Latviešu

Atklājiet blokķēdes tehnoloģijas izplatītākās ievainojamības, potenciālos riskus un to mazināšanas stratēģijas drošākai decentralizētai nākotnei.

Blokķēdes drošība: izplatītāko ievainojamību atklāšana

Blokķēdes tehnoloģija ar tās solījumu par decentralizāciju, caurspīdīgumu un nemainīgumu ir piesaistījusi ievērojamu uzmanību dažādās nozarēs. Tomēr, tāpat kā jebkura tehnoloģija, blokķēde nav imūna pret ievainojamībām. Dziļa šo ievainojamību izpratne ir būtiska izstrādātājiem, uzņēmumiem un lietotājiem, lai nodrošinātu uz blokķēdes balstītu sistēmu drošību un integritāti. Šis raksts iedziļinās izplatītākajās blokķēdes drošības ievainojamībās, piedāvājot ieskatu potenciālajos riskos un mazināšanas stratēģijās.

Izpratne par blokķēdes drošības ainavu

Pirms iedziļināties konkrētās ievainojamībās, ir būtiski izprast blokķēžu unikālo drošības ainavu. Tradicionālie drošības modeļi bieži paļaujas uz centralizētām iestādēm, lai pārvaldītu un nodrošinātu datus. Blokķēdes, no otras puses, izplata datus pa mezglu tīklu, padarot tās potenciāli noturīgākas pret vienas kļūmes punktiem. Tomēr šī decentralizētā daba rada arī jaunus izaicinājumus un ievainojamības.

Blokķēžu galvenie drošības principi

Izplatītākās blokķēdes ievainojamības

Neskatoties uz blokķēdēm piemītošajām drošības funkcijām, pastāv vairākas ievainojamības, kuras var izmantot ļaunprātīgi dalībnieki. Šīs ievainojamības var plaši iedalīt vienprātības mehānisma trūkumos, kriptogrāfiskajās vājībās, viedo līgumu ievainojamībās, tīkla uzbrukumos un atslēgu pārvaldības problēmās.

1. Vienprātības mehānisma trūkumi

Vienprātības mehānisms ir blokķēdes sirds, kas atbild par vienošanās nodrošināšanu par darījumu derīgumu un kopējo virsgrāmatas stāvokli. Trūkumi vienprātības mehānismā var radīt katastrofālas sekas.

a) 51% uzbrukums

51% uzbrukums, pazīstams arī kā vairākuma uzbrukums, notiek, ja viena vienība vai grupa kontrolē vairāk nekā 50% no tīkla jaucējfunkcijas jaudas (PoW sistēmās) vai likmes (PoS sistēmās). Tas ļauj uzbrucējam manipulēt ar blokķēdi, potenciāli atceļot darījumus, veicot monētu dubultu tērēšanu un neļaujot apstiprināt jaunus darījumus.

Piemērs: 2018. gadā Bitcoin Gold tīkls cieta no veiksmīga 51% uzbrukuma, kura rezultātā tika nozagta kriptovalūta miljoniem dolāru vērtībā. Uzbrucējs kontrolēja lielāko daļu tīkla ieguves jaudas, ļaujot viņiem pārrakstīt darījumu vēsturi un veikt savu monētu dubultu tērēšanu.

Mazināšana: Decentralizācijas palielināšana, veicinot plašāku jaucējfunkcijas jaudas vai likmes sadalījumu, var samazināt 51% uzbrukuma risku. Kontrolpunktu mehānismu ieviešana, kur uzticami mezgli periodiski pārbauda blokķēdes integritāti, arī var palīdzēt novērst uzbrukumus.

b) Tāla diapazona uzbrukumi

Tāla diapazona uzbrukumi ir aktuāli "Proof-of-Stake" blokķēdēm. Uzbrucējs var izveidot alternatīvu ķēdi no ģenēzes bloka (pirmā bloka blokķēdē), iegūstot vecas privātās atslēgas un liekot likmes uz šo alternatīvo ķēdi. Ja uzbrucējs spēj izveidot garāku un vērtīgāku ķēdi nekā godīgā ķēde, viņš var pārliecināt tīklu pārslēgties uz ļaunprātīgo ķēdi.

Piemērs: Iedomājieties PoS blokķēdi, kur liels likmju žetonu turētājs pārdod savus žetonus un zaudē interesi par tīkla uzturēšanu. Uzbrucējs varētu potenciāli nopirkt šos vecos žetonus un izmantot tos, lai izveidotu alternatīvu blokķēdes vēsturi, potenciāli padarot par nederīgiem likumīgus darījumus.

Mazināšana: Tādas metodes kā "vājā subjektivitāte" un "nekas nav uz spēles" risinājumi ir izstrādāti, lai mazinātu šos uzbrukumus. Vājā subjektivitāte prasa, lai jauni mezgli, kas pievienojas tīklam, iegūtu nesenu derīgu kontrolpunktu no uzticamiem avotiem, tādējādi neļaujot tiem tikt apmānītiem un pieņemt tāla diapazona uzbrukuma ķēdi. "Nekas nav uz spēles" problēmas risināšana nodrošina, ka validatoriem ir ekonomisks stimuls godīgi apstiprināt darījumus, pat konkurējošās atzarojumu ķēdēs.

c) Egoistiskā ieguve

Egoistiskā ieguve ir stratēģija, kurā ieguvēji apzināti aiztur jauniegūtos blokus no publiskā tīkla. Turot šos blokus privāti, viņi iegūst priekšrocību pār citiem ieguvējiem, palielinot savas izredzes iegūt nākamo bloku un nopelnīt vairāk atlīdzību. Tas var novest pie ieguves jaudas centralizācijas un negodīgas atlīdzību sadales.

Piemērs: Ieguves baseins ar ievērojamu jaucējfunkcijas jaudu varētu izvēlēties aizturēt blokus, lai palielinātu savas izredzes uzvarēt nākamajā blokā. Tas viņiem dod nelielu priekšrocību pār mazākiem ieguvējiem, potenciāli izstumjot tos no tīkla un vēl vairāk koncentrējot jaudu.

Mazināšana: Bloku izplatīšanas laiku uzlabošana un godīgu bloku atlases noteikumu ieviešana var palīdzēt mazināt egoistisko ieguvi. Arī ieguvēju izglītošana par egoistiskās ieguves kaitīgo ietekmi un viņu mudināšana rīkoties godīgi var uzlabot tīkla stabilitāti.

2. Kriptogrāfiskās vājības

Blokķēdes lielā mērā paļaujas uz kriptogrāfiju, lai nodrošinātu darījumus un aizsargātu datus. Tomēr vājības kriptogrāfiskajos algoritmos vai to ieviešanā var izmantot uzbrucēji.

a) Jaucējfunkcijas kolīzijas

Jaucējfunkcijas tiek izmantotas, lai attēlotu jebkura izmēra datus fiksēta izmēra izvadē. Kolīzija notiek, ja divas dažādas ievades rada vienādu jaucējfunkcijas izvadi. Lai gan jaucējfunkcijas kolīzijas ir teorētiski iespējamas ar jebkuru jaucējfunkciju, to atrašana ir skaitļošanas ziņā neiespējama spēcīgām jaucējfunkcijām. Tomēr vājības pamatā esošajā jaucējfunkcijas algoritmā vai tā ieviešanā var padarīt kolīzijas vieglāk atrodamas, potenciāli ļaujot uzbrucējiem manipulēt ar datiem vai izveidot krāpnieciskus darījumus.

Piemērs: Uzbrucējs varētu potenciāli izveidot divus dažādus darījumus ar vienādu jaucējkodu, ļaujot viņiem aizstāt likumīgu darījumu ar ļaunprātīgu. Tas ir īpaši bīstami, ja jaucējfunkcija tiek izmantota darījumu identificēšanai vai sensitīvu datu glabāšanai.

Mazināšana: Ir ļoti svarīgi izmantot spēcīgas, labi pārbaudītas kriptogrāfiskās jaucējfunkcijas, piemēram, SHA-256 vai SHA-3. Svarīgi ir arī regulāri atjaunināt kriptogrāfiskās bibliotēkas un algoritmus, lai novērstu zināmās ievainojamības. Labākā prakse ir izvairīties no novecojušu vai vāju jaucējfunkciju izmantošanas.

b) Privātās atslēgas kompromitēšana

Privātās atslēgas tiek izmantotas, lai parakstītu darījumus un autorizētu piekļuvi līdzekļiem. Ja privātā atslēga tiek kompromitēta, uzbrucējs var to izmantot, lai nozagtu līdzekļus, izveidotu krāpnieciskus darījumus un uzdotos par likumīgo īpašnieku.

Piemērs: Pikšķerēšanas uzbrukumi, ļaunprātīga programmatūra un fiziska zādzība ir izplatīti veidi, kā privātās atslēgas var tikt kompromitētas. Tiklīdz uzbrucējs iegūst piekļuvi privātajai atslēgai, viņš var pārskaitīt visus saistītos līdzekļus uz savu kontu.

Mazināšana: Ir svarīgi ieviest spēcīgas atslēgu pārvaldības prakses. Tas ietver aparatūras maku izmantošanu, lai glabātu privātās atslēgas bezsaistē, daudzfaktoru autentifikācijas iespējošanu un lietotāju izglītošanu par pikšķerēšanas un ļaunprātīgas programmatūras riskiem. Svarīgi ir arī regulāri veidot privāto atslēgu dublējumkopijas un glabāt tās drošā vietā.

c) Vāja gadījumskaitļu ģenerēšana

Kriptogrāfiskās sistēmas paļaujas uz spēcīgiem gadījumskaitļu ģeneratoriem (RNG), lai ģenerētu drošas atslēgas un vienreizlietojamos skaitļus (gadījumskaitļus, ko izmanto, lai novērstu atkārtošanas uzbrukumus). Ja RNG ir paredzams vai neobjektīvs, uzbrucējs var potenciāli paredzēt ģenerētos skaitļus un izmantot tos, lai kompromitētu sistēmu.

Piemērs: Ja blokķēde izmanto vāju RNG, lai ģenerētu privātās atslēgas, uzbrucējs varētu potenciāli paredzēt šīs atslēgas un nozagt līdzekļus. Līdzīgi, ja tiek izmantots vājš RNG, lai ģenerētu vienreizlietojamos skaitļus, uzbrucējs varētu atkārtot iepriekš derīgus darījumus.

Mazināšana: Ir svarīgi izmantot kriptogrāfiski drošus RNG, kas ir rūpīgi pārbaudīti un izvērtēti. Svarīgi ir arī nodrošināt, ka RNG ir pareizi inicializēts ar pietiekamu entropiju. Labākā prakse ir izvairīties no paredzamu vai neobjektīvu RNG izmantošanas.

3. Viedo līgumu ievainojamības

Viedie līgumi ir pašizpildāmi līgumi, kas rakstīti kodā un darbojas blokķēdē. Tie automatizē līgumu izpildi un var tikt izmantoti, lai izveidotu sarežģītas decentralizētas lietojumprogrammas (dApps). Tomēr viedo līgumu ievainojamības var radīt ievērojamus finansiālus zaudējumus.

a) Atkārtotas ievades uzbrukumi

Atkārtotas ievades uzbrukums notiek, kad ļaunprātīgs līgums atsaucas uz ievainojamo līgumu, pirms sākotnējā funkcija ir pabeigta. Tas var ļaut uzbrucējam atkārtoti izņemt līdzekļus no ievainojamā līguma, pirms tā bilance tiek atjaunināta.

Piemērs: Bēdīgi slaveno DAO uzlaušanu 2016. gadā izraisīja atkārtotas ievades ievainojamība DAO viedajā līgumā. Uzbrucējs izmantoja šo ievainojamību, lai no DAO izsūknētu miljoniem dolāru vērtu Ether.

Mazināšana: "Pārbaudes-efekti-mijiedarbības" modeļa izmantošana var palīdzēt novērst atkārtotas ievades uzbrukumus. Šis modelis ietver visu pārbaužu veikšanu pirms jebkādu stāvokļa izmaiņu veikšanas, pēc tam veicot visas stāvokļa izmaiņas un visbeidzot mijiedarbojoties ar citiem līgumiem. Bibliotēku, piemēram, OpenZeppelin SafeMath bibliotēkas, izmantošana var arī palīdzēt novērst aritmētiskās pārpildes un nepietiekamības, kuras var izmantot atkārtotas ievades uzbrukumos.

b) Veselo skaitļu pārpilde/nepietiekamība

Veselo skaitļu pārpilde un nepietiekamība notiek, ja aritmētiskā operācija pārsniedz maksimālo vai minimālo vērtību, ko vesels skaitlis var attēlot. Tas var novest pie neparedzētas uzvedības un ievainojamībām viedajos līgumos.

Piemērs: Ja viedais līgums izmanto veselu skaitli, lai izsekotu lietotāja konta atlikumam, pārpilde varētu ļaut uzbrucējam palielināt savu atlikumu pāri paredzētajam limitam. Līdzīgi, nepietiekamība varētu ļaut uzbrucējam iztukšot cita lietotāja atlikumu.

Mazināšana: Drošu aritmētisko bibliotēku, piemēram, OpenZeppelin SafeMath bibliotēkas, izmantošana var palīdzēt novērst veselo skaitļu pārpildes un nepietiekamības. Šīs bibliotēkas nodrošina funkcijas, kas pārbauda pārpildes un nepietiekamības pirms aritmētisko operāciju veikšanas, izmetot izņēmumu, ja rodas kļūda.

c) Pakalpojuma atteikums (DoS)

Pakalpojuma atteikuma uzbrukumu mērķis ir padarīt viedo līgumu nepieejamu likumīgiem lietotājiem. To var panākt, izmantojot ievainojamības līguma loģikā vai pārpludinot līgumu ar lielu skaitu darījumu.

Piemērs: Uzbrucējs varētu izveidot viedo līgumu, kas patērē lielu daudzumu gāzes, padarot citiem lietotājiem neiespējamu mijiedarboties ar līgumu. Cits piemērs ir liela skaita nederīgu darījumu nosūtīšana līgumam, izraisot tā pārslodzi un nereaģēšanu.

Mazināšana: Gāzes daudzuma ierobežošana, ko var patērēt viens darījums, var palīdzēt novērst DoS uzbrukumus. Ātruma ierobežošanas ieviešana un tādu metožu kā lappušu numerācijas izmantošana arī var palīdzēt mazināt DoS uzbrukumus. Svarīgi ir arī auditēt viedo līgumu attiecībā uz potenciālajām ievainojamībām un optimizēt tā kodu efektivitātes nodrošināšanai.

d) Loģikas kļūdas

Loģikas kļūdas ir trūkumi viedā līguma dizainā vai ieviešanā, kas var novest pie neparedzētas uzvedības un ievainojamībām. Šīs kļūdas var būt grūti atklājamas un var radīt ievērojamas sekas.

Piemērs: Viedajam līgumam varētu būt trūkums tā loģikā, kas ļauj uzbrucējam apiet drošības pārbaudes vai manipulēt ar līguma stāvokli neparedzētā veidā. Cits piemērs ir ievainojamība līguma piekļuves kontroles mehānismā, kas ļauj neautorizētiem lietotājiem veikt sensitīvas operācijas.

Mazināšana: Rūpīga viedo līgumu testēšana un auditēšana ir būtiska, lai identificētu un labotu loģikas kļūdas. Formālās verifikācijas metožu izmantošana var arī palīdzēt nodrošināt, ka līgums darbojas, kā paredzēts. Drošu kodēšanas prakšu ievērošana un noteiktu dizaina modeļu ievērošana var arī samazināt loģikas kļūdu risku.

e) Laika zīmoga atkarība

Paļaušanās uz bloku laika zīmogiem kritiskai loģikai viedajos līgumos var būt riskanta. Ieguvējiem ir zināma ietekme uz bloka laika zīmogu, kas potenciāli ļauj viņiem manipulēt ar noteiktu operāciju iznākumu.

Piemērs: Loterijas viedo līgumu, kas izvēlas uzvarētāju, pamatojoties uz nākotnes bloka laika zīmogu, varētu manipulēt ieguvējs, kurš var nedaudz pielāgot laika zīmogu, lai dotu priekšroku sev vai kādam, ar ko viņš sadarbojas.

Mazināšana: Ja iespējams, izvairieties no bloku laika zīmogu izmantošanas kritiskai loģikai. Ja laika zīmogi ir nepieciešami, apsveriet iespēju izmantot vairāku bloku laika zīmogus, lai samazinātu ieguvēju manipulācijas ietekmi. Alternatīvi nejaušības avoti būtu jāizpēta tādām lietojumprogrammām kā loterijas.

4. Tīkla uzbrukumi

Blokķēdes ir pakļautas dažādiem tīkla uzbrukumiem, kas var traucēt tīkla darbību, nozagt informāciju vai manipulēt ar darījumiem.

a) Sybil uzbrukums

Sybil uzbrukums notiek, kad uzbrucējs izveido lielu skaitu viltotu identitāšu (mezglu) tīklā. Šīs viltotās identitātes var izmantot, lai pārpludinātu likumīgos mezglus, manipulētu ar balsošanas mehānismiem un traucētu tīkla vienprātību.

Piemērs: Uzbrucējs varētu izveidot lielu skaitu viltotu mezglu un izmantot tos, lai kontrolētu lielāko daļu tīkla balsošanas jaudas, ļaujot viņiem manipulēt ar blokķēdes stāvokli.

Mazināšana: Identitātes verifikācijas mehānismu ieviešana, piemēram, "Proof-of-Work" vai "Proof-of-Stake", var apgrūtināt uzbrucējiem liela skaita viltotu identitāšu izveidi. Reputācijas sistēmu izmantošana un prasība mezgliem nodrošināt ķīlu arī var palīdzēt mazināt Sybil uzbrukumus.

b) Maršrutēšanas uzbrukumi

Maršrutēšanas uzbrukumi ietver tīkla maršrutēšanas infrastruktūras manipulēšanu, lai pārtvertu vai novirzītu datplūsmu. Tas var ļaut uzbrucējiem noklausīties sakarus, cenzēt darījumus un uzsākt citus uzbrukumus.

Piemērs: Uzbrucējs varētu pārtvert darījumus un aizkavēt vai modificēt tos, pirms tie tiek izplatīti pārējam tīklam. Tas varētu ļaut viņiem veikt monētu dubultu tērēšanu vai cenzēt darījumus no konkrētiem lietotājiem.

Mazināšana: Drošu maršrutēšanas protokolu izmantošana un šifrēšanas ieviešana var palīdzēt mazināt maršrutēšanas uzbrukumus. Svarīgi ir arī diversificēt tīkla maršrutēšanas infrastruktūru un uzraudzīt tīkla datplūsmu, meklējot aizdomīgas aktivitātes.

c) Aptumsuma uzbrukums

Aptumsuma uzbrukums izolē mezglu no pārējā tīkla, apņemot to ar ļaunprātīgiem mezgliem, kurus kontrolē uzbrucējs. Tas ļauj uzbrucējam piegādāt izolētajam mezglam nepatiesu informāciju, potenciāli manipulējot ar tā skatījumu uz blokķēdi.

Piemērs: Uzbrucējs varētu izmantot aptumsuma uzbrukumu, lai pārliecinātu mezglu, ka krāpniecisks darījums ir derīgs, ļaujot viņiem veikt monētu dubultu tērēšanu. Viņi varētu arī liegt mezglam saņemt atjauninājumus par likumīgo blokķēdi, izraisot tā atpalikšanu un potenciālu atzarojumu no galvenā tīkla.

Mazināšana: Prasība mezgliem pieslēgties daudzveidīgam vienādranga mezglu kopumam un periodiska informācijas neatbilstību pārbaude var palīdzēt mazināt aptumsuma uzbrukumus. Svarīgi ir arī izmantot drošus sakaru kanālus un pārbaudīt vienādranga mezglu identitāti.

d) DDoS uzbrukumi

Izkliedētā pakalpojuma atteikuma (DDoS) uzbrukumi pārpludina tīklu ar datplūsmu no vairākiem avotiem, pārslogojot tā resursus un padarot to nepieejamu likumīgiem lietotājiem.

Piemērs: Uzbrucēji var pārpludināt blokķēdes mezglus ar pieprasījumiem, padarot tos nespējīgus apstrādāt likumīgus darījumus un traucējot tīkla darbību.

Mazināšana: Ātruma ierobežošanas ieviešana, satura piegādes tīklu (CDN) izmantošana un ielaušanās atklāšanas sistēmu izmantošana var palīdzēt mazināt DDoS uzbrukumus. Tīkla izplatīšana vairākās ģeogrāfiskās vietās var arī palielināt tā noturību pret DDoS uzbrukumiem.

5. Atslēgu pārvaldības problēmas

Pareiza atslēgu pārvaldība ir būtiska, lai nodrošinātu uz blokķēdes balstītas sistēmas. Sliktas atslēgu pārvaldības prakses var novest pie privātās atslēgas kompromitēšanas un ievērojamiem finansiāliem zaudējumiem.

a) Atslēgas nozaudēšana

Ja lietotājs pazaudē savu privāto atslēgu, viņš nevarēs piekļūt saviem līdzekļiem. Tas var būt postošs zaudējums, īpaši, ja lietotājam nav savas atslēgas dublējumkopijas.

Piemērs: Lietotājs var pazaudēt savu privāto atslēgu aparatūras kļūmes, programmatūras kļūdas vai vienkāršas kļūdas dēļ. Bez dublējumkopijas viņi būs neatgriezeniski bloķēti no sava konta.

Mazināšana: Lietotāju mudināšana veidot savu privāto atslēgu dublējumkopijas un glabāt tās drošā vietā ir būtiska. Aparatūras maku vai vairāku parakstu maku izmantošana arī var palīdzēt novērst atslēgu nozaudēšanu.

b) Atslēgas zādzība

Privātās atslēgas var tikt nozagtas, izmantojot pikšķerēšanas uzbrukumus, ļaunprātīgu programmatūru vai fizisku zādzību. Tiklīdz uzbrucējs iegūst piekļuvi privātajai atslēgai, viņš var to izmantot, lai nozagtu līdzekļus un uzdotos par likumīgo īpašnieku.

Piemērs: Lietotājs var tikt apmānīts, ievadot savu privāto atslēgu viltotā vietnē vai lejupielādējot ļaunprātīgu programmatūru, kas nozog viņa atslēgu. Cits piemērs ir uzbrucējs, kas fiziski nozog lietotāja aparatūras maku vai datoru.

Mazināšana: Lietotāju izglītošana par pikšķerēšanas un ļaunprātīgas programmatūras riskiem ir ļoti svarīga. Spēcīgu paroļu lietošana un daudzfaktoru autentifikācijas iespējošana arī var palīdzēt novērst atslēgu zādzību. Labākā prakse ir glabāt privātās atslēgas bezsaistē aparatūras makā vai drošā glabātuvē.

c) Vāja atslēgu ģenerēšana

Vāju vai paredzamu metožu izmantošana privāto atslēgu ģenerēšanai var padarīt tās neaizsargātas pret uzbrukumiem. Ja uzbrucējs var uzminēt lietotāja privāto atslēgu, viņš var nozagt viņa līdzekļus.

Piemērs: Lietotājs var izmantot vienkāršu paroli vai paredzamu modeli, lai ģenerētu savu privāto atslēgu. Uzbrucējs pēc tam varētu izmantot brutāla spēka uzbrukumus vai vārdnīcu uzbrukumus, lai uzminētu atslēgu un nozagtu viņa līdzekļus.

Mazināšana: Kriptogrāfiski drošu gadījumskaitļu ģeneratoru izmantošana privāto atslēgu ģenerēšanai ir būtiska. Svarīgi ir arī izvairīties no paredzamu modeļu vai vienkāršu paroļu izmantošanas. Aparatūras maka vai uzticama atslēgu ģenerēšanas rīka izmantošana var palīdzēt nodrošināt, ka privātās atslēgas tiek ģenerētas droši.

Labākās prakses blokķēdes drošības uzlabošanai

Blokķēdes ievainojamību mazināšanai ir nepieciešama daudzpusīga pieeja, kas ietver drošas kodēšanas prakses, stabilu atslēgu pārvaldību un nepārtrauktu uzraudzību.

Secinājums

Blokķēdes tehnoloģija piedāvā daudzas priekšrocības, taču ir ļoti svarīgi apzināties potenciālās drošības ievainojamības. Izprotot šīs ievainojamības un īstenojot atbilstošas mazināšanas stratēģijas, izstrādātāji, uzņēmumi un lietotāji var veidot un uzturēt drošas uz blokķēdes balstītas sistēmas. Nepārtraukta drošības ainavas uzraudzība un pielāgošanās jauniem apdraudējumiem ir būtiska, lai nodrošinātu blokķēžu ilgtermiņa drošību un integritāti. Attīstoties blokķēdes tehnoloģijai, ir vitāli svarīgi turpināt pētniecību un attīstību drošības jomā, lai risinātu jaunus izaicinājumus un nodrošinātu drošāku decentralizētu nākotni.