मराठी

ब्लॉकचेन तंत्रज्ञानातील सामान्य सुरक्षा त्रुटी, संभाव्य धोके आणि सुरक्षित विकेंद्रीकृत भविष्यासाठी उपाययोजना यांचे अन्वेषण करा.

ब्लॉकचेन सुरक्षा: सामान्य असुरक्षिततांचे अनावरण

ब्लॉकचेन तंत्रज्ञानाने, विकेंद्रीकरण, पारदर्शकता आणि अपरिवर्तनीयतेच्या आश्वासनासह, विविध उद्योगांमध्ये लक्षणीय लक्ष वेधून घेतले आहे. तथापि, कोणत्याही तंत्रज्ञानाप्रमाणे, ब्लॉकचेन असुरक्षिततेपासून मुक्त नाही. ब्लॉकचेन-आधारित प्रणालींची सुरक्षा आणि अखंडता सुनिश्चित करण्यासाठी विकसक, व्यवसाय आणि वापरकर्त्यांसाठी या असुरक्षिततांबद्दल सखोल माहिती असणे महत्त्वाचे आहे. हा लेख सामान्य ब्लॉकचेन सुरक्षा त्रुटींचा शोध घेतो, संभाव्य धोके आणि शमन धोरणांबद्दल माहिती देतो.

ब्लॉकचेन सुरक्षा परिस्थिती समजून घेणे

विशिष्ट असुरक्षिततांमध्ये जाण्यापूर्वी, ब्लॉकचेनच्या अद्वितीय सुरक्षा परिस्थिती समजून घेणे आवश्यक आहे. पारंपारिक सुरक्षा मॉडेल अनेकदा डेटा व्यवस्थापित आणि सुरक्षित करण्यासाठी केंद्रीकृत अधिकाऱ्यांवर अवलंबून असतात. दुसरीकडे, ब्लॉकचेन डेटा नोड्सच्या नेटवर्कवर वितरीत करतात, ज्यामुळे ते अपयशाच्या एकाच बिंदूसाठी अधिक लवचिक बनतात. तथापि, हे विकेंद्रीकृत स्वरूप नवीन आव्हाने आणि असुरक्षितता देखील सादर करते.

ब्लॉकचेनची प्रमुख सुरक्षा तत्त्वे

सामान्य ब्लॉकचेन असुरक्षितता

ब्लॉकचेनच्या अंतर्भूत सुरक्षा वैशिष्ट्ये असूनही, अनेक असुरक्षितता आहेत ज्यांचा दुर्भावनापूर्ण घटकांद्वारे गैरवापर केला जाऊ शकतो. या असुरक्षिततांचे मोटे तौरवर सहमती यंत्रणेतील त्रुटी, क्रिप्टोग्राफिक कमकुवतपणा, स्मार्ट कॉन्ट्रॅक्ट असुरक्षितता, नेटवर्क हल्ले आणि की व्यवस्थापन समस्यांमध्ये वर्गीकरण केले जाऊ शकते.

१. सहमती यंत्रणेतील त्रुटी

सहमती यंत्रणा ब्लॉकचेनचे हृदय आहे, जे व्यवहारांच्या वैधतेवर आणि लेजरच्या एकूण स्थितीवर सहमती सुनिश्चित करण्यासाठी जबाबदार आहे. सहमती यंत्रणेतील त्रुटींचे गंभीर परिणाम होऊ शकतात.

अ) ५१% हल्ला

५१% हल्ला, ज्याला बहुमताचा हल्ला म्हणूनही ओळखले जाते, तेव्हा होतो जेव्हा एकच संस्था किंवा गट नेटवर्कच्या हॅशिंग पॉवरच्या (PoW प्रणालींमध्ये) किंवा स्टेकच्या (PoS प्रणालींमध्ये) ५०% पेक्षा जास्त नियंत्रण ठेवतो. हे आक्रमणकर्त्याला ब्लॉकचेनमध्ये फेरफार करण्याची, संभाव्यतः व्यवहार उलटवण्याची, दुहेरी खर्च करण्याची आणि नवीन व्यवहारांना पुष्टी होण्यापासून रोखण्याची परवानगी देते.

उदाहरण: २०१८ मध्ये, बिटकॉइन गोल्ड नेटवर्कवर यशस्वी ५१% हल्ला झाला, ज्यामुळे लाखो डॉलर्स किमतीच्या क्रिप्टोकरन्सीची चोरी झाली. आक्रमणकर्त्याने नेटवर्कच्या खाणकाम शक्तीच्या बहुमतावर नियंत्रण मिळवले होते, ज्यामुळे त्यांना व्यवहाराचा इतिहास पुन्हा लिहिण्याची आणि त्यांचे कॉइन्स दुहेरी खर्च करण्याची परवानगी मिळाली.

शमन: हॅशिंग पॉवर किंवा स्टेकचे विस्तृत वितरण करून विकेंद्रीकरण वाढवल्याने ५१% हल्ल्याचा धोका कमी होऊ शकतो. चेकपॉइंटिंग यंत्रणा लागू करणे, जिथे विश्वसनीय नोड्स नियमितपणे ब्लॉकचेनच्या अखंडतेची पडताळणी करतात, हे देखील हल्ले रोखण्यास मदत करू शकते.

ब) लांब पल्ल्याचे हल्ले (Long-Range Attacks)

लांब पल्ल्याचे हल्ले प्रूफ-ऑफ-स्टेक ब्लॉकचेनशी संबंधित आहेत. एक आक्रमणकर्ता जुन्या खाजगी की मिळवून आणि या पर्यायी चेनवर स्टेक करून जेनेसिस ब्लॉक (ब्लॉकचेनवरील पहिला ब्लॉक) पासून एक पर्यायी चेन तयार करू शकतो. जर आक्रमणकर्ता प्रामाणिक चेनपेक्षा लांब आणि अधिक मौल्यवान चेन तयार करू शकला, तर ते नेटवर्कला दुर्भावनापूर्ण चेनवर स्विच करण्यासाठी पटवून देऊ शकतात.

उदाहरण: एका PoS ब्लॉकचेनची कल्पना करा जिथे मोठ्या प्रमाणात स्टेक केलेल्या टोकन्सचा धारक आपले टोकन्स विकतो आणि नेटवर्क सांभाळण्यात रस गमावतो. एक आक्रमणकर्ता संभाव्यतः हे जुने टोकन्स खरेदी करू शकतो आणि त्यांचा वापर ब्लॉकचेनचा पर्यायी इतिहास तयार करण्यासाठी करू शकतो, ज्यामुळे संभाव्यतः कायदेशीर व्यवहार अवैध ठरू शकतात.

शमन: "कमकुवत व्यक्तिनिष्ठता (weak subjectivity)" आणि "नथिंग-ॲट-स्टेक (nothing-at-stake)" सोल्यूशन्स सारखी तंत्रे या हल्ल्यांना कमी करण्यासाठी डिझाइन केलेली आहेत. कमकुवत व्यक्तिनिष्ठतेसाठी नेटवर्कमध्ये सामील होणाऱ्या नवीन नोड्सना विश्वसनीय स्त्रोतांकडून अलीकडील वैध चेकपॉइंट प्राप्त करणे आवश्यक असते, ज्यामुळे त्यांना लांब पल्ल्याच्या हल्ल्याच्या चेनमध्ये फसवले जाण्यापासून प्रतिबंधित केले जाते. "नथिंग-ॲट-स्टेक" समस्येचे निराकरण केल्याने व्हॅलिडेटर्सना प्रतिस्पर्धी फोर्क्सवर देखील प्रामाणिकपणे व्यवहार प्रमाणित करण्यासाठी आर्थिक प्रोत्साहन मिळते हे सुनिश्चित होते.

क) स्वार्थी खाणकाम (Selfish Mining)

स्वार्थी खाणकाम ही एक अशी रणनीती आहे जिथे खाणकाम करणारे जाणूनबुजून नवीन खाणकाम केलेले ब्लॉक्स सार्वजनिक नेटवर्कपासून रोखून ठेवतात. हे ब्लॉक्स खाजगी ठेवून, ते इतर खाणकाम करणाऱ्यांवर फायदा मिळवतात, ज्यामुळे पुढचा ब्लॉक खाणकाम करण्याची आणि अधिक बक्षिसे मिळवण्याची शक्यता वाढते. यामुळे खाणकाम शक्तीचे केंद्रीकरण आणि बक्षिसांचे अन्यायकारक वितरण होऊ शकते.

उदाहरण: लक्षणीय हॅशिंग पॉवर असलेला एक मायनिंग पूल पुढचा ब्लॉक जिंकण्याची शक्यता वाढवण्यासाठी ब्लॉक्स रोखून ठेवण्याचा निर्णय घेऊ शकतो. यामुळे त्यांना लहान खाणकाम करणाऱ्यांवर थोडा फायदा मिळतो, संभाव्यतः त्यांना नेटवर्कमधून बाहेर काढले जाते आणि शक्ती आणखी केंद्रित होते.

शमन: ब्लॉक प्रसाराची वेळ सुधारणे आणि योग्य ब्लॉक निवड नियम लागू केल्याने स्वार्थी खाणकाम कमी करण्यास मदत होते. तसेच, खाणकाम करणाऱ्यांना स्वार्थी खाणकामाच्या हानिकारक परिणामांबद्दल शिक्षित करणे आणि त्यांना प्रामाणिकपणे वागण्यास प्रोत्साहित करणे नेटवर्कची स्थिरता सुधारू शकते.

२. क्रिप्टोग्राफिक कमकुवतपणा

ब्लॉकचेन व्यवहार सुरक्षित करण्यासाठी आणि डेटाचे संरक्षण करण्यासाठी क्रिप्टोग्राफीवर मोठ्या प्रमाणावर अवलंबून असतात. तथापि, क्रिप्टोग्राफिक अल्गोरिदम किंवा त्यांच्या अंमलबजावणीतील कमकुवतपणाचा आक्रमणकर्त्यांद्वारे गैरवापर केला जाऊ शकतो.

अ) हॅश कोलिजन (Hash Collisions)

हॅश फंक्शन्सचा वापर कोणत्याही आकाराच्या डेटाला निश्चित आकाराच्या आउटपुटमध्ये मॅप करण्यासाठी केला जातो. कोलिजन तेव्हा होते जेव्हा दोन भिन्न इनपुट समान हॅश आउटपुट तयार करतात. जरी कोणत्याही हॅश फंक्शनमध्ये हॅश कोलिजन सैद्धांतिकदृष्ट्या शक्य असले तरी, मजबूत हॅश फंक्शन्ससाठी ते शोधणे संगणकीयदृष्ट्या अशक्य आहे. तथापि, मूळ हॅश अल्गोरिदम किंवा त्याच्या अंमलबजावणीतील कमकुवतपणामुळे कोलिजन शोधणे सोपे होऊ शकते, ज्यामुळे आक्रमणकर्त्यांना डेटामध्ये फेरफार करण्याची किंवा बनावट व्यवहार तयार करण्याची शक्यता निर्माण होते.

उदाहरण: एक आक्रमणकर्ता संभाव्यतः समान हॅश मूल्याचे दोन भिन्न व्यवहार तयार करू शकतो, ज्यामुळे त्यांना एका कायदेशीर व्यवहाराला दुर्भावनापूर्ण व्यवहाराने बदलण्याची परवानगी मिळते. जर हॅश फंक्शनचा वापर व्यवहारांची ओळख पटवण्यासाठी किंवा संवेदनशील डेटा संग्रहित करण्यासाठी केला जात असेल तर हे विशेषतः धोकादायक आहे.

शमन: SHA-256 किंवा SHA-3 सारख्या मजबूत, चांगल्या प्रकारे तपासलेल्या क्रिप्टोग्राफिक हॅश फंक्शन्सचा वापर करणे महत्त्वाचे आहे. ज्ञात असुरक्षितता दूर करण्यासाठी क्रिप्टोग्राफिक लायब्ररी आणि अल्गोरिदम नियमितपणे अद्यतनित करणे देखील महत्त्वाचे आहे. कालबाह्य किंवा कमकुवत हॅश फंक्शन्सचा वापर टाळणे ही एक सर्वोत्तम पद्धत आहे.

ब) खाजगी की सोबत तडजोड (Private Key Compromise)

खाजगी की (Private keys) व्यवहारांवर स्वाक्षरी करण्यासाठी आणि निधीमध्ये प्रवेश अधिकृत करण्यासाठी वापरल्या जातात. जर खाजगी की सोबत तडजोड झाली, तर आक्रमणकर्ता निधी चोरण्यासाठी, बनावट व्यवहार तयार करण्यासाठी आणि कायदेशीर मालकाचे सोंग घेण्यासाठी त्याचा वापर करू शकतो.

उदाहरण: फिशिंग हल्ले, मालवेअर आणि भौतिक चोरी हे सामान्य मार्ग आहेत ज्याद्वारे खाजगी की सोबत तडजोड केली जाऊ शकते. एकदा आक्रमणकर्त्याला खाजगी की मध्ये प्रवेश मिळाल्यावर, ते सर्व संबंधित निधी त्यांच्या स्वतःच्या खात्यात हस्तांतरित करू शकतात.

शमन: मजबूत की व्यवस्थापन पद्धती लागू करणे आवश्यक आहे. यात खाजगी की ऑफलाइन संग्रहित करण्यासाठी हार्डवेअर वॉलेट्स वापरणे, मल्टी-फॅक्टर ऑथेंटिकेशन सक्षम करणे आणि वापरकर्त्यांना फिशिंग आणि मालवेअरच्या जोखमींबद्दल शिक्षित करणे यांचा समावेश आहे. खाजगी की चा नियमितपणे बॅकअप घेणे आणि त्यांना सुरक्षित ठिकाणी संग्रहित करणे देखील महत्त्वाचे आहे.

क) कमकुवत यादृच्छिक संख्या निर्मिती (Weak Random Number Generation)

क्रिप्टोग्राफिक प्रणाली सुरक्षित की आणि नॉन्स (replay हल्ले रोखण्यासाठी वापरल्या जाणार्‍या यादृच्छिक संख्या) तयार करण्यासाठी मजबूत यादृच्छिक संख्या जनरेटर (RNGs) वर अवलंबून असतात. जर RNG अंदाजे किंवा पक्षपाती असेल, तर आक्रमणकर्ता संभाव्यतः व्युत्पन्न केलेल्या संख्यांचा अंदाज लावू शकतो आणि त्यांचा वापर प्रणालीशी तडजोड करण्यासाठी करू शकतो.

उदाहरण: जर ब्लॉकचेन खाजगी की तयार करण्यासाठी कमकुवत RNG वापरत असेल, तर आक्रमणकर्ता संभाव्यतः या की चा अंदाज लावू शकतो आणि निधी चोरू शकतो. त्याचप्रमाणे, जर नॉन्स तयार करण्यासाठी कमकुवत RNG वापरला गेला, तर आक्रमणकर्ता पूर्वीचे वैध व्यवहार पुन्हा प्ले करू शकतो.

शमन: क्रिप्टोग्राफिकदृष्ट्या सुरक्षित RNGs वापरणे आवश्यक आहे ज्यांची कसून चाचणी आणि तपासणी केली गेली आहे. RNG योग्यरित्या पुरेशा एंट्रॉपीसह सीड केले आहे याची खात्री करणे देखील महत्त्वाचे आहे. अंदाजे किंवा पक्षपाती RNGs चा वापर टाळणे ही एक सर्वोत्तम पद्धत आहे.

३. स्मार्ट कॉन्ट्रॅक्ट असुरक्षितता

स्मार्ट कॉन्ट्रॅक्ट्स हे कोडमध्ये लिहिलेले स्वयं-अंमलबजावणी करार आहेत जे ब्लॉकचेनवर चालतात. ते करारांची अंमलबजावणी स्वयंचलित करतात आणि जटिल विकेंद्रित अनुप्रयोग (dApps) तयार करण्यासाठी वापरले जाऊ शकतात. तथापि, स्मार्ट कॉन्ट्रॅक्ट्समधील असुरक्षिततेमुळे मोठे आर्थिक नुकसान होऊ शकते.

अ) रीएन्ट्रन्सी हल्ले (Reentrancy Attacks)

रीएन्ट्रन्सी हल्ला तेव्हा होतो जेव्हा मूळ फंक्शन पूर्ण होण्यापूर्वी एक दुर्भावनापूर्ण कॉन्ट्रॅक्ट असुरक्षित कॉन्ट्रॅक्टमध्ये परत कॉल करतो. यामुळे आक्रमणकर्त्याला असुरक्षित कॉन्ट्रॅक्टमधून त्याचे शिल्लक अद्यतनित होण्यापूर्वी वारंवार निधी काढता येतो.

उदाहरण: २०१६ मधील कुप्रसिद्ध DAO हॅक DAO च्या स्मार्ट कॉन्ट्रॅक्टमधील रीएन्ट्रन्सी असुरक्षिततेमुळे झाला होता. एका आक्रमणकर्त्याने या असुरक्षिततेचा फायदा घेऊन DAO मधून लाखो डॉलर्स किमतीचे इथर काढून घेतले.

शमन: "चेक्स-इफेक्ट्स-इंटरॅक्शन्स" पॅटर्नचा वापर केल्याने रीएन्ट्रन्सी हल्ले रोखण्यास मदत होते. या पॅटर्नमध्ये कोणतेही स्थिती बदल करण्यापूर्वी सर्व तपासण्या करणे, नंतर सर्व स्थिती बदल करणे आणि शेवटी इतर कॉन्ट्रॅक्ट्सशी संवाद साधणे यांचा समावेश आहे. ओपनझेप्पेलिनच्या सेफमॅथ लायब्ररीसारख्या लायब्ररी वापरल्याने अंकगणितीय ओव्हरफ्लो आणि अंडरफ्लो रोखण्यास मदत होते ज्यांचा रीएन्ट्रन्सी हल्ल्यांमध्ये गैरवापर केला जाऊ शकतो.

ब) इंटीजर ओव्हरफ्लो/अंडरफ्लो

जेव्हा एखादे अंकगणितीय ऑपरेशन पूर्णांक दर्शवू शकणाऱ्या कमाल किंवा किमान मूल्यापेक्षा जास्त होते तेव्हा इंटीजर ओव्हरफ्लो आणि अंडरफ्लो होतो. यामुळे स्मार्ट कॉन्ट्रॅक्ट्समध्ये अनपेक्षित वर्तन आणि असुरक्षितता येऊ शकते.

उदाहरण: जर स्मार्ट कॉन्ट्रॅक्ट वापरकर्त्याच्या खात्यातील शिल्लक ट्रॅक करण्यासाठी पूर्णांक वापरत असेल, तर ओव्हरफ्लोमुळे आक्रमणकर्त्याला त्यांची शिल्लक हेतू मर्यादेपलीकडे वाढवता येऊ शकते. त्याचप्रमाणे, अंडरफ्लोमुळे आक्रमणकर्त्याला दुसऱ्या वापरकर्त्याची शिल्लक काढून टाकता येते.

शमन: ओपनझेप्पेलिनच्या सेफमॅथ लायब्ररीसारख्या सुरक्षित अंकगणित लायब्ररी वापरल्याने इंटीजर ओव्हरफ्लो आणि अंडरफ्लो रोखण्यास मदत होते. या लायब्ररी अंकगणितीय ऑपरेशन्स करण्यापूर्वी ओव्हरफ्लो आणि अंडरफ्लो तपासणारी फंक्शन्स प्रदान करतात, त्रुटी आढळल्यास अपवाद टाकतात.

क) डिनायल ऑफ सर्व्हिस (DoS)

डिनायल ऑफ सर्व्हिस हल्ल्यांचा उद्देश स्मार्ट कॉन्ट्रॅक्टला कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध करणे हा असतो. हे कॉन्ट्रॅक्टच्या लॉजिकमधील असुरक्षिततेचा गैरवापर करून किंवा कॉन्ट्रॅक्टला मोठ्या संख्येने व्यवहारांनी भारावून टाकून साध्य केले जाऊ शकते.

उदाहरण: एक आक्रमणकर्ता असा स्मार्ट कॉन्ट्रॅक्ट तयार करू शकतो जो मोठ्या प्रमाणात गॅस वापरतो, ज्यामुळे इतर वापरकर्त्यांना कॉन्ट्रॅक्टशी संवाद साधणे अशक्य होते. दुसरे उदाहरण म्हणजे कॉन्ट्रॅक्टला मोठ्या संख्येने अवैध व्यवहार पाठवणे, ज्यामुळे ते ओव्हरलोड आणि प्रतिसादशून्य होते.

शमन: एका व्यवहाराद्वारे वापरल्या जाणाऱ्या गॅसची मर्यादा घालण्याने DoS हल्ले रोखण्यास मदत होते. दर मर्यादा लागू करणे आणि पेजिनेशन सारख्या तंत्रांचा वापर करणे देखील DoS हल्ल्यांना कमी करण्यास मदत करू शकते. संभाव्य असुरक्षिततेसाठी स्मार्ट कॉन्ट्रॅक्टचे ऑडिट करणे आणि कार्यक्षमतेसाठी त्याचा कोड ऑप्टिमाइझ करणे देखील महत्त्वाचे आहे.

ड) लॉजिक त्रुटी

लॉजिक त्रुटी या स्मार्ट कॉन्ट्रॅक्टच्या डिझाइन किंवा अंमलबजावणीतील दोष आहेत ज्यामुळे अनपेक्षित वर्तन आणि असुरक्षितता येऊ शकते. या त्रुटी शोधणे कठीण असू शकते आणि त्याचे महत्त्वपूर्ण परिणाम होऊ शकतात.

उदाहरण: स्मार्ट कॉन्ट्रॅक्टच्या लॉजिकमध्ये एक दोष असू शकतो ज्यामुळे आक्रमणकर्त्याला सुरक्षा तपासण्या बायपास करता येतात किंवा कॉन्ट्रॅक्टची स्थिती अनपेक्षित प्रकारे हाताळता येते. दुसरे उदाहरण म्हणजे कॉन्ट्रॅक्टच्या प्रवेश नियंत्रण यंत्रणेतील असुरक्षितता जी अनधिकृत वापरकर्त्यांना संवेदनशील ऑपरेशन्स करण्यास परवानगी देते.

शमन: लॉजिक त्रुटी ओळखण्यासाठी आणि दुरुस्त करण्यासाठी स्मार्ट कॉन्ट्रॅक्ट्सची कसून चाचणी आणि ऑडिट करणे आवश्यक आहे. औपचारिक पडताळणी तंत्रांचा वापर केल्याने कॉन्ट्रॅक्ट हेतूनुसार वागतो याची खात्री करण्यास मदत होते. सुरक्षित कोडिंग पद्धतींचे अनुसरण करणे आणि स्थापित डिझाइन पॅटर्नचे पालन केल्याने देखील लॉजिक त्रुटींचा धोका कमी होतो.

इ) टाइमस्टॅम्प अवलंबित्व

स्मार्ट कॉन्ट्रॅक्टमधील गंभीर लॉजिकसाठी ब्लॉक टाइमस्टॅम्पवर अवलंबून राहणे धोकादायक असू शकते. खाणकाम करणाऱ्यांचा ब्लॉकच्या टाइमस्टॅम्पवर काहीसा प्रभाव असतो, ज्यामुळे त्यांना काही ऑपरेशन्सच्या परिणामात फेरफार करण्याची शक्यता असते.

उदाहरण: भविष्यातील ब्लॉकच्या टाइमस्टॅम्पच्या आधारे विजेता निवडणारा लॉटरी स्मार्ट कॉन्ट्रॅक्ट अशा खाणकाम करणाऱ्याद्वारे हाताळला जाऊ शकतो जो स्वतःला किंवा ज्यांच्याशी तो संगनमत करतो त्यांना अनुकूल करण्यासाठी टाइमस्टॅम्पमध्ये थोडे बदल करू शकतो.

शमन: शक्य असल्यास गंभीर लॉजिकसाठी ब्लॉक टाइमस्टॅम्प वापरणे टाळा. जर टाइमस्टॅम्प आवश्यक असतील, तर खाणकाम करणाऱ्यांच्या फेरफाराचा प्रभाव कमी करण्यासाठी एकाधिक ब्लॉक टाइमस्टॅम्प वापरण्याचा विचार करा. लॉटरीसारख्या अनुप्रयोगांसाठी यादृच्छिकतेचे पर्यायी स्रोत शोधले पाहिजेत.

४. नेटवर्क हल्ले

ब्लॉकचेन विविध नेटवर्क हल्ल्यांना बळी पडू शकतात जे नेटवर्कमध्ये व्यत्यय आणू शकतात, माहिती चोरू शकतात किंवा व्यवहारांमध्ये फेरफार करू शकतात.

अ) सिबिल हल्ला (Sybil Attack)

सिबिल हल्ला तेव्हा होतो जेव्हा आक्रमणकर्ता नेटवर्कवर मोठ्या संख्येने बनावट ओळख (नोड्स) तयार करतो. या बनावट ओळखींचा वापर कायदेशीर नोड्सना भारावून टाकण्यासाठी, मतदान यंत्रणेत फेरफार करण्यासाठी आणि नेटवर्कच्या सहमतीमध्ये व्यत्यय आणण्यासाठी केला जाऊ शकतो.

उदाहरण: एक आक्रमणकर्ता मोठ्या संख्येने बनावट नोड्स तयार करू शकतो आणि त्यांचा वापर नेटवर्कच्या मतदान शक्तीच्या बहुमतावर नियंत्रण मिळवण्यासाठी करू शकतो, ज्यामुळे त्यांना ब्लॉकचेनच्या स्थितीत फेरफार करता येते.

शमन: प्रूफ-ऑफ-वर्क किंवा प्रूफ-ऑफ-स्टेक सारखी ओळख पडताळणी यंत्रणा लागू केल्याने आक्रमणकर्त्यांना मोठ्या संख्येने बनावट ओळख तयार करणे अधिक कठीण होते. प्रतिष्ठा प्रणाली वापरणे आणि नोड्सना संपार्श्विक प्रदान करण्याची आवश्यकता असणे देखील सिबिल हल्ले कमी करण्यास मदत करू शकते.

ब) राउटिंग हल्ले (Routing Attacks)

राउटिंग हल्ल्यांमध्ये नेटवर्कच्या राउटिंग पायाभूत सुविधेमध्ये फेरफार करून रहदारीला अडवणे किंवा पुनर्निर्देशित करणे यांचा समावेश असतो. यामुळे आक्रमणकर्त्यांना संवादांवर पाळत ठेवता येते, व्यवहारांवर सेन्सॉरशिप लावता येते आणि इतर हल्ले सुरू करता येतात.

उदाहरण: एक आक्रमणकर्ता व्यवहार अडवू शकतो आणि त्यांना नेटवर्कच्या उर्वरित भागाकडे प्रसारित करण्यापूर्वी विलंब करू शकतो किंवा त्यात बदल करू शकतो. यामुळे त्यांना कॉइन्स दुहेरी खर्च करता येतात किंवा विशिष्ट वापरकर्त्यांचे व्यवहार सेन्सॉर करता येतात.

शमन: सुरक्षित राउटिंग प्रोटोकॉल वापरणे आणि एन्क्रिप्शन लागू केल्याने राउटिंग हल्ले कमी करण्यास मदत होते. नेटवर्कच्या राउटिंग पायाभूत सुविधेमध्ये विविधता आणणे आणि संशयास्पद हालचालींसाठी नेटवर्क रहदारीचे निरीक्षण करणे देखील महत्त्वाचे आहे.

क) एक्लिप्स हल्ला (Eclipse Attack)

एक्लिप्स हल्ला आक्रमणकर्त्याद्वारे नियंत्रित केलेल्या दुर्भावनापूर्ण नोड्सने घेरून एका नोडला नेटवर्कच्या उर्वरित भागापासून वेगळे करतो. यामुळे आक्रमणकर्त्याला वेगळ्या केलेल्या नोडला खोटी माहिती पुरवता येते, ज्यामुळे संभाव्यतः ब्लॉकचेनबद्दलचे त्याचे मत बदलता येते.

उदाहरण: एक आक्रमणकर्ता एक्लिप्स हल्ल्याचा वापर करून एका नोडला पटवून देऊ शकतो की एक बनावट व्यवहार वैध आहे, ज्यामुळे त्यांना कॉइन्स दुहेरी खर्च करता येतात. ते नोडला कायदेशीर ब्लॉकचेनबद्दल अद्यतने मिळण्यापासून रोखू शकतात, ज्यामुळे तो मागे पडतो आणि संभाव्यतः मुख्य नेटवर्कमधून वेगळा होतो.

शमन: नोड्सना विविध प्रकारच्या पीअर्सशी कनेक्ट होण्यास आणि त्यांना मिळणाऱ्या माहितीतील विसंगती नियमितपणे तपासण्यास सांगण्याने एक्लिप्स हल्ले कमी करण्यास मदत होते. सुरक्षित संवाद चॅनेल वापरणे आणि पीअर्सच्या ओळखीची पडताळणी करणे देखील महत्त्वाचे आहे.

ड) DDoS हल्ले

डिस्ट्रिब्युटेड डिनायल ऑफ सर्व्हिस (DDoS) हल्ले एका नेटवर्कला अनेक स्त्रोतांकडून रहदारीने भरून टाकतात, ज्यामुळे त्याचे संसाधने भारावून जातात आणि ते कायदेशीर वापरकर्त्यांसाठी अनुपलब्ध होते.

उदाहरण: आक्रमणकर्ते ब्लॉकचेन नोड्सना विनंत्यांनी भरून टाकू शकतात, ज्यामुळे ते कायदेशीर व्यवहार प्रक्रिया करण्यास असमर्थ होतात आणि नेटवर्कच्या कामकाजात व्यत्यय येतो.

शमन: दर मर्यादा लागू करणे, कंटेंट डिलिव्हरी नेटवर्क्स (CDNs) वापरणे, आणि घुसखोरी शोध प्रणाली वापरल्याने DDoS हल्ले कमी करण्यास मदत होते. नेटवर्कला अनेक भौगोलिक स्थानांवर वितरीत केल्याने DDoS हल्ल्यांविरूद्ध त्याची लवचिकता वाढते.

५. की व्यवस्थापन समस्या

ब्लॉकचेन-आधारित प्रणाली सुरक्षित करण्यासाठी योग्य की व्यवस्थापन महत्त्वाचे आहे. खराब की व्यवस्थापन पद्धतींमुळे खाजगी की सोबत तडजोड होऊ शकते आणि मोठे आर्थिक नुकसान होऊ शकते.

अ) की गहाळ होणे

जर वापरकर्त्याने आपली खाजगी की गमावली, तर तो आपल्या निधीमध्ये प्रवेश करू शकणार नाही. हे एक विनाशकारी नुकसान असू शकते, विशेषतः जर वापरकर्त्याकडे त्याच्या की चा बॅकअप नसेल.

उदाहरण: एक वापरकर्ता हार्डवेअर अयशस्वी झाल्यामुळे, सॉफ्टवेअर बगमुळे किंवा एका साध्या चुकीमुळे आपली खाजगी की गमावू शकतो. बॅकअपशिवाय, तो कायमचा त्याच्या खात्यातून बाहेर जाईल.

शमन: वापरकर्त्यांना त्यांच्या खाजगी की चा बॅकअप तयार करण्यास आणि त्यांना सुरक्षित ठिकाणी संग्रहित करण्यास प्रोत्साहित करणे आवश्यक आहे. हार्डवेअर वॉलेट्स किंवा मल्टी-सिग्नेचर वॉलेट्स वापरल्याने देखील की गहाळ होण्यास प्रतिबंध होतो.

ब) की चोरी

खाजगी की फिशिंग हल्ले, मालवेअर किंवा भौतिक चोरीद्वारे चोरल्या जाऊ शकतात. एकदा आक्रमणकर्त्याला खाजगी की मध्ये प्रवेश मिळाल्यावर, तो निधी चोरण्यासाठी आणि कायदेशीर मालकाचे सोंग घेण्यासाठी त्याचा वापर करू शकतो.

उदाहरण: एका वापरकर्त्याला बनावट वेबसाइटवर आपली खाजगी की टाकण्यास किंवा त्यांची की चोरणारे मालवेअर डाउनलोड करण्यास फसवले जाऊ शकते. दुसरे उदाहरण म्हणजे आक्रमणकर्त्याने वापरकर्त्याचे हार्डवेअर वॉलेट किंवा संगणक भौतिकरित्या चोरणे.

शमन: वापरकर्त्यांना फिशिंग आणि मालवेअरच्या जोखमींबद्दल शिक्षित करणे महत्त्वाचे आहे. मजबूत पासवर्ड वापरणे आणि मल्टी-फॅक्टर ऑथेंटिकेशन सक्षम करणे देखील की चोरी रोखण्यास मदत करू शकते. खाजगी की ऑफलाइन हार्डवेअर वॉलेट किंवा सुरक्षित वॉल्टमध्ये संग्रहित करणे ही एक सर्वोत्तम पद्धत आहे.

क) कमकुवत की निर्मिती

खाजगी की तयार करण्यासाठी कमकुवत किंवा अंदाजे पद्धती वापरल्याने त्या हल्ल्यांना असुरक्षित बनू शकतात. जर आक्रमणकर्ता वापरकर्त्याच्या खाजगी की चा अंदाज लावू शकला, तर तो त्यांचा निधी चोरू शकतो.

उदाहरण: एक वापरकर्ता आपली खाजगी की तयार करण्यासाठी साधा पासवर्ड किंवा अंदाजे पॅटर्न वापरू शकतो. आक्रमणकर्ता नंतर ब्रूट-फोर्स हल्ले किंवा डिक्शनरी हल्ले वापरून की चा अंदाज लावू शकतो आणि त्यांचा निधी चोरू शकतो.

शमन: खाजगी की तयार करण्यासाठी क्रिप्टोग्राफिकदृष्ट्या सुरक्षित यादृच्छिक संख्या जनरेटर वापरणे आवश्यक आहे. अंदाजे पॅटर्न किंवा साधे पासवर्ड वापरणे टाळणे देखील महत्त्वाचे आहे. हार्डवेअर वॉलेट किंवा प्रतिष्ठित की जनरेशन टूल वापरल्याने खाजगी की सुरक्षितपणे तयार केल्या आहेत याची खात्री होते.

ब्लॉकचेन सुरक्षा वाढवण्यासाठी सर्वोत्तम पद्धती

ब्लॉकचेन असुरक्षितता कमी करण्यासाठी एक बहुआयामी दृष्टिकोन आवश्यक आहे ज्यात सुरक्षित कोडिंग पद्धती, मजबूत की व्यवस्थापन आणि सतत देखरेख यांचा समावेश आहे.

निष्कर्ष

ब्लॉकचेन तंत्रज्ञान अनेक फायदे देते, परंतु संभाव्य सुरक्षा असुरक्षिततेबद्दल जागरूक असणे महत्त्वाचे आहे. या असुरक्षितता समजून घेऊन आणि योग्य शमन धोरणे लागू करून, विकसक, व्यवसाय आणि वापरकर्ते सुरक्षित ब्लॉकचेन-आधारित प्रणाली तयार करू शकतात आणि त्यांची देखभाल करू शकतात. सुरक्षा परिस्थितीचे सतत निरीक्षण करणे आणि उदयोन्मुख धोक्यांशी जुळवून घेणे ब्लॉकचेनच्या दीर्घकालीन सुरक्षा आणि अखंडता सुनिश्चित करण्यासाठी आवश्यक आहे. जसे ब्लॉकचेन तंत्रज्ञान विकसित होत आहे, तसतसे नवीन आव्हानांना सामोरे जाण्यासाठी आणि सुरक्षित विकेंद्रीकृत भविष्य सुनिश्चित करण्यासाठी सुरक्षेतील चालू संशोधन आणि विकास महत्त्वपूर्ण आहे.

ब्लॉकचेन सुरक्षा: सामान्य असुरक्षिततांचे अनावरण | MLOG