクライナ危機の裏で動くブロックチェーンとビットコイン・NFT。最新の技術は2つの重大危機にどう影響を与えているのか?平田悠貴。一月万冊

コンテンツ


出典:allanswart / iStockphoto

取り除く:

ブロックチェーンは、トランザクションを追跡するだけでなく、DDoS攻撃との戦いにも使用されています。

分散型サービス拒否(DDoS)攻撃は、セキュリティの専門家が現在直面している最も重要な課題の1つです。増え続ける安全でないデジタルデバイスと安価なモノのインターネット(IoT)テクノロジーのおかげで、ハッカーはわずかな労力で悪意のあるソフトウェアを数百万台のコンピューターに迅速に拡散し、膨大な数のボットネットを採用することができます。

一方、セキュリティには、物事を遅くしたり、ユーザーに追加の手間をかけたりすることなく、これらの攻撃に対処する柔軟性がありません。ただし、ブロックチェーンテクノロジーは、DDoSリスクを軽減すると同時に、使いやすさと迅速な読み込み時間に対する市場の需要に対応するための新しい潜在的なソリューションを提供することを約束します。

DDoS攻撃とその影響

DDoSは、ボットネット内で募集された多数の感染したコンピューターが、大量のトラフィックでターゲットをあふれさせる攻撃です。ターゲットは、任意のネットワークリソース、Webサイト、サーバー、または銀行である可能性があるため、過剰な着信接続要求、パケット、またはスパムによって速度が低下またはクラッシュします。

ハッカーはさまざまなソース(ソーシャルメディアの投稿、スパム、IoTデバイスなど)を通じて悪意のあるソフトウェアを広めることで、巨大なボットネットを募集し、それを軍隊として使用して攻撃を仕掛け、サービス拒否を引き起こすことができます。 (インターネットブラウジングとセキュリティでオンラインを安全に保つ方法の詳細-オンラインプライバシーは単なる神話ですか?)

今日、ほとんどの企業は、集中化されたコンテンツ配信ネットワーク(CDN)を使用しており、プロキシサーバーのネットワークを活用して、世界のあらゆる地域で可能な限り高速でコンテンツを配信しています。最新のIoTエコシステムでさえ、個々のデバイスを識別および認証するための中央サーバーに基づいています。ただし、集中化により、サーバーはブルートフォース攻撃に対して本質的に脆弱になります。集中化されたリソースが危険にさらされると、それに接続されているすべてのサービスが等しく影響を受けます。


ゲームにおけるDDoS攻撃

データの盗難は、DDoS攻撃に頻繁に襲われるすべての企業が直面する課題です。しかし、この形式の攻撃によって引き起こされる最も深刻な損害を経験した分野の1つは、競争の激しいゲーム環境です。

eSportsトーナメントが主流のメディアの注目を集め始めたため、競争力のあるゲームは、トップレベルのプレーヤーとストリーマーが多額のお金を生み出す可能性のある本物のスポーツに徐々に変化しました。 DDoS攻撃は、公式の高レベルの競争(および利益)の結果を操作する簡単なツールです。しかし、「リーグオブレジェンド」、「ドータ2」、「カウンターストライク:グローバルオフェンス」に関係するチームなどの主要なeSportsチームは、ここ数年でハッカーの犠牲になった唯一のチームではありません。

カジュアルゲーマーは、サーバークラッシュや個人的なDDoS攻撃の深刻な結果に苦しむことがよくあります。それらは平均的なユーザーにとって追加の金銭的負担になりますが、安全なVPNは常にハッキングに対する最も安全な保護形態として推進されてきました。悲しいことに、それは完全に真実ではありません。ネットワークが正しく構成されていない場合、または透過DNSが検出された場合、データおよびDNSリークが発生する可能性があります。何らかの方法で、決心したサイバー犯罪者は、集中型サーバーに潜在的な脆弱性を見つけることができます。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

ブロックチェーンプロトコルが日を救うことができる理由

ビットコインおよびイーサリアムネットワークは、ブロックを解決するために必要なハッシュ値を計算するために、コンピューターを使用するマイナーに依存しています。正しいハッシュが見つかると、マイナーは報酬を収集し、ブロックチェーンの最後にブロックが追加され、以前のすべてのトランザクションが検証されます。これは、すべての検証により、ピアツーピアベースのネットワーク(ビットコインプロトコルと呼ばれる)が中断の試みに対してさらに耐性を持つことを意味します。


また、すべてのトランザクションは暗号で検証され、すべてのブロックチェーンのコピーに保存されます。ノードはコンセンサスアルゴリズムで実行され、DDoS攻撃によって一部のノードがオフラインになっても、他のノードは実行され続けます。ノードが戻されるたびに、一貫性を確保するためにすべてが同期されるため、プロトコルは実質的に攻撃不能になり、データ損失のリスクはほとんどゼロになります。

一部の企業は最近、いくつかの素晴らしいソリューションを考案することにより、この可能性を活用し始めています。たとえば、Otoyは現在、ブロックチェーンネットワークの何百万人ものユーザーの処理能力を活用して、ホログラフィック3D、バーチャルリアリティグラフィックス、ビデオ、その他の視覚効果をレンダリングする方法を計画しています。 Filecoinは、2億5700万ドルの投資を集めて、人々の未使用のデータストレージ機能を完全に活用するブロックチェーンベースのテクノロジーを設計しました。

しかし、EthereumまたはBitcoinプロトコルを利用することにより、DDoS攻撃の被害を軽減するために、他のどの未使用リソースを利用できるでしょうか?答えはかなり簡単です。帯域幅です。みてみましょう。

Blockchain Techがどのように役立つか:分散型Cloudflare

DDoS問題に対処するための最も画期的なアプローチは、Gladius.ioによって提案されたものです。分散型のCloudflareを使用すると、ユーザーは十分に活用されていない帯域幅を貸し出して(そしてその対価を受け取り)、それを世界中のプール/ノードに送り、DDoS攻撃の下でWebサイトに提供できます。これらのユーザーはコンテンツを提供し、ミニCDNノードとして機能し、あらゆる場所でコンテンツをキャッシュおよび提供します。

共同防衛の参加者は、ブロックチェーン上のより大きなデータベースで維持されるプールに含まれるイーサリアムスマートコントラクトを作成することから始めます。アドレスが以前にブラックリストに登録されていた場合、評判が悪い場合、または有益であると証明するのに十分な帯域幅がない場合、プールは契約要求を拒否できます。

プールは、複数のネームサーバーに負荷を分散するDNSサービスを介してノードにトラフィックを分散します。その後、プールによって提供されるリソースは、スケーラビリティを最大化し、悪意のある攻撃を効果的に軽減するために、サービスをレンタルする特定の顧客のニーズに合わせて分散されます。すべてのユーザーは、最も近いノードに参加し、システムを通じて帯域幅をレンタルして「トークン」を獲得し、市場に参加できます。

ピアツーピアネットワークを介して他の会社のリソースを効果的に利用することにより、軽減の負担を共有できます。それに加えて、多くのユーザーがその過程でいくらかのお金を稼ぐことができるかもしれません。そして、それをそれ自体で非常に普遍的で「民主的な」技術にします。 (ほとんど使用されていない)高速接続にお金を払っているすべての人は、今ではそれを有効に活用し、環境に対する利点も倍増しています。実際、データセンターでデータをストリーミングするために使用される非効率的な機器によって生成されるカーボンフットは、世界的な汚染に大きく貢献しています。

この単純なターンアラウンドが当面この問題を解決する可能性はありますか?伝えるのは難しいですが、中小企業と一般ユーザーの両方にとって、それは歓迎すべき目新しさ以上のものです。 DDoS保護サービスに月額最大5,000ドルを支払うだけでなく、高価なVPN(ゲーマーのことも考えてみてください)を支払う代わりに、このテクノロジーはユーザーが実際にいる市場を生み出すことができます 支払った 未使用の帯域幅のため。

ブロックチェーン技術が安全なIoTを促進する方法

ブロックチェーン技術は、Miraiなどの感染したIoTデバイスの軍隊を使用するボットネットによって引き起こされる損害を軽減することもできます。いわゆる「ゾンビ」デバイスは、簡単に推測できるログイン資格情報を使用してリモートでアクセスした後、マルウェアをインストールすることで募集されます。 (IoTセキュリティの詳細については、IoTに関連する主なリスクとその軽減方法をご覧ください。)

公開キー暗号化は、デフォルトのログイン資格情報を代用し、キーをハッキングできないようにします。つまり、製造業者だけがデバイスにファームウェアをインストールできます。アイデンティティ/公開鍵のペアは、ブロックチェーンに保存されます。

サイバー犯罪者のコマンド&コントロールサーバーは、新しいIoT環境を形成する安全なP2Pネットワークにアクセスできないため、ここでも分散化が答えです。

DNSサーバーに同様のブロックチェーンベースのアクセス制御を実装することにより、この同じ形式の分散化も使用できます。正しい名前/値のペアを示しているもののみが、それぞれの秘密鍵の正当な所有者であることが証明できます。これは、ブロックチェーンに保存され、すべてのノードにコピーされます。これにより、単一障害点によってネットワークがDDoS攻撃に対して脆弱になることはなくなります。