ĐÔI NÉT VỀ BLOCKCHAIN
Blockchain là một cơ sở dữ liệu (CSDL) phân tán được chia sẻ giữa các nút của mạng máy tính, một Blockchain lưu trữ thông tin điện tử ở định dạng kỹ thuật số [1]. Một Blockchain thu thập thông tin với nhau thành các nhóm, được gọi là các khối (Block) chứa tập hợp thông tin. Các Block có khả năng lưu trữ nhất định và khi được lấp đầy, Block sẽ đóng lại và liên kết với Block đã được lấp đầy trước đó, tạo thành một chuỗi dữ liệu được gọi là Blockchain. Tất cả thông tin mới theo sau Block mới thêm được biên dịch thành một Block mới được hình thành, sau đó cũng sẽ được thêm vào chuỗi sau khi được lấp đầy.
Blockchain là một chuỗi các khối, chứa danh sách đầy đủ các hồ sơ giao dịch giống như sổ cái công khai thông thường (Hình 1). Với mã băm khối trước được chứa trong header của khối, một khối chỉ có một khối cha. Điều đáng chú ý là hàm băm của các khối chú (con của tổ tiên khối) cũng sẽ được lưu trữ trong chuỗi khối ethereum. Khối đầu tiên của một Blockchain được gọi là khối genesis không có khối cha.
Hình 1. Mô hình các khối liên tục trong Blockchain
Hình 2. Cấu trúc khối Blockchain
Cấu trúc khối bao gồm tiêu đề khối (Block header) và nội dung khối (Block body) (Hình 2). Cụ thể, tiêu đề khối bao gồm:
+ Phiên bản của khối (Block version): Xác định bộ quy tắc xác thực khối cần tuân theo.
+ Mã băm gốc cây Merkle (Merkle tree root hash): Chứa giá trị băm của tất cả các giao dịch trong khối.
+ Dấu thời gian (Timestamp): Thời gian hiện tại tính bằng giây theo thời gian quốc tế tính từ mốc ngày 01/01/1970.
+ nBits: Ngưỡng mục tiêu của hàm băm khối hợp lệ.
+ Nonce: trường 4 byte, thường bắt đầu bằng 0 và tăng lên cho mọi phép toán băm.
+ Mã băm của khối cha (Parent block hash): giá trị băm 256 bit trỏ đến khối trước.
Phần nội dung khối bao gồm thành phần quản lý giao dịch (Transaction Courter) và các giao dịch. Số lượng giao dịch tối đa mà một khối có thể chứa tùy thuộc vào kích thước khối và quy mô của mỗi giao dịch. Blockchain sử dụng cơ chế mật mã không đối xứng để xác nhận tính xác thực của các giao dịch. Chữ ký điện tử dựa trên mật mã không đối xứng được sử dụng trong một môi trường không tin cậy.
Do có cấu trúc phân tán, các nút trong mạng có quyền phát hành giao dịch, xác minh giao dịch, lưu trữ trạng thái của hệ thống là như nhau. Khi một giao dịch mới được phát sinh, các nút trong mạng Blockchain đều có thể xác minh tính trung thực của giao dịch đó. Vấn đề đặt ra là làm thế nào để các nút được phân quyền như nhau đạt được sự đồng thuận cuối cùng cho trạng thái mới của hệ thống khi có thêm giao dịch phát sinh. Vấn đề này được giải quyết bởi cơ chế đồng thuận trong Blockchain.
Các cơ chế đồng thuận phổ biến hiện nay gồm cơ chế đồng thuận dựa trên bằng chứng công việc (Proof of Work - PoW), cơ chế đồng thuận dựa trên cổ phần (Proof of Stake - PoS), cơ chế đồng thuận đề cao danh tính và danh tiếng của những người tham gia (POA) [2].
Một khái niệm quan trọng trong Blockchain là Hợp đồng thông minh (Smart contract). Đây là một ứng dụng hoặc chương trình chạy trên Blockchain. Hợp đồng thông minh giống như một hợp đồng kỹ thuật số bị bắt buộc thực hiện bởi một bộ quy tắc cụ thể, ví dụ: câu lệnh “if/when..then…” . Các quy tắc này được do bộ mã máy tính xác định trước, và tất cả các nút trong mạng đều phải sao chép và thực thi các quy tắc đó. Nội dung thực hiện có thể là giải ngân, đăng ký phương tiện giao thông, gửi thông báo hay xuất vé. Sau khi hoàn tất phiên giao dịch, Blockchain sẽ được cập nhật. Nghĩa là, những giao dịch này sẽ không thể được sửa đổi, chỉ những bên được cấp quyền mới có thể xem kết quả. Các hợp đồng thông minh có thể được viết theo dạng ERC-20 (Fungible Token) hoặc ERC-721 (Non-Fungible Token - NFT) [3].
VẤN ĐỀ AN TOÀN TRÊN BLOCKCHAIN
Thời gian gần đây, ngày càng có nhiều báo cáo về các vấn đề bảo mật liên quan đến quy tắc đồng thuận, thực hiện giao dịch, tổ chức ví tiền điện tử và các phần mềm dựa trên công nghệ Blockchain… Ba hình thức tấn công phổ biến lên hệ thống Blockchain hiện nay có thể kể đến là: Tấn công 51%, Tấn công mạo nhận (Sybil), Tấn công Double-spending [2].
Tấn công 51%
Về mặt lý thuyết, chuỗi khối Blockchain có dạng một chuỗi tuần tự các khối. Tuy nhiên trong thực tế hoạt động, có thể xảy ra một số trường hợp phân nhánh khi hai khối block ứng viên cạnh tranh nhau để tạo ra chuỗi Blockchain dài nhất. Như vậy sẽ dẫn đến hiện tượng một số nút sẽ chấp nhận một block ứng viên này, trong khi một số nút khác lại chấp nhận Block ứng viên khác vào chuỗi Blockchain. Kết quả là hai phiên bản cạnh tranh nhau của Blockchain xuất hiện.
Mục tiêu của tấn công 51% là khiến “dòng chảy” giao dịch bị tắc nghẽn. Thậm chí, toàn bộ giao dịch có thể bị đảo ngược nếu kẻ tấn công nắm quyền kiểm soát toàn bộ mạng lưới. Sức băm của Blockchain càng ít, mạng lưới càng dễ bị tấn công 51%.
Vì vậy, để đảm bảo sự an toàn của mạng lưới, sàn giao dịch tiền mã hóa phải thu hút nhiều người tham gia và có nhiều nguồn tài nguyên hỗ trợ khi khai thác một Blockchain. Ngoài ra, để phòng chống tấn công 51% cần triển khai xác thực hai bước; lựa chọn ví phù hợp (nên sử dụng ví lạnh để lưu trữ tài sản của mình) và dùng địa chỉ ví riêng biệt (sử dụng các địa chỉ ví riêng cho từng nền tảng và kiểm tra các phê duyệt ví).
Tấn công Sybil
Sybil Attack là hình thức tấn công vào các mạng lưới ngang hàng được thực hiện bằng cách tạo nhiều thực thể ảo (tài khoản, nút hoặc máy tính) để chiếm quyền kiểm soát mạng lưới. Tấn công Sybil được biết tới nhiều nhất qua các cuộc tấn công mà tin tặc vận hành cùng lúc nhiều nút trên một Blockchain và chiếm quyền kiểm soát mạng lưới đó. Với những cuộc tấn công quy mô lớn, tin tặc còn có thể chiếm quyền kiểm soát sức mạnh tính toán của mạng lưới và tỉ lệ hàm băm.
Để phòng chống tấn công Sybil cần xác thực địa chỉ IP của các nút trên mạng; sử dụng PoS; kiểm soát số lượng tài khoản; kết hợp với các kỹ thuật bảo mật khác nhau như mã hóa và chẩn đoán an ninh để tăng cường bảo mật mạng.
Tấn công Double-spending
Về cơ bản, tấn công Double-spending được thực hiện bằng cách giả mạo một giao dịch trên Blockchain và truyền đi cho các nút khác trên mạng. Sau đó, kẻ tấn công rút lui giao dịch giả mạo đó và truyền giao dịch mới cho mạng Blockchain, dẫn đến việc một lượng tiền hoặc tài sản trên Blockchain được chi tiêu lần thứ hai.
Hình 3. Tấn công Double-spending.
Một số cách phòng chống tấn công Double-spending trong Blockchain mà người dùng có thể áp dụng là: sử dụng Double-Spend Detection; làm chậm các giao dịch; sử dụng hệ thống cơ chế kiểm soát đa phương tiện (như điều kiện nhập và xác thực các thông tin liên quan đến các giao dịch trên mạng).
(còn tiếp)
TÀI LIỆU THAM KHẢO [1]. Garay, J., Kiayias, A., Leonardos, N.: The bitcoin backbone protocol with chains of variable diffculty. In: CRYPTO. pp. 291-323. Springer (2017). [2]. Wang, Zibin Zheng - Shaoan Xie - Hongning Dai - Xiangping Chen - and Huaimin. An Overview of Blockchain Technology: Architecture, Consensus, and Future Trends (2017). [3]. William, E., Dieter, S., Jacob, E., Nastassia, S.: Eip-721: Erc-721 non-fungible token standard. Accessible: https://eips.ethereum.org/EIPS/eip-721 (2018). [4]. Online. https://polygon.technology/ [5]. Online. https://solana.com/ [6]. ALTCOINBUZZ, "Binance Smart Chain vs Polygon," 9 7 2021. [Online]. Available: https://www.altcoinbuzz.io/reviews/altcoin-projects/binance-smart-chain-vs-polygon/. [Accessed 8 8 2023]. [7]. ZFORT, “Ethereum vs Solana vs Polygon vs Binance Smart Chain vs Hedera Hashgraph,” 8 8 2022 .[Online]. Available: https://www.zfort.com/blog/Ethereum-vs-Solana-vs-Polygon-vs-Binance-Smart-Chain-vs-Hedera-Hashgraph/.[Accessed 8 8 2023]. [8]. WORLDCOIN. “Ethereum 2.0: What Was the Merge?” 13 7 2023.[Online]. Available: https://worldcoin.org/articles/the-merge/.[Accessed 8 8 2023]. |
TS. Đặng Xuân Bảo (Học viện Kỹ thuật mật mã), Nguyễn Văn Khoa (Trường Đại học Kỹ thuật - Hậu cần CAND)
09:00 | 28/04/2024
08:00 | 22/05/2024
20:00 | 07/06/2024
13:00 | 17/04/2024
16:00 | 25/04/2024
16:00 | 23/09/2024
Quy định Bảo vệ Dữ liệu chung (GDPR) của Liên minh châu Âu là văn bản pháp lý quan trọng, hình mẫu cho các nước, khu vực khác trong việc bảo vệ dữ liệu. Tuy nhiên, việc tuân thủ GDPR sẽ đòi hỏi các tổ chức phải đầu tư kinh phí bổ sung, tăng cường nhân lực dành cho xử lý dữ liệu. Dưới đây là hướng dẫn 12 bước triển khai GDPR cho tổ chức do Ủy ban Bảo vệ Dữ liệu công bố.
14:00 | 09/09/2024
TikTok - thế giới giải trí đầy màu sắc nhưng cũng ẩn chứa những cạm bẫy rình rập thông tin cá nhân của người dùng. Đừng để niềm vui trở thành nỗi lo, hãy cùng khám phá những mẹo nhỏ mà hữu ích để bảo vệ dữ liệu trên TikTok, thỏa sức sáng tạo mà không lo sợ bị xâm phạm quyền riêng tư.
09:00 | 13/06/2024
Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong thời đại số hóa mạnh mẽ, khi các mối đe dọa an ninh mạng ngày càng trở nên tinh vi và khó lường, mô hình bảo mật Zero Trust nổi lên như một chiến lược phòng thủ vững chắc, giúp các tổ chức/doanh nghiệp đối phó với những cuộc tấn công mạng ngày càng gia tăng.
13:00 | 07/10/2024