بلاک چین، راهی برای نجات از حملات DDOS

بلاک چین، راهی برای نجات از حملات DDOS

حملات (DDoS  (Distributed denial of service اتفاق تازه ای نیست، اما حملات اخیر در شدت، پیچیدگی و فرکانس در حال افزایش هستند و به همین دلیل به یک نگرانی برای مشاغل و مشتریان خصوصی تبدیل شده اند. تعداد دستگاههایی که از راه دور و از طریق برنامه ها قابل کنترل هستند، بصورت تصاعدی در حال رشد است و پیش بینی می شود اینترنت اشیاء (IoT) تا پایان سال 2020 به راحتی از 20 میلیارد دستگاه متصل پیشی بگیرد. یكی از مشكلات مرتبط این است كه بسیاری از دستگاههای به اقدامات امنیتی برای جلوگیری از سوء استفاده و استفاده نادرست مجهز هستند. اما آیا به اندازه کافی موثر واقع شده اند یا به فناوری دیگری از جمله بلاک چین نیاز دارند؟ 

حملات DDoS 

حملات (DDoS  (Distributed denial of service  یکی از مهمترین چالش های امروز برای کارشناسان امنیتی است. به دلیل تعداد روزافزون دستگاههای دیجیتالی ناامن و فناوری ارزان اینترنت اشیاء (IoT)، هکرها می توانند به سرعت نرم افزارهای مخرب را در میلیون ها کامپیوتر پخش کنند و تعداد بسیار زیادی از botnet ها را با تلاش بسیار کمی به کار بگیرند. از طرف دیگر امنیت موجود فاقد انعطاف پذیری برای مقابله با این حملات است بدون اینکه سرعت را کم کند و کاربران را دچار دردسرهای اضافی کند. با این حال، فن آوری blockchain قول میدهد راه حل جدید بالقوه ای برای کاهش ریسک DDoS ارائه دهد. 

حملات DDoS و تأثیرات آنها 

DDoS حمله ای است که در آن تعداد زیادی از رایانه های آلوده که در یک botnet استفاده شده اند، با ترافیک زیاد، هدف را شناسایی می کنند. هدف می تواند یک منبع شبکه، یک وب سایت، یک سرور یا حتی یک بانک باشد و در نتیجه با درخواست های اتصال ورودی، بسته ها یا پیام های ناخواسته کاهش یافته یا خراب می شود. 

با پخش نرم افزارهای مخرب از طریق منابع مختلف (پست های رسانه های اجتماعی، ایمیل های اسپم، دستگاه های IoT و غیره)، هکرها می توانند botnet های گسترده ای را به کار بگیرند که بعداً می توانند به عنوان ارتش برای اجرای حمله و تخریب سرویس مورد استفاده قرار گیرند.  

تخریب یکپارچه 

امروزه، بیشتر شرکت ها از شبکه های متمرکز تحویل محتوا CDN)) استفاده می کنند که به شبکه ای از سرورهای پروکسی کمک می کنند تا محتوای خود را در هر منطقه از جهان با بالاترین سرعت ممکن تحویل دهند. حتی اکوسیستم IoT مدرن بر اساس سرورهای مرکزی برای شناسایی و تأیید اعتبار دستگاههای جداگانه بنا شده است. با این حال، متمرکزشدن آنها باعث می شود سرورها ذاتاً در برابر حملات بی رحمانه آسیب پذیر باشند. اگر یک منبع متمرکز به خطر بیفتد، هر سرویسی که به آن متصل باشد به همان اندازه تحت تأثیر قرار خواهد گرفت. 

حمله DDoS در بازی 

سرقت داده ها چالشی است که همه مراکزی که مرتباً مورد حمله حملات DDoS قرار می گیرند، با آن رو به رو هستند. اما یکی از زمینه هایی که شدیدترین خسارت ناشی از این شکل از حملات را تجربه کرده است، فضای رقابتی صنعت بازی است. از آنجا که مسابقات eSports توجه رسانه های مهم را جلب کرده است، بازی های رقابتی به تدریج به ورزش واقعی تبدیل شده اند که در آن بازیکنان و برنامه نویسان سطح بالا می توانند پول زیادی کسب کنند. حملات DDoS ابزاری آسان برای دستکاری نتایج مسابقات رسمی و سطح بالا است. اما تیم های بزرگ eSports مانند کسانی که در “League of Legends” ، “Dota 2” و “Counter-Strike: Global Offensive” شرکت دارند، تنها کسانی نیستند که در چند سال گذشته قربانی هکرها شدند. 

گیمرها 

گیمرها نیز گاه به گاه معمولاً باید عواقب سنگینی از خرابی سرور یا حمله شخصی DDoS را متحمل شوند. اگرچه برخی از آنها پول اضافی را برای یک VPN می دهند، چون VPN های مطمئن همیشه به عنوان امن ترین شکل محافظت در برابر هک تبلیغ می شوند. اما متأسفانه این امر به هیچ عنوان درست نیست. اگر شبکه به درستی پیکربندی نشده باشد، داده ها و DNS  برملا می شود. به بیانی دیگر، جرائم سایبری مشخص هنوز هم می توانند آسیب پذیری احتمالی را در هر سرور متمرکز مشاهده کنند. 

چرا پروتکل های Blockchain می توانند از بروز این مشکل جلوگیری کنند؟ 

شبکه های بیت کوین و اتریوم برای محاسبه مقادیر هش مورد نیاز برای حل بلوک ها با استفاده از رایانه های خود به ماینرها اعتماد می کنند. هرگاه یک هش درست پیدا شود، ماینر پاداش را جمع می کند و این بلوک در انتهای blockchain متصل می شود و اعتبار تمام معاملات قبلی را تأیید می کند. این بدان معناست که هر اعتبار سنجی باعث می شود که peer-to-peer network یا شبکه مبتنی بر نظیر به همتا (معروف به پروتکل بیت کوین) در برابر هر نوع اختلال مقاومت کند. هر تراکنش نیز به صورت رمزنگاری شده تأیید می شود و در نسخه همه افراد از blockchain ذخیره می شود. گره های آن بر روی یک الگوریتم جامع اجرا می شود که باعث می شود دیگران حتی اگر برخی از آنها با حمله DDoS به صورت آفلاین مواجه شوند، فعالیت خود را ادامه دهند. هرگاه گره ها برگردانده شوند، همه چیز برای اطمینان از ثبات، همگام سازی می شود، و باعث می شوند پروتکل عملاً غیرقابل دسترسی باشد و خطر از بین رفتن اطلاعات به هیچ عنوان وجود نداشته باشد. 

شروع به کار 

برخی از شرکت ها اخیراً با ابداع برخی راه حل های شگفت انگیز، استفاده از این پتانسیل را آغاز کرده اند. به عنوان مثال، Otoy در حال حاضر در حال برنامه ریزی راهی برای مهار قدرت پردازش میلیون ها کاربر در شبکه blockchain برای ارائه هولوگرافی 3 بعدی، گرافیک واقعیت مجازی، فیلم ها و سایر جلوه های بصری است. Filecoin یک سرمایه گذاری 257 میلیون دلاری برای طراحی یک فناوری مبتنی بر blockchain جمع آوری کرد که به طور کامل از قابلیت های ذخیره سازی داده های بی استفاده مردم بهره برداری می کند. اما با استفاده از پروتکل اتریوم یا بیت کوین، کدام منابع استفاده نشده دیگر برای کاهش آسیب حملات DDoS استفاده میشود؟ پاسخ بسیار ساده است: پهنای باند. بیایید نگاهی به این مساله بیندازیم. 

چگونه تکنولوژی Blockchain  می تواند به شما کمک کند: Cloudflare غیر متمرکز 

مهمترین رویکرد برای پرداختن به موضوع DDoS رویکردی است که توسط Gladius.io پیشنهاد شده است. Cloudflare غیرمتمرکز به کاربران اجازه می دهد پهنای باند مورد استفاده خود را اجاره کنند (و هزینه آن را بپردازند) و سپس آن را به استخرها / گره هایی در سراسر جهان ارسال کنند که تحت حملات DDoS به وب سایت ها ارائه می دهند. این کاربران همچنین به محتوا سرویس می دهند و به عنوان مینی گره CDN عمل میکنند و در همه جا  ذخیره می شوند. مشارکت کنندگان دفاع مشترک با ایجاد یک قرارداد هوشمند Ethereum که در استخر یک بانک اطلاعاتی بزرگتر در blockchain نگهداری می شود، شروع به کار میکنند. اگر این آدرس قبلاً در لیست سیاه قرار گرفته باشد، اعتبار بدی داشته باشد یا از پهنای باند کافی برای اثبات سودمند برخوردار نباشد، این استخر می تواند درخواست قرارداد را رد کند. استخرها از طریق سرویس DNS که بار را بر روی چندین سرور قرار می دهد، ترافیک را به گره ها توزیع می کنند. منابع ارائه شده توسط استخرها پس از آن توزیع می شود تا متناسب با نیاز مشتریان خاص که اجاره سرویس را می دهند، مقیاس پذیری و فراهم کردن کاهش موثر در هرگونه حمله مخرب را به حداکثر برسانند. هر کاربر می تواند به نزدیکترین گره بپیوندد و پهنای باند خود را از طریق سیستم اجاره کند تا “نشانه” کسب کند و در بازار مشارکت کند. 

هزینه منطقی 

با استفاده مؤثر از منابع شرکت دیگران از طریق شبکه peer-to-peer، می توان بار کاهش را تقسیم کرد. مهمتر از آن، ممکن است بسیاری از کاربران در این فرآیند پول بدست آورند و این خود به یک فناوری بسیار جهانی و “دموکراتیک” تبدیل می شود. هرکسی که هزینه یک اتصال پر سرعت (اکثر استفاده نشده) را پرداخت می کند، اکنون از آن به خوبی استفاده می کند. ردپای کربن تولید شده توسط تجهیزات ناکارآمد که در مراکز داده برای جریان داده ها استفاده می شوند، در واقع به میزان قابل توجهی به آلودگی جهانی کمک می کند. آیا ممکن است که این چرخش ساده فعلاً این مشکل را حل کند؟ پاسخ این سوال دشوار است، اما برای کسب و کارهای کوچک و بزرگ و همچنین کاربران گاه به گاه چیزی جالب نیست. به جای پرداخت 5000 دلار در ماه به ازای خدمات محافظت از DDoS یا حتی فقط یک VPN گران قیمت، این فناوری می تواند فضایی را به وجود بیاورد که در واقع کاربران برای پهنای باند استفاده نشده خود مبلغی پرداخت می کنند. 

چگونه فناوری Blockchain می تواند IoT امن را ارتقا دهد؟ 

تکنولوژیBlockchain همچنین می تواند صدمات ناشی از بات نت هایی مانند Mirai را که از دستگاههای IoT آلوده استفاده می کنند، کاهش دهد. دستگاه های به اصطلاح “زامبی” با نصب بدافزارها پس از دسترسی به آنها از راه دور با به دست آوردن اطلاعات کاربر، به کار گرفته می شوند. رمزنگاری کلید عمومی (Public key cryptography) می تواند اعتبار ورود به طور پیش فرض را جایگزین کند  و این کلید غیر قابل هک شود. به این معنی که فقط تولید کنندگان قادر به نصب سیستم عامل روی یک دستگاه هستند. سپس جفت های هویت/ کلید عمومی در blockchain ذخیره می شوند. بار دیگر باید اضافه کنیم تمرکز زدایی تنها پاسخ موجود است. زیرا سرور مجرمان سایبری قادر نخواهد بود به شبکه امن P2P که اکنون محیط جدید IoT را تشکیل می دهد دسترسی پیدا کند. از همین شکل تمرکز زدایی نیز می توان با اجرای کنترل دسترسی مبتنی بر blockchain روی سرورهای DNS استفاده کرد. فقط افرادی که دارای جفت نام و ارزش صحیح هستند، می توانند ثابت کنند که صاحبان قانونی کلید خصوصی مربوطه هستند که در این قسمت روی blockchain ذخیره می شوند و سپس در تمام گره ها کپی می شوند. به این ترتیب، دیگر یک نقطه باعث خراب شدن شبکه در برابر حملات DDoS نمی شود. 

آخرین مطالب وبلاگ
دریافت ماینر یک ساعته رایگان
دریافت ماینر یک ساعته رایگان

آموزش ثبت نام در سامانه آی ماینر و دریافت ماینر یک ساعته رایگان ماینر یک...

خرید ماینر بیت کوین از آی ماینر
خرید ماینر بیت کوین از آی ماینر

ماینر بیت کوین چیست؟ از کجا ماینر بخریم؟ خرید ماینر بیت کوین: اکنون دیگر با...

آموزش استخراج بیت کوین با آی ماینر
آموزش استخراج بیت کوین با آی ماینر

چگونه از سامانه آی‌ماینر بیت کوین استخراج کنیم؟ در ادامه با کلیپ‌ آموزش استفاده از...

Change Language

English پارسی Türk русский العربية
آی ماینر