すべてのテクノロジー系スタートアップ企業が導入前に考慮すべき 8 つのブロックチェーンの懸念事項
エンタープライズ ブロックチェーンが最近注目を集めている主な理由は、長年にわたって続いてきたマルチパーティ データ交換の問題を解決するためです。最終的に、企業は他の当事者に自社独自のデータ形式を採用するよう強制しようとします。
エンタープライズブロックチェーンがこれらの問題に取り組むには 2 つの方法があります。ブロックチェーンとそれに関連するスマート コントラクトが機能するには、まずデータ形式と処理ルールについて合意に達する必要があります。
何よりも、システムはルールを強制し、全員が同意しない限り手動でルールを無効にする方法はありません。第二に、誰もが比較的若いため、ブロックチェーンとスマートコントラクトを使ったグリーンフィールドの展開に取り組んでいます。ほぼ確実に、誰も自分たちのシステムを他人に押し付けようとしていません。
新しいテクノロジーは予期せぬ危険をもたらします。既存のソフトウェア、ソフトウェアの欠陥、および運用上の問題は、エンタープライズ ブロックチェーンとスマート コントラクトの導入にとって最も差し迫った 3 つの新たな脅威となります。
ちょっと待ってください。半世紀にわたり、これらはコンピューターが直面してきたのと同じ危険でした。より高いレベルではそれは理にかなっていますが、核心となると、ブロックチェーンとスマートコントラクトにはセキュリティ上の懸念があります。
組織の安全を確保するために、私たちは 8 つのブロックチェーン セキュリティ リスクのリストを作成しました。
1. 時代遅れのプログラム
エンタープライズ ブロックチェーン ソフトウェアが「古い」ことはほとんどありませんが、イノベーションと変化の速度の観点から見ると、1 ~ 2 年以上古いものは本質的に石器時代のツールです。
その一例として、R3 が開発したオープンソースの Corda ブロックチェーン テクノロジーがあります。 2016 年 5 月の最初のリリースから 5 年間で、Corda は 182 回のリリースを行いました。これは、約 10 日に 1 回のリリースに相当します。
さらに、これらの多くはマイナー リリースではありませんでした。コードの削除または再加工は、通常どおり、主要な新機能につながります。ほとんどのエンタープライズ プロジェクトは、アップグレードによって問題が発生することを恐れて、単一のソフトウェア バージョンに落ち着き、それを使い続けます。
ソフトウェアを最新の状態に保ち、保守しやすい状態に保ちます。それがここでの教訓です。
2. セキュリティ脆弱性の不適切な対応
セキュリティ脆弱性データベースは、エンタープライズ ブロックチェーン アプリケーションをほとんどカバーしていません。このため、大多数のユーザーは、ベンダーのリリース ノートを注意深く監視しない限り、セキュリティ パッチに気づきません。残念ながら、多くの大手企業は、Common Vulnerabilities and Exposures (CVE) や US National Vulnerability Database (NVD) などのデータベースに正式に記録されない限り、脆弱性に気づくことができません。
CVE と NVD がブロックチェーンとして十分に認識されていない理由は不明ですが、ブロックチェーンの脆弱性に関する公式文書の欠如がこの問題の一因となっている可能性があります。
ここで重要なのは、ブロックチェーンやスマート コントラクトのソフトウェア アップデートやセキュリティ ホールを常に監視するシステムを導入する必要があるということです。
3. 潜在的なセキュリティ リスクについての理解が不十分
Common Weakness Enumeration (CWE) ディクショナリは、整数オーバーフローとバッファ オーバーフローの違いなど、ハッカーがよく理解している従来のソフトウェアに蔓延する脆弱性に関する情報を提供します。
不可欠なリソースは CWE です。これは、多くのコード スキャン プログラムが検出しようとする種類の脆弱性の基盤です。
ただし、ブロックチェーンとスマート コントラクトは CWE には含まれていません。ありがたいことに、他の取り組みでもこれらの問題が文書化されています。そのような取り組みの 1 つは、私の組織である Cloud Security Alliance (CSA) が管理する Blockchain DLT Attacks and Weaknesses Enumeration データベースです。
このデータベースには、さまざまなブロックチェーン テクノロジー、スマート コントラクト言語、および一般的な概念を調査する 200 を超えるエントリが含まれています。スマート コントラクトのセキュリティ監査基準と一般的な弱点は、Enterprise Ethereum Alliance による EthTrust セキュリティ レベル仕様に概説されています。
重要な点は、コード インスペクターとツールがどのような種類の脆弱性を検索しているかを調べることです。彼らの説明と表現は非常に明確でなければなりません。
4. セキュリティテストやコードスキャンは行わない
ブロックチェーンおよびスマート コントラクト コード スキャン ツール市場は比較的若いため、現在の収穫物は成熟には程遠いです。多くのスマート コントラクトは、最初にセキュリティ監査を実施せずに実装されています。この慣行は変わり始めていますが、複数のセキュリティ イベントにより、展開前にコードを検証し、新しい秘密キーを生成することの重要性が強調されています。
最近の事件はその実例だ。金融取引用のブロックチェーン分散型アプリのサプライヤーであるPaid Networkは、開発者の秘密鍵を削除せずに構築するために開発者に報酬を支払ったスマートコントラクトを導入した後、侵害に見舞われた。
襲撃により Git コミット内の開発者キーが漏洩し、有料ネットワーク契約が暴露されました。 Git は、プログラム コードをリポジトリに保存するためのツールです。
契約のセキュリティの監査は成功しました。 Paid Network は実際の秘密鍵を安全に生成された鍵に置き換えることが期待されていましたが、そうではありませんでした。監査人はこのキーを監査できません。監査すると秘密が漏洩してしまうためです。
重要なポイント: すべての暗号化データが確実に生成され、正確に入力されていること、およびすべてのスマート コントラクト プログラミングが監査およびスキャンされていることを確認してください。
5. 作業の危険性
この場合、私たちはあなたのブロックチェーンが安全であり、あなたのスマートコントラクトにエラーがないように見せかけます。ブロックチェーンとスマート コントラクトのコードは、信頼性が高く、適切に接続されたプラットフォーム上で実行する必要があります。使用するサードパーティまたはクラウド ホスティングのセキュリティを確保するのはお客様の責任です。または、デジタル取引を行っている場合は、次のような信頼性の高いボット システムを使用します。 ネオプロフィット 財政を確保するために必要なのはこれだけです。
SOC 2 準拠の標準的な主張以上のものを求めてください。あなたは誠実さとオープンさを求めています。プロバイダーの応答を並べて比較したい場合は、CSA のセキュリティ、信頼、安全性、およびリスクのレジストリを使用できます。
ここでの教訓は、「好奇心を持ちなさい」ということです。関係するベンダーやサプライヤーは問い合わせに応じ、質問を避けることはありません。
6. HSM と暗号キー
暗号キーは、使用するブロックチェーン サービスまたはクライアントの基礎となります。専用システムを使用したとしても、重要な暗号キーをコンピューターに保存するだけではもはや十分ではありません。
代わりにハードウェア セキュリティ モジュール (HSM) を使用してください。 HSM には、標準のコンピュータにはない 2 つの利点があります。まず、キーを削除または複製できないように構成できます。 2 番目に、キーの使用状況をより正確に記録できます。これは、侵入者がネットワークに侵入した場合に、単に推測するのではなく、侵入者がキーを使って何をしたかを正確に知ることができるため、非常に重要です。
重要な暗号化データを HSM に保存し、定期的にバックアップしてください。サーバーや汎用 PC では、たとえ物理的に分離 (エアギャップ) していても不十分です。同じ原理を次のような自動化ツールにも適用します。 Neo profit、企業が暗号通貨を安全に取引し、国際的な視聴者にリーチするのに役立ちます。唯一の違いは、コールドウォレットとして機能し、すべての情報がオンラインに保存されることです。
7. フィッシングと SIM スワップ
暗号通貨ユーザーとは対照的に、エンタープライズ ブロックチェーンがフィッシングや SIM スワッピングなどの手法を使用した攻撃の対象になることはほとんどありません。しかし、ランサムウェアや同様の攻撃では、フィッシングやスピア フィッシングがより一般的になってきています。なぜなら、それらは機能するからです。この種の攻撃に対する標準的な対応策は、強力な多要素認証 (できればユーザーが悪者への情報漏洩を禁止するハードウェア トークンに基づく) です。
覚えておくべき重要なことは、人は間違いを犯しやすいということです。エラーや有害なアクションを検出するには、技術的な手順とビジネスに関連した手順の両方が必要です。
8. 51% 攻撃
ついに楽観的なニュースが入ってきた。プルーフ・オブ・ワーク (PoW) として知られるコンセンサス メカニズムは、商用ブロックチェーンの展開ではほとんど使用されません。一般的な投票方法には、ステークの証明または単純な多数決の使用が含まれます。
PoW ベースのシステムを攻撃する場合、ある組織が計算リソースまたはブロックチェーン ハッシュ レートの大部分を乗っ取ってネットワークに干渉しようとする 51% 攻撃が最も効果的な戦術です。多数決やその他の単純な合意プロセスでも、攻撃者が組織の 51% を乗っ取る必要がありますが、これは単にレンタル可能なコンピューティング リソースの使用を調整するよりもはるかに困難です。
この教訓に注目してください。ブロックチェーンのコンセンサス手法を実装する前に、その手法をよく理解し、攻撃者がどのようにそれを回避するかを知ってください。潜在的に許容可能なリスクの例としては、全組織の 50% 以上の破壊を必要とするシステムを構築することが挙げられます。
まとめ
セキュリティに関しては、ブロックチェーンとスマート コントラクト テクノロジーは比類のないものです。
私たちは、悪者が関与していることを承知の上でこれらのシステムを構築することを目指していますが、悪者がシステムを侵害することは許しません。この問題が解決されれば、多くの新しい市場や可能性が得られるでしょう。
2009 年にビットコインが登場して以来、私たちは高レベルの攻撃や悪用に耐えることができる本番環境に対応したシステムの実現に向けて着実に進歩してきました。ブロックチェーンの構築、実装、安全な管理には、他の新興テクノロジーと同様に、依然として多くの知識が必要です。