1月22日、FireEyeは世界経済フォーラムの期間中、暗号通貨とブロックチェーン技術に焦点を当てたパネルに参加しました。パネルは、FireEye がパートナーの Marsh & McLennan (グローバル プロフェッショナル サービス会社) および Circle (グローバル クリプト ファイナンス会社) と共に作成したレポートで提起された問題に対処しました。このレポートは、現在および将来の暗号資産に関するセキュリティ上の考慮事項のいくつかに触れており、このブログ投稿では、暗号通貨とブロックチェーン ネットワークを取り巻くセキュリティ パラダイムをより深く掘り下げます。
まず、この議論の背景となる背景について説明します。
暗号通貨 – 入門書
最も単純な定義によると、暗号通貨は独自の分散型トランザクション ネットワークで動作するデジタル マネーです。全体的に定義すると、暗号通貨とその分散台帳 (ブロックチェーン) 技術は、社会の基本的な経済の柱を根本的に変え、信頼、ガバナンス、貿易、所有権、およびビジネス機能のシステムを根本的に変えるのに十分強力であると多くの人が主張しています。ただし、このテクノロジは新しく、変更される可能性があり、スケーラビリティとセキュリティに関連する特定の逆風にはまだ対処する必要があります。現在のエコシステムは進化すると考えて間違いありません。最終的なエコシステムはまだ決定されていないため、新しいテクノロジーが開発され、ユーザーの採用が拡大するにつれて、関連するリスク領域が継続的に変化し、すべてのネットワーク ユーザーが考慮すべき新しいサイバー セキュリティ パラダイムが作成されます。マイナー、サービス プロバイダー (例: 取引所、取引プラットフォーム、またはキー カストディアン)、規制当局、または既得権を持つ国家。
悪意のある攻撃者は、さまざまな戦術を使って暗号通貨を盗みます。これらの取り組みは、ユーザーとそのウォレット、取引所および/または鍵保管サービス、および暗号通貨をサポートする基盤となるネットワークまたはプロトコルを標的にする可能性があります。 FireEye は、過去数年間、ユーザーや仮想通貨取引所から盗む攻撃の成功を観察してきました。また、それほど頻繁ではありませんが、暗号通貨のネットワークとプロトコルを狙った攻撃も観察されています。私たちは、仮想通貨取引所および/または鍵保管サービスは、潜在的に大きな利益をもたらす可能性があり、物理的およびネットワークのセキュリティが緩いことが多く、規制や監視が欠如しているため、悪意のある操作の魅力的な標的であり、今後もそうなり続けると考えています。
このブログ投稿では、暗号通貨とブロックチェーン技術を開発および採用する際に考慮すべきさまざまなリスク領域のいくつかを取り上げます。
ウォレットとキー管理
公開鍵と秘密鍵
各ウォレットには、公開鍵と秘密鍵の 2 種類の鍵が関連付けられています。これらのキーはそれぞれ異なる機能を提供します。暗号通貨の資金を保護するために最も重要なのは、秘密キーのセキュリティです。
秘密鍵は、トランザクションに署名し、特定のウォレット内で資金を使用するために使用されるランダムに生成された番号であり、公開鍵 (秘密鍵から派生したもの) は、資金を受け取ることができるウォレット アドレスを生成するために使用されます。
図 1: 秘密鍵、公開鍵、およびアドレスの生成フロー
秘密鍵は常に秘密にしておく必要があり、残念ながら、それを第三者に開示する (または第三者に秘密鍵の管理と保管を許可する) ことは、セキュリティを犠牲にして利便性を高めます。実際、最も注目を集めている取引所侵害のいくつかは、主に秘密鍵の保管に関連する運用管理の欠如が原因で発生しています。秘密鍵の機密性、整合性、および可用性を維持するには、かなり堅牢な管理が必要です。
ただし、個々のユーザーの観点から見ると、多数のユーザー制御のソフトウェア ウォレット ソリューションは、既知のディレクトリにあるユーザーのハード ドライブ上のウォレット ファイルに秘密鍵と公開鍵を格納しているため、アクターにとって理想的な標的となっています。秘密鍵を盗むことを目的としています。市販のキーロガーやリモート アクセス ツール (RAT) などの簡単に入手できるツールを使用して、ユーザーのウォレット ファイルを盗む (またはコピーを作成する) ことで資金を盗むことができます。 FireEye は、従来は銀行の認証情報を盗むことを目的とした無数のマルウェア ファミリに、暗号通貨のウォレットやオンライン サービスを標的とする機能が組み込まれていることを確認しています。 FireEye Intelligence の購読者は、すでにこのことをよく知っているかもしれません。FireEye Intelligence ポータルで、仮想通貨資産を標的にするためにこれらのマルウェア ファミリが使用されていることを公開しているためです。以下は、そのような機能を含むことが確認された、より著名なクライムウェア ファミリの一部です。
- アトモス
- ドリデックス
- ゴジ/ウルスニフ
- ラムニット
- テルドット
- トリックボット
- ZeusPanda/パンダボット
- アイスID
- スモークローダー
- ネプチューンEK
- BlackRuby ランサムウェア
- アンドロメダ/ガマルエ
- ImminentMonitor RAT
- jRAT
- ニュートリノ
- コアボット
ウォレット ソリューション
定義上、暗号通貨ウォレットは、関連付けられたブロックチェーン エントリ (アドレス) に存在する資金へのアクセスのロックを解除するために使用できるユーザーのキーを格納するために使用されます。いくつかのタイプのウォレットが存在し、それぞれに独自のレベルのセキュリティ (長所) と関連するリスク (短所) があります。通常、ウォレットはホット (オンライン) とコールド (オフライン) の 2 つのカテゴリに分類されます。
ホットウォレット
インターネットに接続された一般的なコンピューティング デバイスに保存されているウォレットは、「ホット」ウォレットと呼ばれることがよくあります。このタイプのストレージは最大の攻撃対象となり、その結果、秘密鍵を保存する最もリスクの高い方法です。通常、ホット ウォレットのタイプには、ユーザーが管理し、ローカルに保存されたウォレット (デスクトップ ウォレットとも呼ばれます)、モバイル ウォレット、および Web ウォレットが含まれます。ホット ウォレット デバイスへのリモート アクセスが発生すると、盗難のリスクが大幅に高まります。前述のように、これらのソリューションの多くは秘密鍵を既知の場所や暗号化されていない場所に保存するため、悪意のある人物にとって格好の標的となる可能性があります。これらのタイプのウォレットの多くはユーザーに高いレベルの利便性を提供しますが、多くの場合、セキュリティはトレードオフになります。
ウォレットの種類 |
例 |
デスクトップ |
|
モバイル |
|
ウェブ |
|
表1:ホットウォレットの種類
ホット ウォレット ソリューションの使用を検討している場合、FireEye では、リスクを軽減するために以下の方法のいくつかを推奨しています。
- 可能な場合は 2 要素認証を使用します (該当する場合は指紋認証も使用します)。
- 強力なパスワードを使用してください。
- 秘密鍵が暗号化されて保存されていることを確認します (可能な場合)。
- 代替または二次デバイスを使用して資金にアクセスし (一般的に毎日使用されるわけではない二次モバイル デバイスまたはコンピューターなど)、使用していないときはオフラインにしておくことを検討してください。
コールドウォレット
コールド ウォレットとも呼ばれるオフラインは、ネットワーク インターフェイスや外部インターネットへの接続を持たないエア ギャップ コンピューター上で秘密鍵をオフラインで生成および保存するウォレットです。コールド ウォレットは、オンラインで発生する未署名のトランザクションを取得し、それらのトランザクションをオフラインに転送して検証および署名し、トランザクションをオンラインに戻してビットコイン ネットワークにブロードキャストすることで機能します。この方法で秘密鍵を管理することは、ハッカーやマルウェアなどの脅威に対してより安全であると考えられています。秘密鍵の保管に使用されるこれらのタイプのオフライン保管庫は、Coinbase、Bittrex、およびその他の集中型暗号通貨企業などの鍵管理者にとって業界のセキュリティ標準になりつつあります.最近でも、Fidelity Investments は、ビットコインのカストディ インフラストラクチャ ランドスケープの不可欠な部分を担う意向に関する声明を発表しました。
「Fidelity Digital Assets は、ビットコイン、イーサリアム、その他のデジタル資産向けに、安全でコンプライアンスに準拠した機関レベルのオムニバス ストレージ ソリューションを提供します。これは、保管されたコールド ストレージ、マルチレベルの物理的およびサイバー制御、つまり Fidelity のセキュリティ プロトコルを活用して作成されたセキュリティ プロトコルで構成されます。内部および外部のデジタル資産の専門家と組み合わせた、定評のあるセキュリティ原則とベスト プラクティス。」
-フィデリティ・インベストメンツ
よりセキュリティ意識の高い取引所は、ユーザーのためにこのタイプのキー ストレージを採用していますが、コールド ウォレットは依然として悪用の影響を受けやすくなっています。
- 2017 年 11 月、 ZDnet は、ハッカーが「秘密のチャネル」と呼ぶものを通じて、エアギャップされたコンピューターからデータを盗むために使用する 4 つの方法について説明した記事を公開しました。これらのチャネルは、次の 4 つのグループに分類できます。
- 電磁
- 音響
- 熱の
- オプティカル
- これらの 4 種類の攻撃に加えて、WikiLeaks は進行中の Vault 7 リークの一環として、エアギャップ ネットワークを標的とするために CIA が使用したとされるツール スイート (Brutal Kangaroo と呼ばれ、以前は EZCheese と呼ばれていました) を明らかにしました。
- 2018 年 2 月、イスラエルのベングリオン大学のサイバーセキュリティ研究センターのセキュリティ研究者は、概念実証 (PoC) マルウェアこれにより、ファラデー ケージ (電磁場を遮断するために使用される筐体) 内に配置されたコンピューターからデータが盗み出されました。彼らの調査によると、攻撃者は感染したコンピューターからデータを盗み出すことができます。同じ研究者グループは、エアギャップ コンピューターを悪用する別の方法も明らかにしました。
- aIR-Jumper 攻撃で、暗視に使用される赤外線搭載の CCTV カメラを利用して、エアギャップされたコンピューターから機密情報を盗みます。
- USBコネクタからの無線周波数伝送を使用して、エアギャップコンピュータからデータを盗むために使用できるUSBee攻撃
- 対象のエアギャップコンピュータのハードディスクドライブ (HDD) から発せられる音声信号を使用してデータを盗むことができるDiskFiltration 攻撃
- 2 つのコンピューター システム間の熱交換に依存して、パスワードやセキュリティ キーをこっそりと吸い上げる BitWhisper
- コンピューターのビデオ カードを FM 送信機に変えてキーストロークをキャプチャするAirHopper
- コンピューターのファンから発せられるノイズを使用してデータを送信するファンスミッター技術
- 携帯電話の周波数に依存するGSMem 攻撃
- PowerHammerは、電力線を利用してエアギャップされたコンピューターからデータを盗み出すマルウェアです。
ハードウェアウォレット
ハードウェア ウォレットは通常、キーの生成と保存、およびトランザクションの検証と署名に使用される小さな周辺機器 (USB ドライブなど) です。デバイスはトランザクションに内部的に署名し、ネットワーク化されたコンピューターに接続されている場合にのみ、署名されたトランザクションをネットワークに送信します。ユーザーがリスクを軽減してブロックチェーン上で取引できるようにするのは、脆弱なオンライン環境から秘密鍵を分離することです。
ただし、ハードウェア ウォレットは、侵害されたデバイスが購入される中間者 (MitM) サプライ チェーン攻撃などの悪用にも脆弱です。このようなイベントは明らかに 2018 年の初めに発生しました。個人が侵害された Nano Ledger を eBay から購入した結果、デバイスに保存された 34,000 米ドル相当の暗号通貨が失われました。 .被害者をだますために、攻撃者は侵害されたデバイスのパッケージ内に偽のリカバリ シード フォームを含めました (図 2 を参照)。
図 2: Ledger Nano の不正なリカバリ シード ドキュメント (画像提供元: Reddit)
このような攻撃のリスクを軽減するために、FireEye はハードウェア ウォレットを製造元から直接、または認定再販業者からのみ購入することを推奨しています。
サプライ チェーン攻撃に加えて、Wallet.fail のセキュリティ研究者は最近、Ledger Nano S デバイスの 2 つの脆弱性を明らかにしました。これらの脆弱性の 1 つは、攻撃者がブート メニューから任意のコードを実行することを可能にし、もう 1 つは、改ざんの証拠がないために、ユーザーが知らないうちに物理的な操作を可能にします。どちらの場合も、デバイスへの物理的なアクセスが必要であるため、デバイスの適切な物理的セキュリティが維持され、第三者による不正な購入が回避されれば、発生する可能性は低いと見なされます。
ペーパーウォレット
通常、ウォレット ソフトウェア ソリューションは、秘密鍵の生成、使用、保存のプロセスをユーザーから隠します。ただし、ペーパー ウォレットでは、BitAddress[.]org や WalletGenerator[.]net などのオープン ソースのウォレット ジェネレーターを使用して、ユーザーの公開鍵と秘密鍵を生成します。これらのキーは、1 枚の紙に印刷されます。この形式のキー管理は、キーがデジタル デバイス上に存在しないため、より安全であると多くの人が考えていますが、それでもリスクはあります。
秘密鍵は紙に印刷されているため、盗難、紛失、物理的損傷がユーザーにとって最大のリスクとなります。ペーパー ウォレットは、このような方法で秘密鍵を外部に表示する唯一の鍵管理形式の 1 つであり、細心の注意を払って使用する必要があります。多くのプリンターが印刷されたコンテンツのキャッシュを保持していることも知られているため、悪用されたプリンターから印刷されたキーを抽出する可能性も考慮する必要があります。
取引所とキー カストディアン
最近のケンブリッジ大学の調査によると、2013 年には約 30 万人から 130 万人の暗号通貨ユーザーがいた. 2017 年までに 290 万から 580 万人のユーザーが利用しました。この急速なユーザーの成長を促進するために、さまざまな暗号通貨ネットワークとのユーザーのやり取りを可能にするサービスを提供する多数の企業が具体化しています。これらのビジネスの大部分は、取引所および/またはキーカストディアンとして機能しています。その結果、組織は、スピア フィッシング、分散型サービス妨害 (DDoS) 攻撃、ランサムウェア、恐喝の脅威 (内外のソースから) のいずれであっても、侵入活動の理想的な候補となる可能性があります。
報告によると、世界中の多くの仮想通貨取引所やサービスは、近年、侵害や盗難に見舞われ、多額の経済的損失をもたらし、多くの場合、閉鎖に至りました (図 3)。 2013 年のある調査では、分析した 40 のビットコイン取引所のうち 22% 以上がセキュリティ侵害を経験しており、影響を受けた取引所の 56% が廃業を余儀なくされていることがわかりました。
図 3: 公に報告された暗号通貨サービス侵害のタイムライン
観察された注目すべき仮想通貨取引所への攻撃には、次のようなものがあります。
時間枠 |
実在物 |
説明 |
2018年7月 |
バンコール |
Bancor は、正体不明のアクターが、スマート コントラクトのアップグレードに使用されたウォレットを侵害したことを認めました。攻撃者は、24,984 個の ETH トークン (1,250 万ドル) と 229,356,645 個の NPXS (Pundi X) トークン (約 100 万ドル) を引き出したとされています。ハッカーは、Bancor 自身の BNT トークン 3,200,000 (約 1,000 万ドル) も盗みました。 Bancor は、侵害の詳細や導入予定のセキュリティ対策についてはコメントしていません。 |
2018年6月 |
ビッサム |
攻撃者は、韓国最大の暗号通貨取引所である Bithumb から 3,000 万ドル相当の暗号通貨を盗みました。 Cointelegraph Japan によると、攻撃者は Bithumb のホット (オンライン) ウォレットを乗っ取った。 |
2018年6月 |
コインレール |
コインレールは、システムに「サイバー侵入」があったことを認め、推定 400 億ウォン (3,720 万米ドル) 相当のコインが盗まれました。警察は違反を調査していますが、それ以上の詳細は発表されていません。 |
2018年2月 |
ビットグレイル |
BitGrail は、1 億 9500 万ドル相当の顧客の Nano (XRB) の暗号通貨が盗まれたと主張しました。 |
2018年1月 |
コインチェック |
正体不明の攻撃者が、取引所のホット ウォレットから 5 億 2,300 万枚の NEM コイン (約 5 億 3,400 万米ドル) を盗みました。コインチェックは、NEM コインは、より安全なマルチ署名ウォレットではなく、単一署名のホット ウォレットに保管されていたと述べ、盗まれたコインはコインチェックの顧客のものであることを確認しました。 |
2017年7月 |
コインダッシュ |
匿名のアクターが、Coindash (アプリ プラットフォーム) の ICO 中に投資を試みたユーザーから 740 万ドルを盗んだと報告されています。イーサの取引プラットフォームを提供するCoindashは、潜在的な投資家が資金を送ることができるイーサリアムのアドレスを掲載することでICOを開始しました。しかし、悪意のある攻撃者が Web サイトを侵害し、正当なアドレスを独自のイーサ ウォレット アドレスに置き換えました。 Coindash は ICO が開始されてからわずか 3 分後に操作に気づき、ユーザーに警告しましたが、複数の個人がすでに間違ったウォレットに資金を送金していました。このインシデントは、既知の ICO の最初の侵害であり、暗号通貨を標的とする悪意のある攻撃者の絶え間ない創造性を示しています。 |
2017年6月 |
ビッサム |
イーサとビットコインの大規模な取引所である Bithumb は、悪意のある攻撃者が従業員のコンピューターからユーザー データベースを盗んだことを認めました。このデータベースには、31,800 人以上の顧客の名前、電子メール アドレス、電話番号が含まれているとされています。 Bithumb は、内部ネットワークは侵害されていないと述べています。 Bithumb は、この侵害の背後にいる攻撃者が、盗まれたデータを使用して取引所のユーザーに対してフィッシング操作を実行し、ウォレットから通貨を盗もうとして、100 万ドル以上の価値のある暗号通貨を盗んだと示唆しました。 |
2017年4月 |
ヤピゾン |
身元不明の攻撃者が、韓国のビットコイン取引所 Yapizon に属する 4 つのホット ウォレットに侵入し、3,816 ビットコイン (約 500 万米ドル) 以上を盗んだと報告されています。責任者の身元と、ウォレットへのアクセスに使用された方法は不明のままです。しかし、ヤピゾンは、この事件に内部関係者は関与していないと述べた。 |
2016年8月 |
ビットフィネックス |
悪意のある攻撃者は、香港の取引所プラットフォームである Bitfinex の顧客の口座から、約120,000 ビットコイン(当時は 7,200 万ドル) を盗みました。侵害がどのように発生したかは不明のままですが、取引所は規制当局の精査の後、システムにいくつかの変更を加えました.しかし、規制当局の勧告に従うことで、Bitfinex が盗難に対して脆弱になったと推測する人もいます。 |
2016年5月 |
ゲートコイン |
香港を拠点とする Gatecoin は、数日間にわたって発生した攻撃により、200 万ドル相当のイーサとビットコインが失われたと発表しました。同社は、悪意のある攻撃者がシステムを変更したため、違反中にイーサ預金の転送が攻撃者のウォレットに直接送信されたと主張しました。 |
2015年2月 |
キップコイン |
中国の取引所 KipCoin は、2014 年に攻撃者がサーバーにアクセスし、wallet.dat ファイルをダウンロードしたと発表しました。悪意のある攻撃者は、数か月後に 3,000 ビットコイン以上を盗みました。 |
2015年2月 |
BTER |
BTER はウェブサイトを通じて、7,170 ビットコイン (当時 175 万ドル) を失ったと発表しました。同社は、ビットコインがコールドウォレットから盗まれたと主張した。 |
2015 年 12 月 |
ビットスタンプ |
Bitstamp は、複数の運用ウォレットが侵害され、19,000 ビットコインが失われたと報告しました。同社は、盗難の数か月前に複数のフィッシングの試みを受けました。 1 人の従業員が、wallet.dat ファイルと会社のホット ウォレットのパスフレーズを含むサーバーへのアクセスを攻撃者に許可する悪意のあるファイルをダウンロードしたとされています。 |
2014年8月 |
BTER |
中国を拠点とする取引所 BTER は、攻撃者が 5,000 万 NXT (当時 165 万ドル) を盗んだと主張しました。同社は、ホスティング サーバーの 1 つが攻撃された後に盗難が発生した可能性があると主張しています。同社は、攻撃者から盗んだ資金の 85% を返還するよう交渉したと伝えられています。 |
2014年7月 |
ミントパル |
MintPal は、攻撃者が会社のホット ウォレットで 800 万の VeriCoins (180 万ドル) にアクセスしたことを認めました。攻撃者は、引き出しシステムの脆弱性を悪用し、セキュリティ制御をバイパスして資金を引き出すことができました。 |
2014年初頭 |
マウントゴックス |
最大の仮想通貨取引所の 1 つである Mt. Gox は、銀行口座から 850,000 ビットコイン (当時約 4 億 5000 万ドル) と 2400 万ドル以上が盗まれた後、破産を申請しました。何年にもわたって特定されていなかった取引所のシステムのバグが、この侵害を可能にしたと言われています。さらに、インサイダーが盗難を行った可能性があると推測する人もいます。特に、BTC-e の創設者 (Alexander Vinnik) の逮捕に関する最近の報告は、彼がマウントゴックスへの攻撃に関与していたことを示唆しています。 |
表 2: 観察された取引所侵害のサンプル
仮想通貨取引所に対する監視はほとんど確立されておらず、広く受け入れられているセキュリティ基準も存在しないため、このようなインシデントは今後も続く可能性があります。特に、これらのインシデントには、取引所やサービスのシステムを侵害する部外者が関与している可能性がありますが、注目を集める侵害の多くは、内部者が関与したという憶測も引き起こしています.
ソフトウェアのバグ
ビットコイン ネットワーク自体に重大な損害を与えるような攻撃はまだ行われていませんが、ビットコイン ソフトウェアはまさにソフトウェアであることを忘れないでください。開発者は、少なくとも 2010 年以降、 30 の一般的な脆弱性とエクスポージャー (CVE)を特定しており、その多くは、ネットワークでのサービス拒否攻撃、ユーザー情報の漏えい、トランザクションの完全性の低下、または資金の盗難を引き起こした可能性があります。
最新のソフトウェア バグは、コンセンサス ルールに影響を与えるトランザクション検証バグでした。基本的に、マイナーは、適切に検証されず、余分な入力を含むトランザクションを作成することができました。これは、最終的には何もないところから大量のビットコインを作成するために悪用された可能性があります.この脆弱性は 2 年間気付かれませんでしたが、幸いにも責任を持って公開されました。
ピアツーピア (P2P) または分散型のソフトウェアを実行することは危険です。バグが見つかった場合、個々のユーザーがソフトウェアをアップグレードする責任があるからです。ソフトウェアをタイムリーに更新しない人が増えるほど、それらのノードが悪用されたり、ネットワークへの攻撃に使用される可能性が高くなります。
スケーリングと攻撃面
この投稿の時点で、真にグローバルな支払いシステムをサポートするために必要なサイズにブロックチェーン ネットワークをスケーリングすることは、依然として新しいテクノロジにとって問題であり、開発者と業界関係者の間で争われている領域です。これに対処するために、多くの開発者がさまざまなスケーリング ソリューションに取り組んでいます。以下は、提案されたソリューションの一部と、それぞれに関連するリスクです。
オンチェーンスケーリング
提案された提案の 1 つは、ブロック サイズを大きくすることです。これにより、スケーリングのコストがマイナーやノードを操作する人にシフトします。増加し続けるブロック サイズの帯域幅とストレージの需要を満たすことができる大規模な組織のみが、このタイプのソリューションをサポートできるため、これが集中化のリスクをもたらす可能性があると主張する人もいます。
オフチェーン スケーリング
暗号資産向けのより一般的なブロックチェーン スケーリング ソリューションの一部は、多くの場合、ベース プロトコルの上にレイヤー化されたネットワークとシステム アーキテクチャに依存しています。これは「レイヤー 2」(L2) スケーリングとも呼ばれます。これにより、ユーザーはトランザクションを「オフチェーン」で実行し、時折ビットコイン ブロックチェーンと同期することができます。多くの人は、これは法的な契約がどのように執行されるかに似ていると主張しています。法的契約が作成され、合意され、実行されるたびに裁判所に行く必要はありません。そして、これはビットコインですでに頻繁に発生していることであり、トランザクションの大部分は、大規模な取引所やマーチャント プロバイダーのコールド ストレージ ソリューション内でオフラインおよびオフチェーンで行われています。
ただし、オフチェーン スケーリングには 2 つの選択肢があります。
オフチェーンのプライベート データベース
このソリューションには、トランザクションをオフチェーンでプライベートに管理されたデータベースにプッシュし、そこでトランザクションを決済してから、時折ビットコイン ブロックチェーンと同期することが含まれます。ただし、プライベートな「オフチェーン」トランザクション処理のこの 2 番目のレイヤーを作成する際に、信頼の要素がシステムに導入され、残念ながらリスクが発生します。トランザクションが集中化されたプライベート データベースで「オフチェーン」で発生すると、集中化された元帳が不適切に保護されるリスクがあり、改ざんされたり、攻撃の対象になったりする可能性があります。
オフチェーンの信頼できない支払いチャネル
もう 1 つの L2 ソリューションは、トランザクションをオフチェーンにプッシュすることです。プライベート データベースではなく、トラストレスな分散型ルーティング ネットワークにプッシュします。開発中の主要な L2 ソリューションは 2 つあります。Liquid Network (ビットコイン用) と Raiden (イーサリアム用) です。
ただし、このタイプのスケーリング ソリューションに対する批判は、このレイヤーで使用されるアカウントが、最大の攻撃面を示すホット ウォレットと見なされることです。これは、資金を保管する最もリスクの高い方法であると同時に、ハッカーにとって貴重なターゲットを作成します.攻撃者がユーザーの L2 ノードと関連するウォレットを特定してアクセスできる場合、攻撃者はユーザーのウォレットからすべての資金を送金する可能性があります。
スケーリング ソリューションとしての Lightning と Raiden は、まだ比較的新しく実験的なものであるため、これらが業界で推奨されるスケーリング ソリューションとして世界的に受け入れられるかどうかは不明です。さらに、この階層化された開発はまだ新しく、広く実装されていないため、この投稿の時点では、L2 ネットワークに対する攻撃のインスタンスまたは概念実証はまだありません。
ネットワークおよびプロトコル攻撃
アクターは、暗号通貨の P2P ネットワークまたは暗号プロトコルを直接悪用して、暗号通貨を盗んだり、暗号通貨ネットワークを妨害したりすることもできます。まれではありますが、この性質の攻撃の成功が観察されています。このカテゴリに分類される攻撃ベクトルの例は次のとおりです。
攻撃力51%
51% 攻撃とは、単一の悪意のあるアクターまたはマイナーのまとまりのあるグループが、暗号通貨のトランザクションを検証するコンピューティング機能の 50% 以上を制御した場合、自身のトランザクションを元に戻したり、トランザクションの検証を妨げたりする可能性があるという概念を指します。以前は理論上考えられていましたが、最近では 51% の攻撃が観察されています。
- 2018 年 4 月初旬、暗号通貨の Verge が 51% の攻撃を受けたと報告されており、その結果、攻撃者は 3 時間にわたって毎秒 1,560 の Verge コイン (XVG) をマイニングできました。
- 2018 年 5 月、開発者はさまざまな仮想通貨取引所に、ビットコイン ゴールドに対する 51% の攻撃について通知しました。 Bitcoinistのレポートによると、この攻撃には約 1,800 万ドルの費用がかかりました。
- 2018 年 6 月のビットコイン ゴールド攻撃に続いて、 ZenCashは 51% 攻撃の別の標的となり、攻撃者は取引所から 550,000 米ドル相当の通貨を吸い上げました。
NiceHashなどの企業は、個人がハッシュ パワーをレンタルできる仮想通貨クラウド マイニングの市場を提供しています。 51% 攻撃のコストを計算するCrypto51などのサイトから入手できる情報を組み合わせると、暗号通貨ネットワークを混乱させようとする犯罪者にとって魅力的な選択肢となります。これらのタイプの攻撃は観察されており、もはや理論的ではありませんが、歴史的に、ネットワークへの参加とハッシュレートが低いさまざまな代替コインに最大のリスクをもたらしてきました.大規模で堅牢なプルーフ オブ ワーク (PoW) ネットワークは、攻撃を実行するためのコストが潜在的な利益を上回るため、影響を受ける可能性が低くなります。
51% 攻撃を実行するためのコストと捕まる可能性が低く、潜在的な利益が高いままである限り、アクターは、それほど堅牢でない暗号通貨ネットワーク全体でこの種の攻撃に関心を示し続けると予想されます。
シビルアタック
Sybil 攻撃は、1つのノードが P2P ネットワーク上の複数のノードであると主張するときに発生します。これは、すべての大規模なピアツーピア ネットワークの中で最大のセキュリティ リスクの 1 つと見なされています。 2014 年にTor 匿名ネットワークに対する注目すべき Sybil 攻撃 (トラフィック確認攻撃を伴う) が発生し、5 か月にわたって未知のアクターによって実行されました。
特に暗号通貨ネットワークに関係するため、このタイプの攻撃を実行する攻撃者は次のことを実行できます。
- ネットワーク上の正直なノードの数を上回り、ブロックの送受信を拒否することで、正直なユーザーをネットワークからブロックします。
- 大規模な攻撃でネットワーク コンピューティング パワーの大部分を制御することで、トランザクションの順序を変更したり、トランザクションが確認されないようにしたり、二重支出につながる可能性のあるトランザクションを無効にしたりすることさえできます。
Microsoft の研究者である John Douceur が説明しているように、多くの P2P ネットワークは冗長性に依存して、潜在的な敵意のあるノードへの依存を減らし、そのような攻撃のリスクを軽減しています。ただし、攻撃者がネットワークノードのかなりの部分を偽装し、冗長化の取り組みが意味をなさない場合、この軽減方法は不十分です。研究で示されているように、P2Pネットワークでシビル攻撃を回避するための提案された解決策は、ノードの識別/検証を実行できる論理的に集中化された機関を実装することです.研究によると、そのようなソリューションを実装しない限り、Sybil 攻撃は常に脅威であり続けるでしょう。
エクリプスアタック
エクリプス攻撃には、攻撃者またはグループが多数のノードを制御し、それらのノードを使用して他の被害者ノードへのインバウンドおよびアウトバウンド接続を独占し、被害者ノードのブロックチェーンのビューを効果的に覆い隠し、ネットワーク上の他の正当なピアから分離します。セキュリティ研究者によると、ネットワークを混乱させ、被害者ノードのブロックチェーンのビューをフィルタリングすることは別として、エクリプス攻撃は、実行が成功すると、追加の攻撃を開始するのに役立つ可能性があります。これらの攻撃には次のものがあります。
- 設計されたブロック レース: 2 人のマイナーが同時にブロックを発見すると、ブロック レースがマイニングで発生します。通常、1 つのブロックがチェーンに追加され、マイニング報酬が発生しますが、もう 1 つのブロックは孤立して無視され、マイニング報酬は発生しません。攻撃者が攻撃マイナーのエクリプスに成功した場合、攻撃者は、エクリプスされていないマイナーによって競合するブロックが見つかるまでブロックを買いだめすることで、ブロック レースを設計することができます。
- マイニング パワーの分割: 攻撃者は eclipse 攻撃を使用して、ネットワーク上の一部のマイナーを効果的に封鎖し、ネットワークからハッシュ パワーを排除する可能性があります。ネットワークからハッシュ パワーを削除すると、十分な数のマイナーがネットワークから効果的にセグメント化され、51% 攻撃で利益が得られるようになると、51% 攻撃がより簡単に発生するようになります。
2019 年 1 月 5 日、暗号通貨会社のCoinbase は、Ethereum Classic (ETC) ブロックチェーンに影響を与える eclipse + 51% 攻撃の可能性を検出しました。この攻撃には、Coinbase ノードを取り囲む悪意のあるノードが関与しており、いくつかの深いチェーンの再編成と複数の二重支出が行われ、合計 219,500 ETC (このレポートの時点で約 110 万ドルの価値) が発生しました。
eclipse 攻撃は、大規模な P2P ネットワーク全体で緩和するのは困難ですが、いくつかの修正により、攻撃の達成がより困難になる可能性があります。 FireEye では、Eclipse 攻撃のリスクを軽減するために、該当する場合は以下を実装することを推奨しています。
- 接続を確立する際のランダム化されたノード選択。
- 以前に正直と見なされた他のノードに関する情報を保持し、ランダム化された接続の前にそれらのノードへの優先接続を実装します (これにより、少なくとも 1 つの正直なノードに接続する可能性が高くなります)。
公共部門と民間部門がリスクを軽減する方法
公共部門の優先事項
ブロックチェーン技術が発展し続け、スケーリング、セキュリティ、アイデンティティ管理などの問題が解決されるにつれて、今日のエコシステムは明日のエコシステムのようには見えなくなると考えて間違いありません。このため、公共部門は一般に、確固たる規制を実施する前に、スペースが成熟し、革新できるように、干渉しないアプローチを維持してきました。ただし、将来的には、公共部門が焦点を当てることができる特定の主要な規制分野が存在する可能性があります。
- 仮想通貨(税金への影響、資産分類)
- データ暗号化
- プライバシー
- アイデンティティ管理 (KYC および FCC)
民間部門の役割
公共部門の規制に対する様子見のアプローチのため、技術が成熟し続けるにつれて、民間部門は技術を保護する上でより積極的な役割を持つべきであると主張することができます.ソフトウェアとネットワークの開発、ハードウェアの製造、およびサイバー セキュリティの民間部門のリーダーはすべて、ユーザーのセキュリティとプライバシーが最優先事項であることを保証するためにブロックチェーンの開発に参加することができます。大学や独立した研究グループは、この新技術の発展に合わせて研究を続けるべきです。
この投稿の時点では、暗号通貨ネットワークに対して広く推進されている正式なセキュリティ標準は存在しませんが、Cryptocurrency Certification Consortium (C4) は、既存の情報セキュリティ標準を補完する一連の要件とフレームワークであるCryptocurrency Security Standard (CCSS)を積極的に開発しています。取引所、Web アプリケーション、暗号通貨ストレージ ソリューションなどの暗号通貨に関連しています。
サイバー セキュリティ コミュニティ
サイバー セキュリティの観点からは、インターネットの黎明期における TCP/IP 開発の脆弱性から学ぶ必要があります。これは、セキュリティとプライバシーよりも使いやすさと規模に重点が置かれていました。そして、これら 2 つの重点分野 (セキュリティとプライバシー) がブロックチェーンの革新と採用の最前線にあるように取引が行われます。これは、次のような特定の自主的な (そして普遍的に合意された) 業界標準によって達成できます。
- ローカルに保存されたウォレット ファイルの強制暗号化 (オプトイン オプションの代わりに)。
- ユーザーがパスワードを変更するときに新しいウォレットとキーの生成を要求するコードまたはポリシー ルール。
- マルチシグ ウォレット ソリューションの継続的な開発とセキュリティ強化。
- 責任あるバグ開示の明確なガイドラインを強調します。
- ブロックチェーンの開発に関する既知の脆弱性と仮説上の脆弱性の両方のセキュリティへの影響に関する継続的なセキュリティ調査と公開レポート。
- プロトコルと実装を分析して、直面している脅威を特定し、ベスト プラクティスに関するガイダンスを提供します。
見通し
ブロックチェーン技術はセキュリティの強化を約束しますが、独自の課題もあります。多くの場合、セキュリティに対するより大きな責任は個々のユーザーの手に委ねられていますが、取引所やオンライン ウォレット プロバイダーが直面しているセキュリティ上の課題の一部は、複数のユーザー、ソフトウェア ソリューション、および複雑なシステムへの統合をリンクする、サイバー セキュリティの既存のベスト プラクティスを通じて対処できます。従来の金融システムは、いくつかの新しいサイバー セキュリティ パラダイムを生み出しています。
強力なネットワーク セキュリティを維持するには、ブロックチェーン ネットワークの各タイプの参加者の役割と責任を明確に定義して実施する必要があり、各タイプの参加者がもたらすサイバー セキュリティ リスクを特定して管理する必要があります。また、ブロックチェーン開発チームが、サードパーティとの相互運用や、基本プロトコルの上にプロトコルやアプリケーションを階層化することから生じる潜在的な脅威をすべて理解することも重要です。
暗号通貨の価値と人気は近年大幅に高まっており、これらの種類の通貨は金銭的に動機付けられた攻撃者にとって非常に魅力的な標的となっています。さまざまな攻撃ベクトルの前述の例の多くは、金銭目的の操作で非常に有用である可能性があります。サイバー犯罪者は、近い将来、仮想通貨とその基盤となるネットワーク プロトコルを標的にすることに高い関心を示し続けると予想されます。
Comments