Децентрализованная безопасность данных
Блокчейн предлагает некоторые решения проблемы сбалансированности данных, идентификации, конфиденциальности и безопасности на основе транзакций.
Мы наблюдали нарушения безопасности и конфиденциальности в крупных/центральных организациях (например, Target, Sony, Blue Cross, Ashley Madison и турецкое правительство), и это заставляет нас задуматься о том, действительно ли Web или большие базы данных сохраняют свою прежнюю безопасность. Конфиденциальность информации о гражданах как клиентах и истории транзакций может быть скомпрометирована, и это влияет на безопасность соответствующих приложений и онлайн-идентификаций.
Теперь поговорим о блокчейне и децентрализованных приложениях на его основе. Их появление дает потенциальные решения для защиты данных, поскольку криптографически защищенное шифрование становится стандартной частью приложений блокчейнов, особенно в той части, что относится к безопасности данных. По умолчанию все шифруется. Благодаря децентрализации элементов информационной архитектуры каждый пользователь может владеть своими личными данными, а центральные хранилища менее уязвимы для потерь данных или нарушений, поскольку они хранят только зашифрованную информацию и закодированные маркеры в хранилищах, распределенных по компьютерным сетям. Таким образом, хакеры, даже получив в свои руки какую-то частичную информацию, не могут восстановить или понять ее. По крайней мере такова теория, лежащая в основе этой концепции, и мы ведем работу по ее реализации.
В этом новом мире децентрализованных технологий требования безопасности, конфиденциальности и доступ к владению данными являются частью дизайна. Они идут первыми, а не являются запоздалой мыслью.
Но и блокчейны не идеальны. У них есть проблемы с безопасностью в силу присущих им конструкций, относящихся к трем ключевым областям:
• Распределенный консенсус на блокчейне
• Децентрализация вычислительных архитектур
• Одноранговые клиенты.
Консенсус в публичных блокчейнах делается публично и теоретически подвержен пресловутым атакам Сибиллы, хотя пока этого еще не произошло. Для децентрализованных вычислительных архитектур требуется новый подход к планированию и написанию приложений, который отличается от традиционных веб-архитектур. Наконец, каждый раз, когда вы загружаете программное обеспечение, клиент, который сидит за вашим персональным компьютером или пользуется вашим смартфоном, «слушает» сеть, и вы становитесь потенциально уязвимы, вы рискуете безопасностью.
Кроме того, мы должны учитывать, что различные девайсы – устройства «Интернета вещей» (IoT) также подвержены возможным нарушениям безопасности, поскольку потенциальные уязвимости выталкиваются из центров к краям, туда, где есть вычислительные ресурсы на границе сети.
К счастью, некоторые решения уже разрабатываются, такие как частные блокчейны, доказательства с нулевым знанием и кольцевые подписи, но мы не будем вторгаться на эту техническую территорию в рамках данной книги.
Еще один яркий момент состоит в том, что нам не нужно вновь изобретать децентрализованную безопасность, децентрализованные данные и то, как писать децентрализованные приложения, потому что есть новые платформы, которые обеспечивают эти основные структурные единицы как часть их основных предложений.
Если вы разработчик, учтите на будущее:
1. Данные внутри приложений нужно защищать во время их записи.
2. Пользовательские данные нужно децентрализовать для их защиты.
3. Изучайте блокчейны и технологии децентрализации.
4. Создавайте умные контракты на новых/тонких облачных архитектурах (без серверов).
5. Позаботьтесь о самостоятельном контроле ваших клиентов за их идентичностью.
Безопасность и конфиденциальность должны быть частью первоначального проекта, а не тем, о чем вы подумаете позже.