¿La tecnología Blockchain hará que los ataques DDoS sean obsoletos?

Autor: Roger Morrison
Fecha De Creación: 25 Septiembre 2021
Fecha De Actualización: 21 Junio 2024
Anonim
¿La tecnología Blockchain hará que los ataques DDoS sean obsoletos? - Tecnología
¿La tecnología Blockchain hará que los ataques DDoS sean obsoletos? - Tecnología

Contenido


Fuente: allanswart / iStockphoto

Para llevar:

Blockchain se está utilizando para algo más que para realizar un seguimiento de las transacciones, ahora también se está utilizando para combatir los ataques DDoS.

Los ataques distribuidos de denegación de servicio (DDoS) son uno de los desafíos más críticos que enfrentan hoy los expertos en seguridad. Gracias al número cada vez mayor de dispositivos digitales inseguros y tecnologías baratas de Internet de las cosas (IoT), los piratas informáticos pueden propagar rápidamente software malicioso a millones de computadoras y reclutar grandes cantidades de botnets con muy poco esfuerzo.

La seguridad, por otro lado, carece de la flexibilidad para hacer frente a estos ataques sin ralentizar las cosas y agobiar a los usuarios con problemas adicionales. Sin embargo, la tecnología blockchain promete proporcionar una nueva solución potencial para mitigar el riesgo DDoS mientras se mantiene al día con la demanda del mercado de facilidad de uso y tiempos de carga rápidos.


Ataques DDoS y sus efectos

Un DDoS es un ataque en el que un gran número de computadoras infectadas reclutadas dentro de una botnet inundará un objetivo con una cantidad abrumadora de tráfico. El objetivo puede ser cualquier recurso de red, un sitio web, un servidor o incluso un banco, y por lo tanto se ralentiza o se bloquea por un exceso de solicitudes de conexión entrantes, paquetes o correos no deseados.

Al difundir software malicioso a través de diversas fuentes (publicaciones en redes sociales, spam, dispositivos IoT, etc.), los piratas informáticos pueden reclutar vastas redes de bots que luego pueden usarse como un ejército para lanzar un ataque y provocar una denegación de servicio. (Obtenga más información sobre cómo mantenerse seguro en línea con la navegación y seguridad en Internet: ¿la privacidad en línea es solo un mito?)

Hoy en día, la mayoría de las empresas utilizan redes centralizadas de entrega de contenido (CDN) que aprovechan una red de servidores proxy para entregar su contenido en todas las regiones del mundo a la mayor velocidad posible. Incluso el ecosistema moderno de IoT se basa en servidores centrales para identificar y autenticar dispositivos individuales. Sin embargo, la centralización hace que los servidores sean inherentemente vulnerables a los ataques de fuerza bruta. Si un recurso centralizado se ve comprometido, todos los servicios vinculados a él se verán igualmente afectados.


Ataques DDoS en juegos

El robo de datos es un desafío al que se enfrentan todas las empresas que con frecuencia sufren ataques DDoS. Pero uno de los campos que ha experimentado el daño más severo causado por esta forma de ataques es el entorno de juego competitivo.

A medida que los torneos de eSports han comenzado a recibir la atención de los principales medios, los juegos competitivos se han transformado progresivamente en un deporte real donde los jugadores de alto nivel y los streamers pueden generar mucho dinero. Los ataques DDoS representan una herramienta fácil para manipular los resultados de las competiciones oficiales de alto nivel (y las ganancias también). Pero los principales equipos de eSports como los involucrados en "League of Legends", "Dota 2" y "Counter-Strike: Global Offensive" no son los únicos que han sido víctimas de hackers en los últimos años.

Los jugadores ocasionales a menudo tienen que sufrir las graves consecuencias de un bloqueo del servidor o un ataque DDoS personal. Aunque representan una carga monetaria adicional para el usuario promedio, las VPN seguras siempre se han promovido como la forma más segura de protección contra la piratería. Lamentablemente, eso no es del todo cierto. Las fugas de datos y DNS pueden ocurrir, y ocurrirán, si la red no está configurada correctamente o cuando se detecta un DNS transparente. De una forma u otra, un ciberdelincuente determinado aún puede detectar una vulnerabilidad potencial en cualquier servidor centralizado.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Por qué los protocolos Blockchain pueden salvar el día

Las redes de Bitcoin y Ethereum dependen de los mineros que usan sus computadoras para calcular los valores hash necesarios para resolver bloques. Cada vez que se encuentra un hash correcto, el minero recoge una recompensa y el bloque se agrega al final de la cadena de bloques, validando todas las transacciones anteriores. Esto significa que cada validación hace que la red de igual a igual (conocida como el Protocolo de Bitcoin) sea aún más resistente a cualquier intento de interrupción.

Cada transacción también se verifica criptográficamente y se almacena en la copia de blockchain de todos; sus nodos se ejecutan en un algoritmo de consenso que mantendrá a los demás en funcionamiento incluso si algunos se desconectan por un ataque DDoS. Cada vez que se recuperan los nodos, todo se sincroniza para garantizar la coherencia, lo que hace que el protocolo sea prácticamente inexpugnable y el riesgo de pérdida de datos sea prácticamente nulo.

Algunas empresas han comenzado recientemente a poner en práctica este potencial al diseñar algunas soluciones sorprendentes. Por ejemplo, Otoy actualmente está planeando una forma de aprovechar el poder de procesamiento de millones de usuarios en la red blockchain para renderizar gráficos holográficos en 3D, realidad virtual, videos y otros efectos visuales. Filecoin recaudó una inversión de $ 257 millones para diseñar una tecnología basada en blockchain que explote por completo las capacidades de almacenamiento de datos no utilizados de las personas.

¿Pero qué otros recursos no utilizados podrían aprovecharse para mitigar el daño de los ataques DDoS aprovechando el protocolo Ethereum o Bitcoin? La respuesta es bastante simple: ancho de banda. Echemos un vistazo.

Cómo podría ayudar Blockchain Tech: la nube descentralizada

El enfoque más innovador para abordar el problema DDoS es el propuesto por Gladius.io. Su Cloudflare descentralizado permite a los usuarios alquilar su ancho de banda infrautilizado (y cobrar por él) y luego a grupos / nodos de todo el mundo que lo proporcionan a sitios web bajo ataques DDoS. Estos usuarios también servirán contenido y actuarán como nodos mini CDN, almacenando en caché y sirviendo contenido en todas partes.

Los participantes de la defensa colaborativa comenzarán creando un contrato inteligente de Ethereum que se incluirá en un grupo mantenido en una base de datos más grande en la cadena de bloques. El grupo puede denegar la solicitud de contrato si la dirección ha sido previamente incluida en la lista negra, tiene una mala reputación o no tiene suficiente ancho de banda para ser beneficiosa.

Luego, los grupos distribuirán el tráfico a los nodos a través de un servicio DNS que distribuirá la carga en varios servidores de nombres. Los recursos proporcionados por los grupos se distribuirán para satisfacer las necesidades de los clientes específicos que alquilarán el servicio, con el fin de maximizar la escalabilidad y proporcionar una mitigación efectiva a cualquier ataque malicioso. Cualquier usuario puede unirse al nodo más cercano y alquilar su ancho de banda a través del sistema para ganar "tokens" y participar en el mercado.

Al utilizar eficazmente los recursos de otras empresas a través de una red de igual a igual, se puede compartir la carga de la mitigación. Además de eso, puede permitir que muchos usuarios ganen algo de dinero en el proceso, convirtiéndolo en una tecnología muy universal y "democrática" por sí sola. Todos los que pagan por una conexión de alta velocidad (en su mayoría no utilizada) ahora la usarán bien, duplicando también sus beneficios para el medio ambiente. El pie de carbono generado por el equipo ineficiente utilizado en los centros de datos para transmitir datos, de hecho, contribuye significativamente a la contaminación global.

¿Es posible que este simple cambio pueda resolver este problema por el momento? Es difícil saberlo, pero sería más que una novedad bienvenida tanto para pequeñas y grandes empresas como para usuarios ocasionales. En lugar de pagar hasta $ 5,000 por mes en servicios de protección DDoS, o incluso solo una VPN costosa (pensemos en los jugadores, una vez más), esta tecnología puede dar origen a un mercado donde los usuarios están realmente pagado por su ancho de banda no utilizado.

Cómo la tecnología Blockchain podría promover una IoT segura

La tecnología Blockchain también puede mitigar el daño causado por botnets como Mirai que usan un ejército de dispositivos IoT infectados. Los llamados dispositivos "zombis" se reclutan instalando malware después de acceder de forma remota a ellos con credenciales de inicio de sesión fácilmente adivinables. (Para obtener más información sobre la seguridad de IoT, consulte los principales riesgos asociados con IoT y cómo mitigarlos).

La criptografía de clave pública podría sustituir las credenciales de inicio de sesión predeterminadas, haciendo que la clave no sea pirateable, lo que significa que solo los fabricantes podrán instalar el firmware en un dispositivo. Los pares de identidad / clave pública se almacenarían en la cadena de bloques.

Una vez más, la descentralización es la respuesta, ya que el servidor de comando y control de ciberdelincuentes no podrá obtener acceso a la red segura P2P que ahora forma el nuevo entorno IoT.

Esta misma forma de descentralización también podría usarse implementando un control de acceso basado en blockchain similar en los servidores DNS. Solo aquellos que muestran el par de nombre / valor correcto pueden demostrar ser los propietarios legítimos de la clave privada respectiva, que luego se almacenará en la cadena de bloques y luego se copiará en todos los nodos. De esta forma, un solo punto de falla ya no hará que la red sea vulnerable a los ataques DDoS.