Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (2/3)

  ICT, Rassegna Stampa, Security
image_pdfimage_print

Introduzione

La Blockchain è particolarmente attraente per gli attaccanti perché le transazioni fraudolente non possono essere annullate come spesso possono essere nel sistema finanziario tradizionale. Oltre a ciò, sappiamo da tempo che proprio come la Blockchain ha caratteristiche di sicurezza uniche, ha anche vulnerabilità uniche.

La Blockchain non è mai stata hackerata?

Iniziamo a ragionare su quale tipo di minaccia dovrebbe preoccuparci. Analizziamone alcune:

  • Indisponibilità del servizio
    • Che renderebbe inutilizzabili i servizi basati su Blockchain
  • Indisponibilità di internet
    • Ad esempio, se un’applicazione su Blockchain lancia un attacco DDoS
  • Controllo fraudolento della Blockchain
    • Furto dei wallet digitali

Attacco Sybil

Un attacco Sybil è un tentativo di controllare una rete peer creando più identità false, in cui una persona cerca di assumere il controllo del network creando diversi account, nodi o computer.

Agli osservatori esterni, queste identità false sembrano essere utenti unici. Tuttavia, dietro le quinte, una singola entità controlla molte identità contemporaneamente. Di conseguenza, quell’entità può influenzare la rete attraverso un potere di voto aggiuntivo in una rete democratica o tramite messaggi echo chamber in un social network.

Molto simile a quello che “potrebbe” accadere in occasione di elezioni con i social network. Account e bot falsi non hanno hackerato Facebook o Twitter, ma hanno comunque utilizzato più identità per influenzare l’intera rete. Poiché gli attacchi Sybil sono così sovversivi e facili da nascondere, può essere difficile capire quando una singola entità controlla molti account. In effetti, Facebook non può rendersi conto dell’estensione degli account falsi sulla sua piattaforma fino a quando le indagini interne non iniziano mesi dopo che gran parte del danno è già stato fatto.

Naturalmente, questa è pura teoria, riferita alle elezioni.

Prevenzione

Le Blockchain e le reti peer in generale hanno varie opzioni quando si tratta di prevenire gli attacchi Sybil. Ogni opzione ha i suoi vantaggi e svantaggi. Gli approcci ibridi alla prevenzione Sybil, che incorporano ciascuno dei tre elementi chiave (costo per creare un’identità, catena di fiducia e reputazione ineguale), sono i più comuni per affrontare i problemi.

Costo per creare un’identità

Il primo modo per mitigare un attacco Sybil è aumentare il costo della creazione di una nuova identità. La sfida qui, tuttavia, è che ci sono molte ragioni legittime per cui si potrebbe voler utilizzare più identità. Ridondanza, condivisione delle risorse, affidabilità e anonimato sono tutti buoni motivi per creare identità multiple su una rete peer.

Rimani informato

Il costo ideale della creazione dell’identità non dovrebbe impedire alle persone di unirsi alla rete o persino di creare una manciata di identità. Invece, dovrebbe essere appena sufficiente per rendere irrealizzabile la creazione di molte identità in un breve periodo di tempo.

Le Blockchain utilizzano il costo di creazione come funzione di protezione Sybil attraverso il mining. Negli algoritmi di proof of work, per creare una nuova identità sulla rete di mining, è necessario dotarsi di un altro computer con potenza di elaborazione per contribuire. Questi attacchi rappresentano un costo significativo per l’aggiunta di centinaia o migliaia di nodi pseudonimi che potrebbero essere in grado di influenzare l’adozione di un fork o di un altro voto blockchain.

Lo stesso vale per la prova della posta in gioco, in cui la potenza di calcolo d’acquisto è sostituita dalla posta in gioco. C’è un costo per entrare a far parte della rete e votare. Questo requisito di risorse limita il numero di account che un cattivo attore può creare.

Catena di fiducia (Chain of Trust)

Un secondo modo per combattere gli attacchi Sybil è richiedere un certo tipo di fiducia prima di consentire a una nuova identità di unirsi alla rete. Questo di solito assume la forma di un sistema di reputazione, in cui solo utenti consolidati a lungo termine possono invitare o concedere nuovi ingressi alla rete. Altre variazioni si basano su un sistema di prova in cui sono possibili nuovi account, ma devono rimanere attivi e unici per un certo periodo prima di ricevere i privilegi di voto.

La catena di fiducia si estende anche alla vera e propria verifica dell’identità. Alcune reti peer richiedono di inviare l’identificazione prima di aderire. Altri consentono di rispondere a un codice di sicurezza autenticato a due fattori. Altri ancora limitano la creazione di account in base all’indirizzo IP.

Tutti questi richiedono un certo livello di verifica dell’identità o creazione di fiducia prima che un account riceva privilegi di voto, rendendo più difficile la creazione di pseudonimi.

Reputazione ineguale

L’ultimo modo per mitigare la minaccia degli attacchi Sybil è ponderare il potere degli utenti in base alla reputazione. Gli utenti che sono stati attivi da più tempo e si sono dimostrati esperti ricevono più potere di voto sulle decisioni comuni. Questo rende il sistema meritocratico e abbassa il potere dei nuovi utenti. Di conseguenza, molti account nuovi o meno attivi non garantiscono alcun vantaggio a un utente malintenzionato Sybil contro account più vecchi e più attivi e quindi affidabili.

Attacco di routing

Un attacco di routing è un attacco reso possibile dalla compromissione o dalla cooperazione di un provider di servizi Internet (ISP). Sebbene sia tecnicamente possibile eseguire nodi in qualsiasi parte del mondo, la realtà attuale è che i nodi sono relativamente centralizzati.

Ad esempio, secondo una ricerca condotta da ETHZurich, 13 provider di servizi Internet ospitano il 30% della rete Bitcoin. Questo è un grave punto di vulnerabilità se un provider di servizi Internet può essere compromesso o danneggiato.

Un attacco di routing funziona intercettando il traffico Internet inviato tra sistemi autonomi. In CyberSecurity esistono diverse tecniche utilizzate come attacchi di reindirizzamento.

Utilizzando questo metodo, una rete di criptovaluta potrebbe essere partizionata in due o più reti separate, esponendo entrambi i lati della partizione ad attacchi a double-spending perché non possono comunicare con l’intera rete per convalidare le transazioni. Una volta che le monete sono state spese su un lato della rete ricevendo in cambio beni o servizi, la partizione potrebbe essere rimossa e il lato della rete con la catena più corta sarebbe rifiutato dalla rete nel suo insieme e quelle transazioni sarebbero cancellate.

Per quanto ne sappiamo, questo tipo di attacco non si è verificato e ci sono misure difensive che possono essere attuate per rendere le monete immuni a questo comportamento.

DDoS (Distributed Denial of Service)

DDoS è un tentativo di attacco che può essere eseguito inondando un server con elevati volumi di traffico. Questo è uno degli attacchi più comuni visti in natura.

Nel caso di un sito web, un attacco DDoS è rappresentato da un enorme volume di richieste al server che vengono inviate continuamente per un periodo di tempo, impedendo alle richieste legittime di ricevere le risorse di cui hanno bisogno. Nel caso di un nodo Bitcoin, sembra che vengano inviati enormi volumi in transazioni piccole o non valide nel tentativo di inondare la rete e impedire l’elaborazione di transazioni legittime.

Le principali reti come Bitcoin sono costantemente sotto attacco da tentativi DDoS, ma le decisioni di progettazione prese nello sviluppo della rete Bitcoin agiscono per mitigare il rischio di attacchi DDoS. Nel caso in cui l’attacco sia riuscito, non vi è alcuna minaccia di furto di fondi o compromissione della sicurezza, ma semplicemente un’interruzione dell’attività di rete.

Bitcoin Backlog Blues

Prevede l’invio di migliaia di transazioni sulla rete, il risultato è che il servizio diventa non disponibile.

Infatti, è stato effettuato uno “stress test” in cui l’aumento incrementale del numero di transazioni verificate, approvate e archiviate ha dimostrato la semplicità di un attacco di spam su larga scala alla rete.

51%

Un attacco del 51% si verifica quando una persona o un gruppo controlla il 51% della potenza di calcolo della rete.

La sicurezza di una Blockchain è direttamente collegata alla potenza del computer che costruisce la catena, e, infatti, è possibile che un aggressore ottenga il controllo sulla maggior parte della potenza hash presente sulla rete. Ciò consentirebbe all’attaccante di minare blocchi più velocemente rispetto al resto della rete combinato, aprendo la porta a “double-spending”.

Double-spending è un metodo per frodare una criptovaluta che comporta l’invio di transazioni alla catena, la ricezione del bene o del servizio per cui la transazione paga e, in seguito, l’utilizzo della maggior parte degli hashpower per eseguire il fork della Blockchain in un punto precedente alla transazione. Ciò cancella in pratica tale transazione dalla cronologia della catena, consentendo all’attaccante di effettuare transazioni con quelle stesse monete una seconda volta. Certo, riferito alle transazioni, ma valido in generale.

Ottenere la maggior parte dell’hashpower non consentirebbe a un utente malintenzionato di creare monete. L’effetto più grande di un tale attacco potrebbe essere la perdita di fiducia nella rete che viene attaccata e un conseguente effetto sul prezzo delle risorse di qualsiasi token sulla rete.

Conclusione

Nessun sistema è perfetto. Conoscere la natura fallibile dei framework tecnologici può fornire agli utenti la possibilità di individuare gli errori ed essere vigili.

Articolo a cura di Rosita Galiandro

Rosita Galiandro

Rosita Galiandro ha conseguito la laurea Magistrale in Sicurezza Informatica presso l’Università di Bari.

Attualmente ricopre il ruolo di Responsabile Osservatorio CyberSecurity presso Exprivia.

Contribuisce alle attività di prevendita, ha partecipato a progetti di risk assessment e GDPR compliance e collabora in piani di insegnamento con diverse università nell’ambito CyberSecurity e nel progetto CyberChallenge.IT. Fa parte della community Women For Security.

https://www.ictsecuritymagazine.com/articoli/cybersecurity-per-la-blockchain-e-la-blockchain-per-la-cybersecurity-2-3/