Это связано с тем, что блокчейны хранят данные с использованием сложных математических и инновационных программных правил, которые чрезвычайно трудно манипулировать злоумышленниками. Но безопасность даже самых хорошо разработанных систем блокчейн может потерпеть неудачу в тех местах, где причудливые математические и программные правила вступают в контакт с людьми, которые являются опытными мошенниками, в реальном мире, где все может запутаться.
Чтобы понять, почему, начните с того, что делает блокчейны “безопасными” в принципе. Биткойн-хороший пример. В блокчейне Биткойна общие данные - это история каждой транзакции Биткойна, когда-либо сделанной: бухгалтерская книга. Книга хранится в нескольких копиях в сети компьютеров, называемых "узлами".” Каждый раз, когда кто—то отправляет транзакцию в Книгу, узлы проверяют, чтобы убедиться, что транзакция действительна-что тот, кто потратил биткойн, имел биткойн, чтобы потратить. Подмножество из них конкурирует, чтобы упаковать действительные транзакции в “блоки” и добавить их в цепочку предыдущих. Владельцы этих узлов называются майнерами. Майнеры, которые успешно добавляют новые блоки в цепочку, зарабатывают биткоины в качестве награды.
Что делает эту систему теоретически защищенной от взлома, так это две вещи: криптографический отпечаток, уникальный для каждого блока, и” консенсусный протокол", процесс, с помощью которого узлы в сети соглашаются на общую историю.
Отпечаток пальца, называемый хэшем, занимает много вычислительного времени и энергии для первоначального создания. Таким образом, это служит доказательством того, что майнер, который добавил блок в блокчейн, выполнил вычислительную работу, чтобы заработать вознаграждение биткойна (по этой причине биткойн, как говорят, использует протокол “доказательства работы”). Он также служит своего рода печатью, так как изменение блока потребует генерации нового хэша. Проверка того, соответствует ли хэш его блоку, однако, проста, и как только узлы сделали это, они обновляют свои соответствующие копии блокчейна с новым блоком. Это консенсусный протокол.
Последний элемент безопасности заключается в том, что хэши также служат ссылками в блокчейне: каждый блок включает уникальный хэш предыдущего блока. Поэтому, если вы хотите изменить запись в книге задним числом, вам нужно вычислить новый хэш не только для блока, в котором он находится, но и для каждого последующего блока. И вы должны сделать это быстрее, чем другие узлы могут добавлять новые блоки в цепочку. Поэтому, если у вас нет компьютеров, которые являются более мощными, чем остальные узлы вместе взятые (и даже тогда успех не гарантирован), любые блоки, которые вы добавляете, будут конфликтовать с существующими, а другие узлы автоматически отклонят ваши изменения. Это то, что делает блокчейн защищенным от взлома, или “неизменным".”
Творческие способы обмануть
Вот и вся теория. Реализовать его на практике сложнее. Сам факт того, что система работает как биткойн-как и многие криптовалюты-не означает, что она так же безопасна. Даже когда разработчики используют проверенные криптографические инструменты, легко случайно собрать их вместе способами, которые не являются безопасными, говорит Неха Нарула, директор Инициативы цифровой валюты MIT. Биткойн был вокруг самого длинного, поэтому он наиболее тщательно протестирован в бою.
Люди также нашли творческие способы обмануть. Эмин Гюн Сирер и его коллеги из Корнельского университета показали, что есть способ подорвать блокчейн, Даже если у вас меньше половины мощности майнинга других майнеров. Детали несколько технические, но по существу “эгоистичный майнер” может получить несправедливое преимущество, обманывая другие узлы, тратя время на уже решенные крипто-головоломки.
Другая возможность-это "затмение атаки"."Узлы на блокчейне должны оставаться в постоянной связи, чтобы сравнивать данные. Злоумышленник, которому удается захватить контроль над коммуникациями одного узла и обмануть его, приняв ложные данные, которые, как представляется, поступают из остальной части сети, может обмануть его, заставив тратить ресурсы или подтвердить поддельные транзакции.
Наконец, независимо от того, насколько защищен от взлома протокол blockchain, он “не существует в вакууме”, - говорит Сирер. Криптовалютные хаки, ведущие последние заголовки, обычно терпят неудачу в местах, где системы blockchain соединяются с реальным миром—например, в программных клиентах и сторонних приложениях.
Хакеры могут, например, взломать "горячие кошельки", подключенные к интернету приложения для хранения личных криптографических ключей, которые требуются любому, кто владеет криптовалютой, чтобы потратить ее. Кошельки, принадлежащие онлайн-криптовалютным биржам, стали главными целями. Многие биржи утверждают, что они хранят большую часть денег своих пользователей в “холодных” аппаратных кошельках—устройствах хранения, отключенных от интернета. Но, как показало январское ограбление криптовалюты стоимостью более 500 миллионов долларов от японской биржи Coincheck, это не всегда так.
Самыми сложными точками соприкосновения между блокчейнами и реальным миром являются "умные контракты", которые представляют собой компьютерные программы, хранящиеся в определенных видах блокчейна, которые могут автоматизировать транзакции. В 2016 году хакеры воспользовались непредвиденной причудой в смарт-контракте, написанном на блокчейне Ethereum, чтобы украсть 3,6 миллиона эфиров, стоимостью около $ 80 миллионов в то время, из децентрализованной автономной организации (DAO), нового вида инвестиционного фонда на основе блокчейна.
Поскольку код DAO жил на блокчейне, сообщество Ethereum должно было нажать спорное обновление программного обеспечения, называемое "жесткой вилкой", чтобы вернуть деньги—по существу, создав новую версию истории, в которой деньги никогда не были украдены. Исследователи все еще разрабатывают методы для обеспечения того, что смарт-контракты не будут работать неправильно.
Вопрос централизации
Одной из предполагаемых гарантий безопасности блокчейн-системы – "децентрализация.” Если копии блокчейна хранятся в большой и широко распределенной сети узлов, нет ни одного слабого места для атаки, и кому-либо трудно создать достаточную вычислительную мощность, чтобы подорвать сеть. Но недавняя работа Сирера и его коллег показывает, что ни биткойн, ни Эфириум не являются такими децентрализованными, как вы могли бы подумать. Они обнаружили, что четыре лучшие операции по добыче биткойнов имели более 53 процентов от средней мощности добычи системы в неделю. По той же мере, три шахтера Ethereum составляли 61 процент.
Альтернативные консенсусные протоколы, возможно, те, которые не полагаются на майнинг, могут быть безопасными. Но эта гипотеза не была проверена в больших масштабах, и новые протоколы, вероятно, будут иметь свои собственные проблемы безопасности.
Другие видят потенциал в блокчейнах, которые требуют разрешения на присоединение, в отличие от случая биткойна, где любой, кто загружает программное обеспечение, может присоединиться к сети. Такие системы являются анафемой для антииерархического этоса криптовалют, но подход обращается к финансовым и другим учреждениям, стремящимся использовать преимущества общей криптографической базы данных.
Таким образом, в конце концов, “безопасный” оказывается очень трудно определить в контексте блокчейнов. В безопасности от кого? Безопасность для чего? “Это зависит от твоей точки зрения, - говорит Нарула.