blockchain สามารถป้องกันมัลแวร์ใน Internet of Things ได้หรือไม่


24

บทความนี้อ้างว่าการใช้ระบบความปลอดภัยที่ใช้ blockchain สำหรับเครือข่าย IoT จะป้องกันการโจมตีบางประเภท:

เทคโนโลยี Blockchain อาจช่วยให้คำตอบ Gada ตั้งข้อสังเกตว่า blockchain นำเสนอการรักษาความปลอดภัยโดยธรรมชาติซึ่งไม่ได้มีอยู่ในเครือข่ายดั้งเดิมในปัจจุบัน “ เทคโนโลยี Blockchain ถูกมองว่าเป็นวิธีการเพิ่มความปลอดภัยและความเป็นส่วนตัวให้กับเซ็นเซอร์และอุปกรณ์” เขากล่าว “ ในสถาปัตยกรรมไอทีแบบดั้งเดิมการปลอมแปลงอาจเกิดขึ้นได้หากแฮกเกอร์สามารถผ่านไฟร์วอลล์และการป้องกันอื่น ๆ ที่องค์กรสร้างขึ้นได้ เมื่อเข้าไปข้างในมักจะไม่ได้รับการบันทึกหรือสังเกตเห็นและอาจเกิดการขัดขวางได้ สิ่งนี้เป็นไปไม่ได้เมื่อใช้ blockchain”

Blockchain, Gada อธิบายว่า“ เป็นโซลูชั่นที่เหมาะสมอย่างน้อยสามด้านของ IoT รวมถึงการจัดการข้อมูลขนาดใหญ่ความปลอดภัยและความโปร่งใสรวมถึงการอำนวยความสะดวกในการทำธุรกรรมขนาดเล็กบนพื้นฐานของการแลกเปลี่ยนบริการระหว่างอุปกรณ์อัจฉริยะที่เชื่อมต่อกัน”

ดูเหมือนว่าจะเป็นตัวหนา แต่ก็ค่อนข้างคลุมเครือ ระบบบล็อคเชนจะป้องกันเครือข่ายของอุปกรณ์ที่เชื่อมต่อได้อย่างไร ประโยชน์ส่วนใหญ่เนื่องจากความโปร่งใสที่เพิ่มขึ้นของ blockchain สาธารณะหรือมีประโยชน์อื่น ๆ ด้วย?

คำตอบ:


26

Blockchain, Gada อธิบายว่า“ เป็นโซลูชั่นที่เหมาะสมอย่างน้อยสามด้านของ IoT รวมถึงการจัดการข้อมูลขนาดใหญ่ความปลอดภัยและความโปร่งใสรวมถึงการอำนวยความสะดวกในการทำธุรกรรมขนาดเล็กบนพื้นฐานของการแลกเปลี่ยนบริการระหว่างอุปกรณ์อัจฉริยะที่เชื่อมต่อกัน”

การจัดการข้อมูลขนาดใหญ่:ฉันไม่เห็นด้วยอีกต่อไป บล็อกเชนนั้นไม่มีประสิทธิภาพในการประมวลผลและจัดเก็บข้อมูลจำนวนมาก ข้อมูลทั้งหมดจะต้องถูกส่งไปยังและประมวลผลโดยทุกโหนดเต็มรูปแบบและจะถูกเก็บไว้ตลอดไปโดยทุกโหนดเก็บถาวร ธุรกรรม Bitcoin มีขนาดเล็กเพียงประมาณ 250 ไบต์ต่อชิ้นและ Bitcoin blockchain กำลังเติบโตในอัตราประมาณหนึ่งกิกะไบต์ต่อสัปดาห์ซึ่งตอนนี้มีขนาด 117GB ตรงกันข้ามกับการเล่าเรื่องที่ได้รับความนิยมบล็อกเชนเป็นทางออกที่น่ากลัวสำหรับปัญหาส่วนใหญ่ที่พวกเขาถูกหลอกให้แก้

ความปลอดภัย:ความปลอดภัยของอะไร บล็อกเชนเช่น Ethereum และ Bitcoin นั้นได้รับการรักษาความปลอดภัยโดยโปรโตคอลของพวกเขาที่จ่ายรางวัลใหญ่ของโทเค็นดั้งเดิมให้กับผู้ตรวจสอบความถูกต้อง เครื่องมือตรวจสอบในทางกลับกันทำงานโดยใช้ทรัพยากรที่แก้ไขไม่ได้ซึ่งจะต้องมีการจำลองแบบเพื่อเปลี่ยนประวัติที่บันทึกไว้ สิ่งนี้ทำให้บล็อกเชนเป็นแบบเขียนอย่างเดียวและไม่เปลี่ยนรูป นอกจากนี้กฎตรวจสอบให้แน่ใจว่ามีเพียงเจ้าของสินทรัพย์เท่านั้นที่สามารถกำหนดใหม่ได้
จากข้อความที่ตัดตอนมามันไม่ชัดเจนว่าใครจะเป็นผู้ตรวจสอบสถานะของเครือข่ายหรือสิ่งที่ "สินทรัพย์" ที่เก็บไว้ในฐานข้อมูลควรหรือว่าการบรรจบกันของเครือข่ายและการตรวจสอบความถูกต้องของเครือข่าย

ความโปร่งใส:เห็นด้วยกับการเปิดบล็อกเป็นสินค้าสาธารณะและผู้เข้าร่วมทุกคนสามารถโปร่งใสตามที่พวกเขาต้องการ

การทำธุรกรรมขนาดเล็ก:เป็นไปได้ยากมากที่การทำธุรกรรมขนาดเล็กจะได้รับการแก้ไขโดยตรงบน blockchain อีกครั้งเรากำลังพูดถึงโครงสร้างข้อมูลที่ไม่มีประสิทธิภาพมากซึ่งต้องมีการจำลองข้อมูลทั้งหมดในเครือข่าย การทำธุรกรรม Bitcoin ปัจจุบันมีค่าใช้จ่ายประมาณ $ 0.15 ต่อชิ้น มีค่าใช้จ่ายจริงในการจัดเก็บทุกธุรกรรมตลอดไปบน blockchain ระบบเลเยอร์ที่สองถูกสร้างขึ้นบนสุดของบล็อกเชนเช่นRaiden on Ethereum และLightning Networkบน Bitcoin อาจให้บริการธุรกรรมขนาดเล็กที่ราคาถูกกว่าในอนาคต แต่ถึงแม้ช่องทางการชำระเงินแต่ละช่องจะต้องได้รับการยึดกับ blockchain ด้วยธุรกรรม blockchain คือค่าต่ำสุดที่ชัดเจนที่จะถ่ายโอนก่อนที่สิ่งนี้จะคุ้มค่า

ฉันต้องการที่จะจบลงด้วยการชี้ให้เห็นบทความโดยกิดเดียนกรีนสแปของ MultiChain ในการหลีกเลี่ยงโครงการ blockchain ไม่มีจุดหมาย ฉันคิดว่าโครงการที่เสนอที่นี่ละเมิดหลายจุดเช่น:

  • เราเชื่อมั่นกับผู้ผลิตเฟิร์มแวร์แล้วทำไมเราไม่ไว้ใจพวกเขาด้วยการอัพเดต
  • ด้วยเหตุผลเดียวกันทำไมเราต้องมีผู้เขียนหลายคนโดยพลการ? เราไม่เพียง แต่เชื่อใจผู้ผลิตฮาร์ดแวร์หรือไม่
  • การติดต่อประเภทใดที่มีระหว่างธุรกรรม?

ดูเหมือนว่าฉันจะเป็นไปได้ที่ฐานข้อมูลการสมัครรับข้อมูลเผยแพร่หลายรายการร่วมกับการเข้ารหัสลายเซ็นดิจิทัลจะให้ประโยชน์ที่ต้องการ (แต่บางทีฉันขาดอะไรไป)


อัพเดท 2017-07-17: กระดาษWüst, Karl และ Arthur Gervais "คุณต้องการ Blockchain หรือไม่" ทำให้มีการกล่าวถึง IoT อย่างชัดเจน:

4.4.4 Internet of Things
[…] หากคอมพิวเตอร์จัดหาค่าที่อ่านจากเซ็นเซอร์ไปยังบล็อกเชนบล็อกเชนไม่รับประกันความถูกต้องของค่าเหล่านี้เช่นถ้าสัญญาอัจฉริยะทำงานตามค่าที่ได้รับจากเซ็นเซอร์เซ็นเซอร์และใครก็ตาม ควบคุมพวกเขา - จำเป็นต้องเชื่อถือได้ […] ในกรณีอื่น ๆ ต้องมีการศึกษาและประเมินสมมติฐานความไว้วางใจอย่างระมัดระวังเพื่อพิจารณาว่าการใช้ blockchain นั้นให้คุณค่าเพิ่มเติมหรือไม่


5
Blockchains! = Bitcoin ไม่ทุกบล็อกเชนใช้ Bitcoin การทำธุรกรรม Bitcoin มีราคาแพง แต่เป็นไปได้ที่จะสร้างบล็อกเชนที่มีประสิทธิภาพมากขึ้นตัวอย่างเช่นโดยการแสดงหลักฐานการทำงาน - โดยพื้นฐานแล้วมันกลายเป็นเพียงการแฮชเชน (คำว่า "blockchain" เป็นศัพท์ทางการตลาดมากกว่าคำศัพท์ทางเทคนิคที่เข้มงวดใช่ฉันรู้ว่ามันเรียกว่า "blockchain" เมื่อ "hash chain" เป็นคำศัพท์ที่ยาวนานจากชุมชนเทคนิค แต่ .. การตลาด.) คุณสูญเสียบางสิ่งบางอย่าง แต่ถ้าคุณสนใจคือการจัดการข้อมูลขนาดใหญ่นั่นอาจจะโอเค
DW

2
@DW: เอาล่ะคำตอบของฉันอาจจะเน้นไปที่ Bitcoin และ POW แต่ค่าใช้จ่ายนั้นมาจากการเก็บข้อมูลไม่ จำกัด บนโหนดเก็บถาวรทั้งหมดไม่ใช่ POW ดังนั้นฉันไม่แน่ใจว่าฉันได้สิ่งที่คุณพยายามจะบอกฉัน
Murch

22

บล็อกเชนมีแอปพลิเคชั่นบนอุปกรณ์ IoT แต่ไม่มีอะไรเกี่ยวกับ IoT ซึ่งทำให้บล็อกเชนนั้นใช้งานได้ไม่มากก็น้อย

ภัยคุกคามเฉพาะที่กล่าวถึงในบทความคือ:

  1. มัลแวร์ Blockchain ไม่ทำอะไรเลยเพื่อป้องกันสิ่งนี้ ช่องโหว่เราเตอร์ / กล้อง / เครื่องบันทึกภาพส่วนใหญ่เกิดจากการออกแบบที่ไม่ดี การยืนยันเฟิร์มแวร์ (เมื่อนำไปใช้งานซึ่งหายาก) จะถูกแก้ไขผ่านลายเซ็นดิจิทัล แม้ว่าคุณจะแจกจ่ายเฟิร์มแวร์ผ่านบล็อกเชน แต่คุณก็ยังต้องเชื่อใจเอนทิตีส่วนกลางที่วางเฟิร์มแวร์ไว้ที่บล็อกเชนตั้งแต่แรกดังนั้นคุณจึงกลับไปที่สี่เหลี่ยมจัตุรัส

  2. เจาะ "การปลอมแปลงสามารถเกิดขึ้นได้หากแฮกเกอร์สามารถผ่านไฟร์วอลล์และการป้องกันอื่น ๆ ที่องค์กรสร้างขึ้น" นี่เป็นแอปพลิเคชั่นที่ถูกต้องของ blockchain ไม่มีสิทธิ์กลางที่เก็บบัญชีแยกประเภทดังนั้นการแก้ไขในอินสแตนซ์หนึ่งของบัญชีแยกประเภทจะไม่ส่งผลกระทบต่อส่วนที่เหลือของเครือข่าย แม้แต่ผู้ใช้ที่ถูกกฎหมายก็ไม่สามารถเขียนประวัติโดยไม่ต้องมีการบันทึกการเปลี่ยนแปลง

กล่าวโดยย่อ blockchain ไม่ได้ทำอะไรเพื่อแก้ไขปัญหาของ IoT Malware


1
การป้องกันไม่ให้มัลแวร์เข้าสู่อุปกรณ์เป็นแอปพลิเคชันที่ถูกต้อง
Helmar

@ Helmar คุณช่วยอธิบายได้ไหม? ฉันไม่สามารถคิดได้ว่าบล็อกเชนจะป้องกันไม่ให้มัลแวร์มาถึงอุปกรณ์
Ian Howson

1
ในแง่ของรายละเอียดที่คุณระบุไว้ในจุดที่ 2 หากตัวอย่างเช่นกฎกำแพงไฟแพร่กระจายผ่านสายโซ่บล็อกอาจแฮ็คไฟร์วอลล์เพียงตัวเดียวไม่เพียงพอ แน่นอนว่าเราไม่มีสภาพแวดล้อมที่เฉพาะเจาะจงมากที่เรากำลังพูดถึงที่นี่
Helmar

@Helmar ใครเป็นผู้แจกจ่ายกฎไฟร์วอลล์และทำไมเราถึงเชื่อถือได้ multichain.com/blog/2015/11/…ยอดเยี่ยมมาก โปรดจำไว้ว่าปัญหากล้อง IoT ส่วนใหญ่เกิดจากกล้องทำช่องโหว่ในไฟร์วอลล์ซึ่งเป็นส่วนหนึ่งของฟังก์ชั่นที่ต้องการ ผู้โจมตีจากภายนอกไม่ได้ 'แฮ็ค' ไฟร์วอลล์
Ian Howson

ใช่อุปกรณ์ IoT จำนวนมากไม่ปลอดภัยจากการออกแบบที่ไม่ดี
Helmar

9

เทคโนโลยี Blockchain จัดทำบันทึกธุรกรรมแบบกระจาย ข้อมูลใหม่จะถูกผนวกเข้ากับห่วงโซ่และเข้ารหัสโดยหลายฝ่าย กระบวนการเข้ารหัสนั้นใช้การประมวลผลแบบเข้มข้นซึ่งทำให้ค่อนข้างยากสำหรับข้อมูลที่จะเสียหายหรือแก้ไขย้อนหลัง

แอปพลิเคชันที่รู้จักกันดีที่สุดของ blockchain คือการเปิดใช้การเปลี่ยนผ่านทางการเงินโดยไม่ต้องพึ่งพาเครือข่ายของธนาคารหรือบุคคลที่เชื่อถือได้อื่น ๆ แม้ว่าธนาคารจะให้ความสนใจใน blockchain และอาจแข่งขันกันเพื่อสนับสนุนการเข้ารหัสส่วนใหญ่ ความพยายาม

แอพพลิเคชั่นที่เกี่ยวข้องที่สุดของเทคโนโลยี blockchain to IoT นั้นดูเหมือนจะกระจายสินค้าที่น่าเชื่อถือ (คีย์, เฟิร์มแวร์, ฯลฯ ) แม้ว่า blockchain จะล้มล้างได้ยาก แต่ความพยายามในการคำนวณที่จำเป็นในการตรวจสอบก็ไม่ได้เป็นเรื่องเล็กน้อย ดังนั้นในฐานะกลไกการสื่อสารจึงมีความแข็งแกร่งในการตรวจจับการปลอมแปลงได้ยากกว่าการปลอมแปลง

การอำนวยความสะดวกในการทำธุรกรรมขนาดเล็กช่วยให้สามารถใช้งานฟังก์ชั่นใหม่ ๆ ได้อย่างชัดเจน แต่ก็ยังไม่ชัดเจนว่าสิ่งนี้สามารถปรับใช้กับอุปกรณ์ปลายทางได้ทุกประเภทมากกว่าเทคโนโลยีการชำระเงินอื่น


9
  1. การจัดการข้อมูลขนาดใหญ่

    Blockchain เป็นเครือข่ายแบบกระจายเพื่อให้ไฟล์ blockchain มีขนาดใหญ่มาก ตอนนี้ Bitcoin blockchain มีขนาดประมาณ 50 กิ๊ก คุณต้องการให้อุปกรณ์ขนาดเล็กมีข้อมูล 50 GB หรือไม่? ฉันไม่คิดอย่างนั้น

  2. ความปลอดภัย

ความปลอดภัยอยู่ที่นั่น แต่มีไว้ให้โดยคนงานเหมือง ใครจะตรวจสอบธุรกรรม IoT เหล่านี้ทั้งหมด

  1. ความโปร่งใส

    การทำธุรกรรมทั้งหมดจะถูกบันทึกไว้ใน blockchain เพราะมันเป็นบัญชีแยกประเภทกระจาย

  2. Micro-การทำธุรกรรม

    Blockchain สามารถจัดการธุรกรรมได้เนื่องจากเป็นบัญชีแยกประเภทแบบกระจาย


6

ระบบบล็อคเชนจะป้องกันเครือข่ายของอุปกรณ์ที่เชื่อมต่อได้อย่างไร

ด้านล่างนี้คือการแยกย่อยอย่างรวดเร็วโดยมีแหล่งที่มาอธิบายตัวอย่างในรายละเอียดเพิ่มเติม แต่โดยพื้นฐานแล้วมันทำให้มีผู้อนุมัติหลายรายที่อนุมัติธุรกรรมระดับการเข้าถึง ฯลฯ บางอย่างดังนั้นหากมีสิ่งใดหลุดผ่านรอยแยกของมันก็ยังมี เพื่อให้ผ่านระดับการอนุมัติอื่น ๆ

World Economic Forum อธิบายบนเว็บไซต์ดังนี้:

blockchain คืออะไร

ปัจจุบันคนส่วนใหญ่ใช้พ่อค้าคนกลางที่เชื่อถือได้เช่นธนาคารเพื่อทำธุรกรรม แต่ blockchain ช่วยให้ผู้บริโภคและซัพพลายเออร์เชื่อมต่อโดยตรงทำให้ไม่ต้องมีบุคคลที่สาม

การใช้การเข้ารหัสเพื่อรักษาความปลอดภัยในการแลกเปลี่ยน blockchain เป็นฐานข้อมูลที่กระจายอำนาจหรือ "ดิจิตอลบัญชีแยกประเภท" ของธุรกรรมที่ทุกคนในเครือข่ายสามารถมองเห็นได้ เครือข่ายนี้เป็นเครือข่ายคอมพิวเตอร์ที่ต้องอนุมัติการแลกเปลี่ยนก่อนที่จะสามารถตรวจสอบและบันทึกได้

มันทำงานอย่างไรในทางปฏิบัติ?

ในกรณีของ Bitcoin blockchain จะเก็บรายละเอียดของทุกธุรกรรมของสกุลเงินดิจิทัลและเทคโนโลยีหยุดการใช้ Bitcoin เดียวกันมากกว่าหนึ่งครั้ง

รูปภาพเกี่ยวกับการทำงานของ blockchain

จากWorld Economic Forum: ทั้งหมดที่คุณต้องรู้เกี่ยวกับ blockchain อธิบายง่ายๆ


4

วัตถุประสงค์พื้นฐานของ blockchain ไม่ได้สร้างบัญชีแยกประเภทกระจายหรือฐานข้อมูลแบบกระจาย สิ่งพื้นฐานที่ผู้คนเข้าใจยากคือบล็อกเชนไม่ใช่สถาปัตยกรรมที่ดีที่สุดที่แก้ไขปัญหาของพวกเขาได้ แต่มันเป็นเพียงเครื่องมือที่มีคุณสมบัติบางอย่าง ใช้มันเฉพาะในกรณีที่มันเหมาะกับคุณ

ไม่ดีสำหรับการจัดเก็บข้อมูลขนาดใหญ่อย่างแน่นอน

ฉันไม่เห็นด้วยกับผู้อื่นอย่างเต็มที่ว่าไม่สามารถใช้ในการวิเคราะห์มัลแวร์ IoT

ฉันให้กรณีที่สามารถใช้ในการป้องกันมัลแวร์

คุณได้ทำการวิเคราะห์ข้อมูลบางอย่างเกี่ยวกับข้อมูลที่เคลื่อนย้ายผ่านอุปกรณ์ IoT ของคุณแล้วและคุณบอกว่าบิตของชุดข้อมูลเฉพาะนั้นเป็นอันตราย คุณใส่ข้อมูลนั้นลงในบัญชีแยกประเภท ตอนนี้คนอื่นอ้างว่ามันไม่ใช่ การใช้กลไกฉันทามติของ blockchain เราสามารถหาได้ว่าบิตที่เป็นอันตรายนั้นมีอยู่จริง นอกจากนี้เนื่องจากการอัปเดตเหล่านี้เป็นแบบเรียลไทม์คุณไม่จำเป็นต้องใช้ซอฟต์แวร์ป้องกันไวรัสเฉพาะเพื่ออัปเดตคำจำกัดความของพวกเขาเนื่องจากตอนนี้คุณกำลังใช้บัญชีแยกประเภทที่โปร่งใสเปิดให้ทุกคนและอัปเดตโดยฉันทามติ นอกจากนี้เนื่องจากเราจะใส่ข้อมูลที่ จำกัด ค่าใช้จ่ายในการทำธุรกรรมจะไม่สูงมาก


2

ใช่. อุปกรณ์ IoT (เช่น wifi thermostat) ที่ไม่มีพอร์ตเปิด / ฟังเช่น telnet หรือ http มักจะโทรเข้าไปยังเซิร์ฟเวอร์กลางและเชื่อมต่อกับเซิร์ฟเวอร์นั้นตลอด 24/7 เมื่อคุณอยู่ต่างประเทศแอพควบคุมอุณหภูมิบนสมาร์ทโฟนของคุณจะติดต่อกับเซิร์ฟเวอร์ CENTRALIZED เดียวกันเมื่อคุณต้องการเปลี่ยนอุณหภูมิและเซิร์ฟเวอร์นั้นถ่ายทอดคำสั่งกลับไปที่เทอร์โมสตัทที่บ้านของคุณ หากแฮกเกอร์ประนีประนอมเซิร์ฟเวอร์นั้นพวกเขาสามารถควบคุมอุณหภูมิได้ มันอยู่ในช่วงฤดูหุ่นยนต์ Mr. 1 คุณสามารถใช้บล็อกเชนบางอย่างเช่น Ethereum เพื่อโต้ตอบกับอุปกรณ์ IoT แทนที่จะใช้เซิร์ฟเวอร์กลาง ตัวอย่างคือล็อคประตู SlockIt ethereum


1

หากความปลอดภัยทางไซเบอร์โดยรวมและมัลแวร์ละเมิดจุดที่คุณอ้างถึงเช่นกันคุณต้องใช้ IP แบบธรรมดากับการเชื่อมต่อ IP หรือ LAN spreads ของพอร์ตที่ไม่จำเป็นต้องเปิดตลอดเวลา แต่เมื่อเซสชันที่ใช้งานบนเซิร์ฟเวอร์ ด้านใดด้านหนึ่งเปิด / ช่วงของพอร์ต (ที่ของบริการการเชื่อมต่อระยะไกล ฯลฯ ) ผู้ใช้สามารถกระทำและ xfer payload ของแพ็คเก็ตส่งผลให้เข้าสู่ระบบที่ได้รับอนุญาตหรือคำสั่งที่ได้รับและดำเนินการด้านเซิร์ฟเวอร์

ขั้นตอนแรกเข้าสู่บัญชีการกำเนิดของการส่งข้อมูลพื้นฐานทั้งหมดที่เกิดจากการปฏิเสธหรือผลการตรวจสอบตกลง;

A) การร้องขอครั้งแรกจากไคลเอนต์ไปยังเซิร์ฟเวอร์สำหรับการเชื่อมต่อ RDP ผ่านพอร์ตที่ตั้งไว้ล่วงหน้า

B) ลูกค้าฝั่งรับแพ็คเก็ตรับรองความถูกต้องหรือการปฏิเสธการเข้าสู่ระบบหรือล้มเหลว; นั่นเป็นกรณีการใช้งานทั่วไปและพื้นฐาน

ฉีด C) เซสชันสมมุติฐานด้วย A + B แต่รวมถึงเวกเตอร์โจมตี MITM https://github.com/citronneur/rdpy

การให้เหตุผล: Rdpy เป็นสคริปต์โอเพ่นซอร์สแบบโอเพนซอร์สที่อนุญาตให้หนึ่งเซสชัน hijack windows RDP และทำการโจมตี MITM เพื่อบันทึกการสื่อสารและการแสดงผลที่ดำเนินการบนเซิร์ฟเวอร์ เครื่องมือนี้ไม่เพียง แต่จะทำหน้าที่การทำงานของพร็อกซี 'Man In The Middle' เท่านั้น แต่ยังอนุญาตให้เรียกใช้ honeypot RDP เพื่อให้ระบบของผู้โจมตีใช้เซสชัน RDP ปลอม

Rdp Honeypot จะตั้งค่าภูตที่คุณสามารถใช้ในเครือข่ายเพื่อการทดสอบหรือเพื่อตรวจหากิจกรรมที่น่าสงสัยเช่นการโจมตีของหนอนหรือเครื่องใด ๆ ที่กำลังทำงานอย่างดุร้ายบนเครือข่าย RDPY ถูกนำมาใช้อย่างเต็มที่ใน python ยกเว้นอัลกอริธึมการบีบอัดบิตแมปซึ่งถูกนำมาใช้ใน C เพื่อวัตถุประสงค์ด้านประสิทธิภาพนี่เป็น honeypot

Inject D) สมมติฐานการรวม Blockchain / Crypto: หากโฮสต์ RDP บนฝั่งเซิร์ฟเวอร์สามารถเข้าถึงได้ผ่านพอร์ตที่ต้องการและเลือกจากนั้นหนึ่งในเทคนิคจะเขียนสิ่งที่คล้ายกับการเรียกใช้สไตล์ Dapp หรือสคริปต์ สิ่งนี้จะอนุญาตให้แพ็กเก็ตคำร้องขอเริ่มต้นฝั่งไคลเอ็นต์มีสิ่งที่ daemon การฟังก์ชั่นฝั่งเซิร์ฟเวอร์ / Dapp ที่ต้องการเพื่อเปิดพอร์ตที่ต้องการ ฝั่งไคลเอนต์ส่งเลเยอร์เข้ารหัสที่มีโทเค็นการอนุญาตที่เหมาะสม / หรือ "เหรียญ (s)" ซึ่งถูกถอดรหัสแล้วตรวจสอบตามลำดับผ่าน blockchain ฝั่งเซิร์ฟเวอร์ที่ก) บล็อกเชนฝั่งเซิร์ฟเวอร์ส่วนตัวทั้งหมด ชุดของสคริปต์ที่สร้างไว้ล่วงหน้าและโมดูลที่สร้างไว้ล่วงหน้าเพื่ออนุญาตจำนวนโทเค็นที่สร้างไว้ล่วงหน้าและปรับใช้อัตโนมัติ

(เราสามารถเข้าไปในสิ่งนี้และวิธีการที่ช่วง pre-set และ pre-mined block เป็นวิธีการที่ลูกค้าส่งมันเป็น Auth pattens แต่เราจะไม่ทำอย่างนั้นถ้าเห็นแก่เวลา )

ดังนั้นเมื่อแต่ละเหรียญ / ช่วงของบล็อก ฯลฯ ได้รับอนุญาตทั้งสองด้าน ---> ตัวแปร Dapp และโค้ดที่เขียนไว้ล่วงหน้าซึ่งมีการเข้าถึง chmod ที่เหมาะสมสามารถวางไข่หลาย ๆ ด้านเซิร์ฟเวอร์จากการเปิดพอร์ตโหลด เครื่องเสมือนอะไรก็ตามที่คุณฝันถึง


2
แต่นั่นไม่ได้บอกชัดเจนว่า blockchain ช่วยด้วยการอนุญาตได้อย่างไร หากลูกค้ามีการอนุญาตที่เหมาะสมซึ่งโดยทั่วไปจะเหมือนกับใบรับรองไคลเอ็นต์ PKI หรือความลับของลูกค้าที่ปลอดภัย
Helmar
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.