امنیت ارزهای دیجیتال بخش سوم

23 خرداد 1403 468 بازدید
امنیت ارزهای دیجیتال بخش سوم

در بخش‌های قبلی معماری امنیت و کیف پول‌های کریپتوکارنسی را معرفی نمودیم و حالا در این قسمت قصد داریم تا با مدل‌های امنیت ارزهای دیجیتال آشنا شویم. مدل‌های امنیت برای تعریف ماهیت امنیت یک سیستم کامپیوتری است؛ براساس مطالعات انجام شده توسط برخی از مولفان، مدل‌های امنیت برای تعریف شرایط لازم جهت محرمانه بودن یک سیستم، قابلیت دسترسی آن و یا یکپارچگی، استفاده می‌شود. به عبارت دیگر، سه جز اصلی تحت عنوان محرمانه بودن، یکپارچگی و قابلیت دسترسی، مدل سه گانه CIA را تشکیل می‌دهند که این روزها به عنوان یک ابزار جهت بررسی اهداف امنیت اطلاعات، پذیرفته شده است. در ادامه به کارکرد و انواع مدل‌های و چگونگی حفظ امنیت ارز‌های دیجیتال خواهیم پرداخت.

 

محرمانگی و امنیت ارزهای دیجیتال

محرمانه بودن در لغت شامل پروسه تعهد جهت حفاظت از حریم خصوصی یک تراکنش، سند و یا غیره می‌باشد و یا به عبارت دقیق‌تر، این پارامتر، حق حفاظت از اطلاعات از دسترس دیگران را تعریف می‌کند. در زمینه امنیت سایبری، حریم خصوصی یعنی محافظت در برابر جلب توجه، نظارت محرمانه، تحقیق و موشکافی دقیق و هرگونه افشا‌سازی غیرمجاز از دیتای خصوصی کاربر.

با بررسی روی برخی از گروه‌های سیستم کریپتوکارنسی که به تولید کلیدهای کریپتوگرافی نیاز دارند، مشخص شد که یک کاربر باید توجه دقیقی نسبت به حفاظت از حریم خصوصی و امنیت ارزهای دیجیتال خود داشته باشد. از سوی دیگر، در اختیار داشتن اعداد غیرقابل حدس برای رمزنگاری، اولین خط دفاعی در برابر دسترسی غیرمجاز محسوب می‌شود، اما مهم‌تر از آن، این کار باعث جلوگیری از جعل هویت دارنده کلیدها می‌گردد.

از این رو، برای کاهش خطرات مرتبط با افشای ناخواسته اطلاعات درخصوص هویت دارنده کیف پول و یا سرقت شدن کلیدها، باید کلیدهای عمومی و خصوصی در محیط‌های امن نگهداری شده و در عین حال برای انجام تراکنشات، حداقل از دو امضا استفاده شود.

 طرح کلی از مدل سه‌گانه CIA

طرح کلی از مدل سه‌گانه CIA

یکپارچگی در حوزه امنیت ارزهای دیجیتال یعنی چه؟

در حوزهامنیت ارزهای دیجیتال، یکپارچگی به درستی، سازگاری و تکامل دیتا اطلاق می‌گردد. در اینجا، سوالی به این ترتیب مطرح می‌شود: معنی این سه عامل یعنی درستی، سازگاری و تکامل چیست؟ اول از همه، درستی ارتباط دقیقی با دامنه خطا دارد. در وهله دوم، سازگاری به صورت عدم وجود ناهمخوانی بین دیتاهای معین مرتبط با یک موضوع یکسان تعریف می‌شود.

معمولاً سازگاری دیتا در سه بُعد تعریف می‌شود:

  • سازگاری بازه زمانی که بدین معنی است که در صورت یکسان بودن دیتا در یک زمان خاص، زمان پردازش آن‌ها جهت اخذ خروجی با یکدیگر تداخل و ناسازگاری نداشته باشد.
  • سازگاری تراکنش که بدین معنی است که دیتا، چه قبل و چه بعد از یک تراکنش، باید در یک وضعیت با ثبات قرار داشته باشد، اگر خطایی رخ دهد، تمام تغییرات ایجاد شده برگشت داده شده و دیتا به وضعیت اصلی و اولیه خود بر می‌گردد.
  • سازگاری اپلیکیشن که به وضعیتی اشاره می‌کند که تمام دیتای اپلیکیشن در آن با هم سینک شده و دیتای مرتبط با خروجی حقیقی اپلیکیشن را جهت پردازش، نشان می‌دهد.

برای امنیت ارزهای دیجیتالبلاک چین معمولاً به کمک سیستم‌هایی می‌آید که به تغییرناپذیری و یکپارچگی نیاز دارند. براین اساس، سیستم‌های مبتنی بر بلاک چین شرط لازم برای الزام حضور داشتن یک شخص ثالث را از بین می‌برند. درعوض برای حفاظت از سازگاری و قابلیت اطمینان دیتای ذخیره شده و همچنین تراکنشات انجام شده، بلاک چین یک مکانیزم توافق غیرمتمرکز و اقدامات امنیتی رمزنگاری کریپتوگرافی را پیاده‌سازی می‌کند.

هرچند یک باور نادرست در افکار عمومی وجود دارد که استفاده از بلاک چین به تنهایی می‌تواند از یکپارچگی دیتا، اطمینان حاصل کند. حتی اگر بلاک چین قادر باشد تا به طور مطمئن از تغییر پنهان دیتا به هنگام تأیید در بلاک مورد نظر، جلوگیری کند، اما فقط می‌تواند این مکانیزم را روی دیتای ورودی اعمال کند. به عبارت دیگر، اگر دیتا در نقطه ورود، درست نباشد، قرار دادن آن در بلاک چین نفعی ندارد و تنها چیزی که حفظ می‌شود، تغییر ناپذیری آن است. به عبارت دیگر، اگر دیتای ورودی، نامعتبر باشد، خروجی نیز نامتعتبر خواهد بود. بنابراین، تعریف و به‌کارگیری یک برنامه راهبردی سلامت دیتا یک پیش نیاز اساسی برای هرگونه پیاده سازی دیتا در بلاک چین محسوب می‌شود.

از دیدگاه کاربر، بهترین روش درخصوص یکپارچگی دیتا، به این جوانب مرتبط است:

  1. تولید یک آدرس با یک هش منحصر به فرد برای هر تراکنش
  2. بررسی هویت و سابقه تمام دارندگان کلیدها و مراجع آن‌ها
  3. ذخیره کلیدهایی که در موقعیت‌های مختلف، حق امضا و رمزگشایی دیتا را دارند.

در عمل، بلاک چین به صورت ذاتی تمام مسئولیت‌های یکپارچگی را در اختیار کاربر قرار می‌دهد، چرا که هیچگونه روش ارزیابی درخصوص بررسی خطای دیتا، کلاهبرداری، اعمال غیرقانونی و یا از دست رفتن کلید، داخل پروتکل‌های بلاک چینی وجود ندارد و این قبیل موارد تماما باید توسط کاربر کنترل شود. درخصوص آخرین مشکل ذکر شده، اگر کلیدهای کریپتوگرافی به خطر بیفتند، هویت فرد یا هر نهاد دیگر از دست می‌رود و می‌تواند به هر روشی مورد سو استفاده قرار گیرد.

قابلیت دسترسی CIAو امنیت ارزهای دیجیتال

آخرین قسمت از مدل CIA برای امنیت ارزهای دیجیتال قابلیت دسترسی است. معنی و مفهوم کلی این قسمت گویای این است که قابلیت دسترسی یعنی کیفیت و سهولت دسترسی و یا حاضر به کار بودن.

در عین حال که این تعریف در باور عمومی، ساده و آسان به نظر می‌رسد، اما در دنیای کامپیوتر و شبکه‌ها، شکل متفاوت‌تری دارد. در ادامه، تنها برخی از تعاریف در این خصوص ذکر شده، اما فقط مواردی عنوان شده است که به طور گسترده، شناخته شده هستند:

  • در زمینه معیار ارزیابی امنیت کامپیوتر که در مبحث (ITSEC) یا همان مبحث معیار ارزیابی امنیت فناوری کامپیوتر، مطرح شده است، قابلیت دسترسی یعنی جلوگیری از دسترسی‌های غیرمجاز دیگران به مطالعات و منابع.
  • در زمینه اهداف اصلی امنیت اطلاعات که در ماده قانون مدیریت امنیت اطلاعات فدرال یعنی FISMA تعریف شده، هدف قابلیت دسترسی حصول اطمینان از دسترسی به موقع و استفاده به موقع از اطلاعات و منابع می‌باشد.
  • همگام با یکپارچگی و محرمانه بودن که از جمله ویژگی‌های اصلی امنیت هستند، قابلیت دسترسی به صورت حصول اطمینان از اینکه دارایی‌های دیجیتال، فقط در اختیار کاربران مجاز می‌باشد، تعریف می‌شود.

هرچند، اگر یک فرد تعاریف فوق را به دقت بررسی کند، یک زمینه مشترک از درک مفهوم آن وجود دارد. با در نظر گرفتن تعاریف فوق، دو الگو تحت عنوان قابلیت اطمینان و کنترل دسترسی، مطرح می‌شود.

الگوی اول یعنی قابلیت اطمینان می‌تواند به صورت احتمال برآورده شدن ملزومات عملکردی معین در سرویس‌های کریپتوکارنسی تعریف شده و الگوی دوم یعنی کنترل دسترسی می‌تواند به صورت ابزار کنترل دسترسی یا حقوق دسترسی برای امنیت ارزهای دیجیتال تعریف شود. در عمل، قابلیت دسترسی می‌تواند برحسب درصد دسترسی به سرویس‌ها توسط یک کاربر تعریف شود.

همچنین کنترل دسترسی یک بخش کلی از امنیت هر سیستم است. این پارامتر توسط سیاست‌های امنیتی، نظارت می‌شود. این سیاست‌ها به طور دقیق، اقدامات مجاز برای تمام کاربران در حیطه یک کیف پول خاص را تعریف می‌کند و شامل مدیریت کلیدهای رمزنگاری مورد استفاده برای امضای دیجیتال تراکنشات، خرید و همچنین فروش کریپتوکارنسی‌ها می‌باشد.

هرچند، باید در نظر داشت که روش‌های فعلی کنترل دسترسی ممکن است برای نسل‌های بعد، کافی و کارآمد نباشد. با در نظر داشتن این موضوع که ریسک سرمایه‌گذاری در کریپتوکارنسی‌ها همواره وجود دارد و تعداد اسکم‌ها و اسمکرها هر روز بیشتر می‌شود، پس تجدید و بررسی مجدد و همچنین بازسازی مدل CIA یک امر واجب و ضروری محسوب می‌شود.

برای امنیت ارزهای دیجیتال بلاک چین معمولاً به کمک می‌آید

برای امنیت ارزهای دیجیتالبلاک چین معمولاً به کمک می‌آید

سیاست‌های محفاظتی در امنیت ارزهای دیجیتال

سیاست‌های موجوددر امنیت ارزهای دیجیتالاز قبیل تفکیک وظایف (SoD) و اصل کمینه‌سازی مجوز (PoLP) و نیز ممیزی‌های داخلی و خارجی، به سرمایه گذاران، سهام داران و مالکان، درخصوص دارایی‌شان اطمینان خاطر می‌دهد.

این سیاست‌ها درخصوص امنیت ارزهای دیجیتالو شبکه بلاک چین به شرح زیر هستند:

سیاست تفکیک وظایف (SoD):

وقتی شما اشخاص خاصی را برای یکسری وظایف خاص مشخص و انتخاب می‌کنید، دیدگاه‌ها و قوانین امنیتی پیاده‌سازی شما همیشه به درستی و به دقت مورد بررسی و تحقیق قرار می‌گیرد چراکه هر شخص وظیفه‌ی مشخص شده‌ای دارد و سعی می‌کند که برای وظایفی که برای او مشخص شده است، بهترین عملکرد و بازخورد را داشته باشید، مسلما این راهکار بسیار بهتر از این است که فقط یک نفر تمامی وظایف مربوط به موارد امنیتی (پیاده‌سازی،بررسی،توسعه و...) را بر عهده داشته باشد؛ همچنین وظایف اشخاص هر چندوقت یک بار می‌بایستی بایکدیگر تعویض گردد، چر اکه وقتی به یک شخص وظایف جدیدی داده میشود او باید تمامی موارد پیاده‌سازی شده از قبل را دوباره بررسی و چک کند تا متوجه شود که چگونه باید عمل کند و چه چیزی در راهکارهای پیاده‌سازی شده‌ی قبلی کم است.

با این کار همیشه راهکارها و پالیسی‌هایتان توسط نیروهای گوناگون شما بررسی و رفع اشکال می‌گردد و بالاخره به نقطه‌ای می‌رسد که هربخش، به بهترین نحو ممکن عمل خواهد کرد.

اصل کمینه سازی مجوز

این قانون به این صورت شرح داده می‌شود که شما فقط دسترسی‌های لازم را برای منابع شبکه فراهم کنید و سپس تمام موارد ممکن برای دسترسی‌های دیگر را مسدود می‌کنید، یعنی به این صورت که در شبکه تمام ارتباطات Block شوند و فقط به ارتباط مورد نیاز دسترسی داده شود؛ برای بهتر متوجه شدن موضوع، به عنوان مثال، وقتی که یک Access List بر روی Device خود تعریف می‌کنید، در شروط آن ذکر می‌شود که فقط به بسته‌های با مقصد x و پروتکل y اجازه‌ی عبور داده شود و سپس تمامی موارد دیگر ر Deny و مسدود کن (منظور همان دستور Deny all می‌باشد). مسلما این روش بسیار بهتر از این است که شما در ACL خود، تمامی ارتباطات رو Permit all کنید و مواردی که نیاز است مسدود شوند را Block و Deny کنید، چراکه ممکن است ده‌ها راه گریز دیگر وجود داشته باشند که حواستان به آن‌ها نبوده است که مسدودشان کنید.

سه عامل محرمانه بودن، یکپارچگی و قابلیت دسترسی با ادغام با سایر روش‌های حفاظتی، می‌توانند امنیت دارایی‌های دیجیتای شما را تامین کنند

سه عامل محرمانه بودن، یکپارچگی و قابلیت دسترسی با ادغام با سایر روش‌های حفاظتی، می‌توانند امنیت دارایی‌های دیجیتای شما را تامین کنند

جمع‌بندی

در این مطلب به چگونگی تامین امنیت ارزهای دیجیتال اشاره شد. با بررسی و مطالعه این مقاله دریافتیم که چگونه سه عامل محرمانه بودن، یکپارچگی و قابلیت دسترسی با ادغام با سایر روش‌های حفاظتی، می‌توانند امنیت دارایی‌های دیجیتای شما را تامین کنند.غیر از موارد ذکر شده، اقدامات بسیار زیاد دیگری نیز وجود دارند تا سطح امنیت دارایی‌های دیجیتال بالا رود. قطعا در آینده حوزه‌های تحقیقاتی، تمرکز بیشتری درخصوص موشکافی ساختار امنیت ارزهای دیجیتال خواهند داشت.

میلاد فداکار

میلاد فداکار

کارشناس امنیت اطلاعات