近几个月来,加密货币,尤其是比特币,一直是一个热门话题. 而比特币可能是最成功的加密货币, there are a wide range of security concerns emerging, 因为比特币在交易中很容易受到攻击,或者在其在线存储池和交易所中受到攻击. In fact, 最近的发现表明,对于那些试图从“诚实的”比特币参与者(即“矿工”)那里窃取比特币的攻击者来说,比特币并不是完全安全的。, 引发了对加密货币安全主题的重大研究.

Here’s a basic and brief overview of Bitcoin, cryptocurrencies, 以及围绕这一新文化浪潮日益增长的安全担忧.

What Is Bitcoin and Cryptocurrency?

比特币被视为加密货币的第一次成功应用, 哪一个依赖于密码学来产生“货币”并验证相关交易. 虽然早在20世纪90年代就有几次尝试创造数字货币的形式, 比特币的概念最早是在2009年初由一位使用假名的研究人员提出的, “Satoshi Nakamoto.” Claiming he never intended to invent a currency, 中本聪表示,他创建了一个“点对点电子现金系统”,,其主要目的是发明数字现金之前其他几家公司未能创造的东西. 也许中本聪发明中最重要的部分是他发现了如何建立一个分散的数字现金系统, 这违背了中央服务器记录余额以防止双重支出的标准系统.

How Does Mining Work?

由全球的货币使用者控制, cryptocurrencies—namely, 比特币——在被密封/确认之前需要矿工的确认. 如果一笔交易未经确认,就被认为是“待处理”,可能是伪造的. Once confirmed, the Bitcoin can no longer be forged or fabricated, 使其成为不可更改的交易记录的一部分,即所谓的区块链. (关于区块链与网络安全的相关性的更多讨论将在未来的文章中进行.) In other words, miners take transactions, confirm them, and then distribute them throughout the network, requiring every computer, or node, to add it to its database. 当这个过程发生时,矿工会获得加密货币的令牌——例如比特币.

Security Concerns with Cryptocurrencies

虽然世界上大多数人还没有完全理解, it is important to know that many banks, governments, 全球组织都意识到了加密货币, 他们正在持续研究和评估比特币的使用和作为一种可行货币的出现. 虽然我们今天所知道的比特币是建立在工作量证明原则之上的,但交易可以 securely processed on a decentralized peer-to-peer network, without the need for a central collection institution, 挖矿和交易过程并不完全安全. 事实上,合谋的参与者可以将过程中发现的缺陷强加于人.

以下是使用加密货币可能导致潜在有害攻击和威胁的五个关键安全问题:

    1. Selfish Mining-这允许足够规模的“自私矿工”获得比其挖矿能力比例更大的收入, 是什么迫使“诚实的矿工”把他们的周期花在那些不会进入区块链的区块上.
    2. Double Spending-这允许攻击者使用单个硬币成功进行多次交易, which invalidates the “honest” transaction.
    3. 钱包软件/分布式拒绝服务攻击(DDoS)-“钱包”是客户端应用程序,用于管理比特币和来自/到客户端的比特币交易,可以在线访问或通过下载访问. 在线钱包更容易受到DDoS攻击,因为它们需要加密并且离线备份.
    4. Acquiring Greater Than 50% Computing Power-当任何密谋用户在挖矿过程中获得超过50%的计算能力时, which can also lead to other attacks.
    5. Timejacking-当攻击者在连接到交易节点时宣布不准确的时间戳时,就会发生这种情况, 修改网络时间计数器,欺骗节点, which can cause double-spending.

而加密货币网络仍在发展中, threats to the mining process are looming, 对于个人和组织来说,重要的是不仅要意识到这一现象,还要为攻击事件做好准备, 并了解这种新形式的货币是如何被操纵以获取非法利益的. Contact us 今天,我们将学习LBMC的团队如何以独特的装备来处理最具技术性的IT安全评估.