Łańcuchy bloków jak każdy inny system, są jedynie na tyle bezpieczne na ile potrafimy je zaprojektować.
Powszechna idea, że blockchain może przynieść korzyści w zakresie bezpieczeństwa cybernetycznego, jest powszechnym mitem. Nawet Departament Obrony USA zakochał się w tym micie w raporcie z czerwca 2019 r. „ Strategia cyfrowej modernizacji DoD ” z planami budowy „Block Chain Cybersecurity Shield” umożliwiającej „przesyłanie bezpiecznych wiadomości” i „opracowywanie kodu, którego nie można zhakować”.
Aby zrozumieć – zacznijmy od kilku prostych i ogólnych punktów:
Łańcuchy bloków nie są zaprojektowane do rozwiązywania problemów bezpieczeństwa.
Pozwalają one niezidentyfikowanym użytkownikom na wymianę rzadkiej wartości jednostki cyfrowej, zapobiegając podwójnym wydatkom bez polegania na zaufanych stronach trzecich. Jeśli łańcuchy bloków zawierają funkcje bezpieczeństwa, nie dzieje się to z natury rzeczy, ale raczej z założenia, aby osiągnąć minimalizację zaufania.
Słowa „blockchain” i „rozproszona księga” straciły swoje znaczenie. Blockchain jest jedynie semantycznym pustkowiem.
Jeśli ktoś uogólni funkcję Bitcoin, taką jak odporność na manipulacje w stosunku do wszystkich innych łańcuchów bloków, osoba ta jest albo ignorantem, albo oszustem.
Okazuje się, że na etapie 10 wdrożeń blockchaina istnieje 10 różnych profili ryzyka. Dlatego związek między blockchainem a cyberbezpieczeństwem jest taki sam, jak między językiem programowania Java a cyberbezpieczeństwem.
Hakerzy są regularnie hakowani.
Strona BLOCKCHAIN GRAVEYARD zawiera 68 incydentów odpowiadających dziewięciu rodzajom słabych punktów bezpieczeństwa.
Jeśli łańcuchy bloków używają kryptografii, większość z nich nie jest szyfrowana.
Udostępniane dane są ogólnie dostępne dla wszystkich użytkowników.
Łańcuchy bloków są zasadniczo rozproszonymi dziennikami transakcji.
Nawet gdyby były one systematycznie bezpieczne, miałbyś tylko bezpieczną ścieżkę audytu: kryptograficzny dowód, że ktoś coś zrobił. Nie miałbyś żadnych innych funkcji bezpieczeństwa, takich jak zarządzanie tożsamością i dostępem, bezpieczeństwo punktów końcowych lub bezpieczeństwo sieci; i nie będziesz chroniony przed hakowaniem mózgu – phishing, socjotechnika itp.
Możemy prawie na tym skończyć, mówiąc, że łańcuchy bloków, podobnie jak inne systemy, są tak bezpieczne, jak je projektujemy. Należy je rozpatrywać z perspektywy ekosystemu, w tym użytkowników, urządzeń fizycznych, klientów oprogramowania i zewnętrznych dostawców usług.
Czy mamy kopać głębiej?
Istnieją trzy typy implementacji blockchaina z bardzo wyraźnymi funkcjami: Real blockchain, pseudo blockchain oraz konwencjonalne aplikacje wykorzystujące prawdziwy blockchain jako rozwiązanie innych firm.