À quel point la technologie blockchain est-elle cyber-sécurisée ?

Renseignez-vous sur la technologie blockchain et vous entendrez probablement parler de ses avantages en matière de sécurité, en particulier pour la création d’enregistrements inviolables et immuables. Mais est-ce sûr ?

La technologie Blockchain a considérablement modifié le fonctionnement des réseaux traditionnels. Il est basé sur les concepts de cryptographie, de décentralisation et de consensus qui ont révolutionné la tenue de registres. Outre l’augmentation de la vitesse et de l’efficacité des transactions, la vérification cryptographique offre de nombreux avantages en matière de sécurité en augmentant la transparence des enregistrements. L’idée fausse est qu’il est complètement sûr par défaut.

Est-il possible de pirater la blockchain ?

Sur la base des cyberattaques historiquement réussies sur les blockchains existantes, la réponse est oui. Cela soulève la question : étant donné les principes de sécurité inhérents à la conception et au fonctionnement de la blockchain, quelles vulnérabilités pourraient exister et comment ont-elles été exploitées ?

Les chaînes de blocs sont classées en différents types, qui diffèrent selon qu’elles sont ouvertes à tous ou restreintes aux participants connus, et si elles sont autorisées. Les blockchains autorisées et restreintes – ou « blockchains fermées » sont censées offrir un niveau de sécurité plus élevé. Ils ont plus de contrôle sur qui peut participer et quelles activités ils peuvent faire. La décision concernant le type de blockchain à mettre en œuvre est généralement une question d’importance relative de la sécurité par rapport aux performances de la blockchain.

Cependant, il existe certaines faiblesses qui résonnent avec les blockchains. Certains concernent les technologies utilisées pour mettre en œuvre la blockchain, tandis que d’autres concernent le fonctionnement des blockchains. Les participants humains de la blockchain permettent la fraude, le phishing et d’autres tactiques d’ingénierie sociale largement utilisées par les cybercriminels dans d’autres domaines.

Les attaquants peuvent envoyer des e-mails de phishing ou se faire passer pour un fournisseur de portefeuille pour obtenir les clés de cryptage privées des participants, permettant aux criminels d’effectuer des transactions illégales sur la blockchain. D’autres techniques d’attaque courantes incluent l’exploitation d’une sécurité faible des terminaux pour accéder aux données stockées sur les appareils des participants (y compris les clés privées) et l’exploitation d’une sécurité réseau faible pour intercepter des données sensibles.

Ces techniques ont été utilisées par des attaquants pour pirater l’ordinateur d’un employé de Bithumb, un échange de crypto-monnaie basé en Corée du Sud. Plus de 30 000 détails de clients ont été volés puis utilisés pour les inciter à fournir des informations d’authentification pour voler la crypto-monnaie.

Les blockchains ouvertes offrent un plus grand anonymat. Les participants sont identifiés par une adresse publique, souvent composée de lettres et de chiffres, non associée à une personne facilement identifiable. Cet anonymat le rend attrayant pour les cybercriminels, qui exigent souvent un paiement en crypto-monnaie soutenu par la technologie blockchain. Alors que les logiciels d’analyse de blockchain peuvent aider à suivre les portefeuilles et les transactions à l’aide d’adresses IP, des techniques telles que le brassage et le roulement peuvent être utilisées pour masquer la véritable origine de la crypto-monnaie, ce qui rend beaucoup plus difficile la traçabilité de la propriété.

Les contrats intelligents effectuent automatiquement des transactions sous certaines conditions, mais peuvent être utilisés pour transférer des fonds de manière anonyme depuis la blockchain. Cela était dû à la violation de l’organisation autonome décentralisée (DAO) de 2016, où plus de 60 millions de dollars de fonds ont été volés.

Une autre attaque qui tire parti du fonctionnement des réseaux blockchain est l’attaque 51%, où le criminel vise à prendre le contrôle de plus de la moitié de la puissance minière du réseau blockchain, leur permettant ainsi de contrôler et de manipuler le registre des transactions. Ce type d’attaque affecte généralement les blockchains qui utilisent un mécanisme de consensus de preuve de travail.

Efforts de sécurité en cours

Il est important de se rappeler que la sécurité est un effort continu et qu’aucune technologie ne peut être complètement sécurisée tout le temps, en particulier avec l’interaction de divers composants technologiques et les avancées technologiques constantes.

Les réseaux blockchain peuvent être plus sécurisés que les réseaux traditionnels et offrent un certain nombre d’avantages en matière de sécurité. Comme pour toute technologie, il convient de faire preuve de prudence et d’attention lors du développement, de la gestion ou de la participation à la blockchain. Pensez aux communications sécurisées, à la sécurité du code, à la gestion des clés, à la gestion des identités et des accès et à la gestion du consensus.

Au fur et à mesure que les normes de sécurité sont développées et adoptées, elles doivent être mises en œuvre pour mieux utiliser les capacités de sécurité de la technologie blockchain.

Si vous voulez un aperçu des éléments clés de la technologie blockchain, consultez la page blockchain ICAEW. Blockchain et cryptoactifs | ICAEW.

Leave a Reply

Your email address will not be published. Required fields are marked *