Amenazas de seguridad de Hyperledger Fabric

Hyperledge es un proyecto de código abierto para diseñar aplicaciones o registros de blockchain . Se origina con el apoyo de la tecnología de programación Go. Ofrece una combinación de marcos, estándares, modelos y herramientas para construir una red P2P. Sus aplicaciones son en finanzas, IoT, fabricación, tecnología de la información, etc. Se divide en dos partes: marcos y herramientas.

Hyperledger Fabric es uno de los marcos populares creados por la organización Linux y se basa en la tecnología de contabilidad distribuida y se utiliza para crear aplicaciones de string de bloques. Grandes empresas como Walmart, FedEx, Visa, etc. utilizaron este servicio. 

  • No se requiere mucha prueba de trabajo para establecer la red blockchain.
  • Hyperledger Fabric se crea para permitir una cooperación segura entre asociaciones considerables que trabajan con fe fija. 
  • Las mejoras de seguridad que ofrece Hyperledger Fabric, las implementaciones siempre exigen un diseño detallado y logran confirmar la operación de forma segura.

Amenazas de seguridad en Hyperledger Fabric

Las siguientes son algunas de las amenazas de seguridad en el tejido Hyperledger:

1. Denegación de servicio (DOS)

Un ataque DoS hace que una red, un host u otras piezas de infraestructura queden inutilizables para los usuarios legítimos. Por lo general, interrumpe temporalmente el host que está conectado a Internet. Estos ataques se dirigen a bancos, puertas de enlace de tarjetas de crédito, etc. Crean una carga en el servidor web al activar una gran cantidad de anuncios en las requests de la página web.

Mitigación:

  • Supervise y analice el tráfico de la red: los atascos de la red se pueden gestionar mediante un cortafuegos o una técnica de detección de intrusos.
  • Boicot usando sitios web de terceros: Partición de servicios en línea críticos (correo electrónico) de diferentes servicios en línea que son más posibles de atacar.

2. Compromiso de MSP

Esta amenaza se utiliza para atacar la red blockchain con el fin de bloquear la información de las credenciales y el atacante le pedirá el dinero llamado ransomware a cambio de sus datos. Los datos pueden estar encriptados, lo que se desbloqueará solo con una clave criptográfica específica. Es como encerrar al dueño en su propia casa y pedir dinero para abrir la casa.

Mitigación:

  • Aumentar el ancho de banda: el paso básico que los usuarios pueden tomar para protegerse contra los ataques de MSP Compromise es hacer que la infraestructura de alojamiento sea «resistente a MSP Compromise». Sin embargo, esto indica que los usuarios deben generar suficiente ancho de banda para administrar el tráfico que podría ser causado por ataques cibernéticos.
  • A prueba de balas en las configuraciones de hardware de su red: por ejemplo, los usuarios pueden configurar la conectividad del firewall o del enrutador para reducir los paquetes ICMP (Protocolo de mensajes de control de Internet) entrantes y pueden obstruir las reacciones del DNS (Sistema de nombres de dominio) de la red (deshabilitando el Protocolo de datagramas de usuario). – 53). Conducirá a la protección contra DNS específicos y ataques de vulnerabilidad de ping.

3. Manipulación del consenso

Hyperledger Fabric ahora simplemente usa algoritmos de consenso Crash Fault Tolerant (CFT), es decir, no puede aceptar ninguna amenaza maliciosa. Actualmente se está trabajando en algoritmos tolerantes a fallas bizantinas (BFT), que pueden aceptar hasta 1/3 malicioso de la red existente. Sin embargo, con el algoritmo de consenso descrito anteriormente, la detección prematura del virus puede mitigar esta amenaza.

Mitigación:

  • Implementación de un firewall de aplicaciones web: un firewall de aplicaciones web verifica todo el tráfico web entrante y purifica los programas maliciosos que podrían dañar las vulnerabilidades de seguridad de una red P2P.
  • Reducción de la superficie de ataque (ASR): protege contra los programas de malware al detener las amenazas relacionadas con los archivos de Office, los archivos de secuencias de comandos y los correos electrónicos.

4. Ataques de clave privada

La criptomoneda consta de dos claves, una clave pública y otra privada que necesitan cifrar y descifrar los datos. Están destinados a ser manejados de manera adecuada y segura, si el atacante expone una clave pública dará lugar a tener una clave privada que se utiliza para descifrar los datos. El atacante puede descifrar fácilmente y robar o manipular la información.

Mitigación:

  • Usar certificado SSL: Secure Sockets Layer es una política de seguridad típica internacional que especifica un enlace seguro entre un servidor web y un navegador de Internet. Verifica la originalidad de la aplicación y cifra los datos que deben transmitirse a través de Internet.
  • Cree una contraseña segura y modifíquela periódicamente: Cree una contraseña poderosa para varios tipos de dispositivos de red, como enrutadores, conmutadores y firewalls, para evitar ataques a la red.

5. Suplantación de identidad

La suplantación de identidad es una entidad dañina que puede atacar el sistema de red, ya que oculta la identificación original de la dirección IP del atacante con la genuina para que no pueda identificarse como dañina. El servidor pasará la información considerándolo como un sistema genuino, pero en realidad está falsificado y el atacante ingresaría al sistema de red que contiene toda la información.

Mitigación:

  • Use el filtrado de paquetes con inspección profunda de paquetes: el filtrado de paquetes evalúa los paquetes IP y detiene aquellos con detalles de referencia inconsistentes porque los paquetes maliciosos atacarán externamente la red.
  • Use el software de detección de suplantación de identidad: varias herramientas que ayudan a detectar ataques de suplantación de identidad, especialmente la suplantación de identidad del Protocolo de resolución de direcciones, como herramientas como NetCut y Arp Monitor para la protección contra la suplantación de identidad ARP. 

6. Ataques de algoritmos

Los ataques también pueden ser los principales algoritmos a través de los cuales se crea una red blockchain. Por lo tanto, se utilizan algoritmos de consenso para manejar estos ataques, ya que no permiten que ocurra ningún tipo de ataque. Se están desarrollando más algoritmos que tienen más seguridad.

Mitigación:

  • Autenticación: use herramientas de verificación que no transfieran la contraseña a través de la red P2P, como el protocolo Kerberos o la autenticación de Windows.
  • ACL: use ACL fuerte (Listas de control de acceso) para asegurar.

7. Explotación de contratos inteligentes

En las criptomonedas, el ataque a los contratos inteligentes es fácil en comparación con otros en los que Hyperledger Fabric puede comprometer la lógica empresarial y la ejecución de la red. También se pueden producir errores comunes al manejar la concurrencia. Las aplicaciones deben ser consideradas para seguridad exterior. Por lo tanto, se debe observar el rendimiento y el uso del contrato inteligente una vez implementado para detectar comportamientos extraños.

Mitigación:

  • Refuerce el control de acceso: amplíe los estándares de control de acceso utilizando un potente sistema de contraseñas. Los usuarios deben incluir una combinación de letras mayúsculas y minúsculas, dígitos y símbolos únicos y siempre restablecer todas las contraseñas predeterminadas.
  • Mantenga todo el software actualizado: software antivirus y sistemas operativos de computadora, asegúrese de que su software se corrija. Cuando se presenta una versión reciente del software, la versión generalmente incluye errores corregidos por susceptibilidades de seguridad.

8. Manipulación del libro mayor

Este ataque lo realiza el participante que lleva el mando de más de la mitad de toda la capacidad de ejecución o regímenes de verificación de una red P2P. Llevar la regla de prevalencia de la string de bloques de una criptomoneda permite que esa multitud o individuo construya y explote o manipule transacciones.

Mitigación:

  • Usar Prueba de Participación (PoS): Es un consenso más seguro que la Prueba de Trabajo. Los casos máximos tienen incentivos PoS que son administrados por la mayoría de los usuarios ricos para evitar el ataque.
  • Verificación privada de cada transacción: analizarse a sí mismo es la mejor escena, ya que el usuario puede identificar fácilmente el flujo de control de las transacciones. 

9. Caballo de Troya

Un caballo de Troya es un programa destructivo que no parece un virus sino que ataca el área de fuga de seguridad en una red P2P. Afectará la red blockchain y puede crear problemas sin el reconocimiento del usuario. Una vez que se ingresa, genera más programas maliciosos que dañarían los protocolos. 

Mitigación:

  • No descargue software de un tercero que no sea de confianza:   nunca desbloquee una extensión ni ejecute un software que se le haya enviado por correo electrónico desde una parte anónima.
  • Software de eliminación de troyanos: retirar troyanos equivale a liberar virus y otro malware de una red p2p.

Estrategias comunes de mitigación

A continuación se presentan algunas estrategias comunes de mitigación que se pueden seguir para prevenir las amenazas a la seguridad:

  • Los puntos de referencia preventivos para mitigar estas amenazas de seguridad son solo componentes de una implementación segura.
  • Es igualmente importante observar constantemente la disposición y la seguridad de la red P2P. 
  • Muchas amenazas pueden detectarse simplemente conectando datos a través de la red P2P de la string de bloques, la infraestructura de asociación y la brillantez de las amenazas. 
  • Puede ser un desafío consumir y actuar sobre esta gran cantidad de datos mixtos, por eso es escalable y tiene poder analítico. 
  • Para mitigar los contratos inteligentes, deben desarrollarse con seguridad al principio siguiendo un marco de ciclo de vida de desarrollo de software determinado.

No. S.

Amenaza

Indicadores

Fuente de datos

1. DoS Haga que el rendimiento de la red sea lento. Mucho tráfico a un servidor de red.
2. Manipulación del consenso Reduzca la fe, la dependencia y la responsabilidad de los Nodes
que se conectan a una red.
Reduciendo el mecanismo de Prueba de trabajo.
3. Compromiso de MSP Sin acceso a los datos del usuario. Explotar el phishing.
4. Explotación de contratos inteligentes Cuesta millones de dólares como efecto de 
la explotación de un contrato inteligente.
Cuando un contrato transmite ether
a una dirección anónima.
5. Manipulación de libros mayores Cambios no deseados en los datos del grupo. Por Participante.
6. suplantación de identidad Se hace pasar por un contacto de confianza. A través de correo electrónico, teléfono y SMS.
7. Ataques de clave privada Se producen transacciones, cifrado y descifrado no deseados 
.
Detalles financieros de la empresa. 
8. Caballo de Troya Datos confidenciales a una dirección externa. Archivos adjuntos y sitio web falso.
9. Ataques de algoritmos Bloquea cifrados, así como una función hash. Rompiendo un criptosistema.

Publicación traducida automáticamente

Artículo escrito por shubhambhugra234 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *