Блог

31 марта 2023 года, вышел в свет 1-й номер журнала "Информационная безопасность". В нём была опубликована статья руководителя Санкт-Петербургского регионального отделения АРСИБ, руководителя Комитета по безопасности цифровых активов и противодействию мошенничеству, судебного эксперта, Александра Подобных: Атака 51 % и устойчивость блокчейна биткойна (в разделе Технологии \ Криптография).

Децентрализованная сеть биткоина ставит метки времени на транзакции, соединяя их в цепочку доказательств проделанной работы на основе хеширования. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети. Система находится в безопасности, пока под совокупным контролем ее честных участников находится больше вычислительной мощности, чем под контролем группы действующих совместно злоумышленников. В противном случае реализуется сценарий, названный “атака 51%”.

До тех пор, пока большая часть вычислительных мощностей контролируется узлами, не объединенными с целью атаковать сеть, они будут генерировать самую длинную цепочку, опережая любых злоумышленников. Устройство самой сети очень простое: сообщения рассылаются на основе принципа наименьших затрат, а узлы могут покидать сеть и снова подключаться к ней в любой момент, принимая самую длинную версию цепочки для восстановления пропущенной истории транзакций.

Технологическая устойчивость биткойна основана на криптографии, а не на доверии третьей стороне, как это происходит в традиционных финансах. Вычислительная сложность и, как следствие, дороговизна отмены транзакций ограждает продавцов от мошенничества.

Доказательство работы

Для реализации распределенного однорангового сервера меток времени разработчики использовали схему "доказательство работы", подобную системе Hashcash. Ее суть заключается в поиске такого значения, хеш которого (например, SHA-256) начинался бы с некоторого числа нулевых битов. Требуется выполнить объем работы, экспоненциально зависящий от числа нулей, но для проверки найденного значения достаточно вычислить лишь один хеш. В сервере меток времени поиск значения с нужным хешем происходил путем перебора значения итерируемого поля-добавки (nonce) в блоке данных. Как только блок, удовлетворяющий условию, найден, его содержимое нельзя изменить, не выполнив заново всей работы. И если он не является последним в цепочке, эта работа включает в себя и перевычисление всех блоков, следующих за ним.

Доказательство работы через хеширование также решает вопрос об определении версии, поддерживаемой большинством. Если голосом считается один IP-адрес, то такую схему можно скомпрометировать, если контролировать большой диапазон адресов. Схема биткойна основана на принципе "один процессор – один голос". Самая длинная из хеш-цепочек выражает мнение большинства, которое вложило в нее наибольшее количество ресурсов.

Если более половины вычислительной мощности принадлежит честным узлам, то цепочка честных транзакций будет расти быстрее и опередит любую конкурирующую цепь. Чтобы внести изменения в любой из прошлых блоков, атакующему придется выполнить заново работу над этим блоком и всеми последующими, а затем догнать и перегнать честных участников по новым блокам. Вероятность такого успеха у злоумышленника, обладающего меньшими ресурсами, экспоненциально убывает в зависимости от числа блоков.

Для компенсации возрастающей вычислительной мощи процессоров и колебания числа работающих узлов в сети сложность хеширования изменяется (примерно раз в две недели), чтобы обеспечивать равномерную скорость генерации блоков (около 10 мин.) Если они появляются слишком часто, сложность возрастает и наоборот.

Участники всегда считают истинной самую длинную версию цепочки и работают над ее удлинением. Если два узла одновременно опубликуют разные версии очередного блока, то кто-то из остальных пиров получит раньше одну версию, а кто-то другую. В таком случае каждый начнет работать над своей версией цепочки, сохранив другую на случай, если она окажется продолжена раньше. Двойственность исчезнет, как только будет получен новый блок, который продолжит любую из ветвей, и те узлы, что работали над конкурирующей версией, переключатся на нее.

Экономия дискового пространства

Как только последняя транзакция в цепочке окажется внутри достаточно старого блока, все предшествующие ей транзакции в цепочке могут быть удалены в целях очистки дискового пространства. Чтобы хеш блока остался неизменным, все транзакции в блоке хранятся в виде хеш-дерева Меркла и лишь его корень включается в хеш блока. Размер старых блоков может быть уменьшен за счет удаления ненужных ветвей этого дерева, хранить промежуточные хеши необязательно.

Заголовок пустого блока будет составлять около 80 байт. Из расчета скорости генерации блока раз в 10 мин. получаем 80*6*24*365 = 4,2 Мбайт в год. Для среднестатистического на 2008 г. компьютера с 2 Гбайт оперативной памяти, с учетом закона Мура, предсказывающего рост на 1,2 Гбайт в год, хранение данных не будет проблемой, даже если все заголовки блоков будут находиться в памяти.

Упрощенная проверка платежей

Верификация транзакций возможна без запуска полнофункционального узла. Пользователю необходимо лишь хранить заголовки блоков самой длинной цепочки, которую он получил от других узлов, и запрашивать хеш-поддерево для необходимой транзакции. Он не может проверить корректность транзакции самостоятельно, но, получив ссылку на блок, в котором она находится, он может убедиться в том, что этот блок и все последующие приняты и подтверждены сетью.

На такой метод проверки можно полагаться, пока сеть хотя бы наполовину находится под контролем честных участников, то есть пока злоумышленник не завладеет большими ресурсами. Обычные узлы могут проверять транзакции самостоятельно, но если нападающий генерирует самую длинную цепь блоков, то своими сфабрикованными транзакциями он может скомпрометировать упрощенную схему. Одной из стратегий противодействия этому может быть рассылка сигналов тревоги от обычных пиров, которые получают "ложный" блок. Такой сигнал будет заставлять программу-клиент загружать блок полностью, чтобы самостоятельно подтверждать некорректность данных.

Конфиденциальность технологии

Традиционная банковская модель поддерживает необходимый уровень конфиденциальности, предоставляя доступ к информации лишь сторонам-участницам и доверенному третьему лицу. Необходимость открытой публикации транзакций исключает такой подход, однако приватность по-прежнему можно сохранить, если публичные ключи анонимны. Открытой будет информация о том, что кто-то отправил кому-то некоторую сумму, но без привязки к конкретным личностям. Столько же данных раскрывается и на фондовых биржах, которые публикуют время и объем частных сделок, не указывая, между кем именно они были совершены.

Дополнительной защитой будет являться генерация новой пары "открытый/закрытый ключ" для каждой транзакции: это предотвратит связывание различных платежей с их общим отправителем или адресатом. Некоторого публичного связывания все же не избежать: транзакции с несколькими входами доказывают, что эти суммы принадлежат одному лицу. Риск состоит в том, что раскрытие личности владельца ключа может привести к раскрытию и всех принадлежащих ему транзакций.

Оценка вероятности "атаки 51%"

Рассмотрим сценарий, в котором злоумышленник пытается генерировать более длинную цепь блоков, чем честные участники. Даже если он преуспеет, это не приведет к тому, что можно будет создавать деньги из воздуха, присваивать себе чужие монеты или вносить иные произвольные изменения. Узлы никогда не примут некорректную транзакцию или блок, содержащий ее. Атакующий может лишь пытаться изменить одну из своих транзакций, чтобы возвратить отправленные деньги.

Гонку между честными участниками и нападающим можно представить как биномиальное случайное блуждание. Успешное событие, когда "хорошая" цепь удлиняется на один блок, приводит к увеличению отрыва на единицу, а неуспешное, когда очередной блок создает злоумышленник, – к его сокращению. Вероятность атакующего наверстать разницу в несколько блоков такая же, как и в задаче о "разорении игрока". Представим, что игрок имеет неограниченный кредит, начинает с некоторым дефицитом и у него есть бесконечно много попыток, чтобы отыграться. Вероятность того, что он преуспеет, как и вероятность злоумышленника догнать честных участников, вычисляется следующим образом:

p = вероятность появления блока в честной цепочке,

q = вероятность того, что блок создаст атакующий,

qz = вероятность того, что атакующий наверстает разницу в z блоков.

В случае p > q вероятность уменьшается экспоненциально с ростом числа блоков, на которое отстает злоумышленник. Поскольку все ставки против него, без удачного рывка в начале его шансы на успех становятся ничтожно малы.

Рассмотрим теперь, как долго получателю платежа стоит ждать, прежде чем он будет полностью уверен, что бывший владелец не сможет отменить транзакцию. Предположим, что злоумышленник-отправитель позволяет адресату некоторое время верить, что платеж был проведен, после чего возвращает деньги себе. Получатель узнает об этом, но мошенник надеется, что будет уже слишком поздно.

Адресат создает новую пару ключей и сообщает свой публичный ключ отправителю прямо перед подписанием транзакции. Это не позволит отправителю заранее начать работать над цепочкой и провести транзакцию в тот момент, когда он будет достаточно удачлив, чтобы совершить рывок вперед. После отправки платежа мошенник начинает втайне работать над параллельной версией цепочки, содержащей альтернативную транзакцию.

Получатель ждет, пока транзакция не будет добавлена в блок и тот не будет продолжен еще z блоками. Ему неизвестен прогресс злоумышленника, но если средняя скорость генерации честных

блоков известная величина, то число блоков атакующего подчиняется распределению Пуассона с математическим ожиданием:

Чтобы получить вероятность того, что атакующий обгонит честных участников, необходимо умножить значение случайной величины (число созданных им блоков) на вероятность того, что он сможет наверстать оставшуюся разницу:

Перегруппировав слагаемые и избавляясь от бесконечного ряда, получаем:

Таким образом, разработчики пришли к выводу, что вероятность экспоненциально падает с ростом z. В биткоин-кошельках это было реализовано в виде подтверждения транзакций.

Выводы

При успешной реализации "атаки 51%", если будет иметь место сговор пулов или использование квантовых компьютеров, злоумышленники не смогут получить прибыль, поскольку это подорвет доверие к сети и произойдет крах курса биткойна.

Для поддержания нормальной работы сети необходимо участие честных майнеров с соответствующими распределенными мощностями. Но компаниям, часто принимающим платежи, необходимо подключаться к сети в обычном режиме, а не по упрощенной схеме, для большей независимости, безопасности и быстроты проверки блоков.

Отдельно стоит отметить, что псевдо-анонимность биткойна позволяет анализировать транзакции, кластеризовать адреса кошельков и, как следствие, идентифицировать личности злоумышленников в случае инцидентов.

Источник: Информационная безопасность

IX ежегодная конференция Бит Урал 2023, состоится 20 апреля 2023 года. Тема конференции: Небезопасная цифровизация, или как выжить в текущих условиях.

Основные тезисы: импортонесовместимость, практика повышения защищëнносити, сетевые и не сетевые атаки, кадровое несоответствие и кадровый голод, текущий некомплаенс, оценка цифровой устойчивости, киберстабильность в новых реалиях, как эксплуатировать КИИ не соответствующие требованиям регуляторов, киберучения очередная таблетка от бизнеса, новые отношения с регулятором, как не выгореть и остаться в отрасли...

Круглый стол с участием регуляторов - РКН, ФСТЭК, ФСБ и МВД.

Источник: Регистрация

30 декабря 2022 года, вышел в свет 6-й номер журнала "Информационная безопасность". В нём была опубликована статья руководителя Санкт-Петербургского регионального отделения АРСИБ, руководителя Комитета по безопасности цифровых активов и противодействию мошенничеству, судебного эксперта, Александра Подобных: Кибербезопасность ЦВЦБ – цифровой валюты центрального банка (в разделе Технологии \ Криптография).

Всё начиналось с цветных монет и мечты энтузиастов о дешевых и быстрых финансовых транзакциях. Коронавирус и тотальный переход на дистанционный режим работы во многом предопределил и переход на цифровые, виртуальные валюты. Пандемия стимулировала переход клиентов от традиционных банковских отделений на цифровые каналы. Согласно данным BCG, за время пандемии использование онлайн-банкинга выросло на 23%, а мобильного – на 30%. В то же время число тех, кто пользуется услугами отделений, снизилось на 12%. Эти тенденции повлияли и на российский банковский сектор.

Сегодня бизнес хочет привлекать финансирование, с одной стороны, быстро и дешево, с другой стороны – прозрачно и безопасно. Конечно же, в зоне внимания оказались и криптовалюты, в частности стейблкойны.

Стейблкойны – это общее название криптовалют, обменный курс которых стараются стабилизировать, например привязывая котировки к обычным валютам или биржевым товарам (золото, нефть и пр.). Объем рынка стейблкойнов весьма значителен – порядка 80% от общего суточного объема криптовалютного рынка.

На фоне успеха криптовалют властям разных стран мира пришла идея официальных стейблкойнов, эмитируемых центральными банками и привязанных к национальной валюте. Такой вид платежных средств называют цифровой валютой центрального банка (Central bank digital currency, CBDC, ЦВЦБ).

Идея прижилась во многих странах, и вот уже глобальные игроки платежного рынка, такие как SWIFT, Visa и Mastercard, планируют быть в центре новых разработок, касающихся цифровых активов, в том числе ЦВЦБ и стейблкойнов.

В настоящее время крупные блокчейн-компании, технологические гиганты и национальные банки различных стран создают платежные платформы, публикуют проекты и инструкции, унифицируют API, не за горами экосистемы. Многие идут по пути трансграничных ЦВЦБ. Ряд стран создают рабочие группы для проведения исследований и анализа, с привлечением регуляторов, ведомств и отраслевых компаний, для выработки оптимального пути с минимизацией рисков для финансовых систем.

Не криптовалюта, но цифровой рубль

Банк России не поддерживает создание в стране частных стейблкойнов как законного платежного средства, однако активно работает над проектом ЦВЦБ, цифровым рублем, – дополнительной формой российской национальной валюты, которая будет эмитироваться Банком России в цифровом виде и сочетать свойства наличных и безналичных рублей. В основе цифрового рубля будет использоваться технология распределенного реестра, то есть блокчейн.

Как и безналичные деньги, цифровой рубль позволит проводить дистанционные платежи и онлайн-расчеты. С другой стороны, как и наличные деньги, цифровой рубль может использоваться в офлайн-режиме при отсутствии доступа к Интернету. Подобно банкнотам, каждая из которых имеет свой номер, экземпляры цифрового рубля будут подкрашиваться уникальным цифровым кодом.

Цифровой рубль будет принципиально отличаться от обычных биткойна или эфириума как раз тем, что у криптовалют отсутствует единый эмитент, гарантии защиты прав потребителей, а их стоимость подвержена серьезным колебаниям. В большинстве стран криптовалюты нельзя законно использовать для оплаты товаров и услуг, и, как правило, они не имеют единого института, который обеспечивал бы сохранность средств в кошельках пользователей.

Банк России подчеркивает, что цифровой рубль является обязательством центрального банка, реализуемым посредством цифровых технологий, и не имеет никакого отношения к криптовалютам. Это фиатная валюта, то есть валюта, устойчивость функционирования которой обеспечивается государством в лице центрального банка.

Вопросы информационной безопасности и конфиденциальности

В ходе пилотного проекта цифрового рубля, проходящего в 2022 г., для обеспечения информационной безопасности и киберустойчивости прототипа платформы цифрового рубля используются следующие подходы.

В части организации доступа пользователей к платформе цифрового рубля:

- взаимодействие клиента с платформой цифрового рубля осуществляется по защищенным каналам через приложение банка, установленное на мобильное устройство пользователя;

- доступ пользователя к кошельку, на котором хранятся его цифровые рубли, а также все операции пользователя с цифровым рублем осуществляются с использованием специализированного программного модуля Банка России, интегрированного с мобильными приложениями кредитных организаций;

- программный модуль БР разрабатывается Банком России и будет предоставлять API для разработчиков приложений кредитных организаций и использоваться для обеспечения безопасного взаимодействия пользователя с банком, генерации и хранения криптографического ключа доступа клиента кредитной организации к цифровому кошельку, подписания распоряжений по операциям с цифровыми рублями клиента;

- криптографическая защита каналов взаимодействия пользователей с инфраструктурой кредитной организации (шифрование) при использовании мобильного приложения кредитной организации осуществляется с применением СКЗИ, сертифицированных ФСБ России.

В части организации доступа кредитной организации к платформе цифрового рубля:

- при доступе к платформе цифрового рубля осуществляется "строгая" двухсторонняя аутентификация прямых участников с использованием ключей, сертифицированных УЦ БР, по защищенным каналам взаимодействия, реализованным с применением сертифицированных ФСБ России СКЗИ.

В части обеспечения защиты данных на платформе цифрового рубля:

- применение СКЗИ, сертифицированных ФСБ России, для обеспечения целостности и достоверности данных на платформе Банка России при подписании транзакций с цифровым рублем;

- создание цифровых рублей исключительно с применением эмиссионного ключа Банка России. Эмиссионный ключ Банка России регистрируется в специально выделенном УЦ БР для эмиссии;

- применение комплекса технологических мер защиты информации: логический контроль, структурный контроль, контроль дублирования, контроль авторства и т.д.;

- на участках, где невозможно применение сертифицированных СКЗИ, предусмотрено применение специальных технологических мер, обеспечивающих целостность данных для операций с цифровым рублем;

- организация контроля целостности смарт-контрактов и прав доступа к возможности их запуска.

При развитии платформы цифрового рубля особое внимание в части информационной безопасности будет уделено обеспечению операционной надежности и киберустойчивости на всех стадиях жизненного цикла цифрового рубля.

В схеме на рис. 1 (см. оригинал статьи) отражены процессы взаимодействия участников в соответствии с вышеизложенными подходами к обеспечению информационной безопасности.

Но, как писал "Коммерсант", серьезным препятствием для финансовых организаций становится отсутствие четких требований к уровню защиты информации в отношении цифрового рубля. Сейчас инфраструктура, поддерживающая обслуживание ЦВЦБ, строится по классу КС2 СКЗИ, но вполне вероятно, что уровень будет повышен до КС3 или КВ и КА, и тогда затраты банков могут стать несоразмерно большими.

В технологическом аспекте эксперты видят риск недостаточной производительности технологии распределенных реестров, осложняющийся дефицитом микроэлектронных компонентов, а также риск сложности реализации решения по обеспечению конфиденциальности в распределенных реестрах.

Стоит отметить, что на платформе цифрового рубля будет обеспечена конфиденциальность информации об операциях клиентов и защита их персональных данных, но при этом расчеты в цифровом рубле не предполагают анонимности платежей. Со стороны финансовых организаций, обеспечивающих проведение клиентских операций в цифровом рубле, будут выполняться процедуры, предусмотренные законодательством в сфере ПОД/ФТ/ФРОМУ. В этом смысле степень конфиденциальности операций на платформе цифрового рубля будет обеспечена на уровне не ниже, чем при существующем механизме безналичных платежей.

Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве.

Опыт пилотирования ЦВЦБ в Казахстане

В Казахстане недавно завершился пилотный проект введения своей ЦВЦБ – цифрового тенге. В целом финансовой инфраструктуре удалось поддержать вполне комфортный для пользователей уровень производительности при совершении транзакций, хотя и частично за счет организационных мер и ограничений.

Оптимизация производительности не являлась главным фокусом пилотного проекта, но в рамках нагрузочного тестирования разработанной платформы проводились замеры пропускной способности и времени ответа. Результаты пилотного проекта показали, что производительность платформы на уровне показателей платежных систем является одним из ключевых вызовов на будущее.

На следующем этапе платформа ЦВЦБ Казахстана потребует глубокой проработки вопросов производительности: повышения пропускной способности, сокращения длительности обработки транзакции, решения вопроса увеличения длительности обработки транзакции при увеличении истории и т.п.

В силу незрелости технологии и отсутствия значительного количества промышленных внедрений существует риск того, что платформа не позволит обеспечить производительность, сопоставимую с существующими решениями национального уровня, например с карточными системами. На текущий момент технологические платформы демонстрируют допустимые результаты по производительности, сопоставимые с существующими системами (например, системами быстрых платежей), но их приемлемость для продуктивного решения пока не тестировалась в условиях, приближенных к реальным.

В части информационной безопасности в отчете по пилотному проекту внедрения ЦВЦБ отмечено, что пока отсутствует полное понимание относительно наиболее безопасной реализации систем защиты на уровне платформы цифровой валюты. В качестве возможных мер предлагаются алгоритмическая криптозащита, безопасность на основе аппаратного или программного обеспечения и их комбинация.

Каждый вариант несет определенные риски с точки зрения достигаемого уровня защиты, сложности реализации и поддержки ввиду "гонки вооружений" между атаками и защитой. Безопасность на уровне пользователя эксперты отнесли к "последней миле" – мобильным приложениям, смарт-картам и прочим пользовательским устройствам и технологиям.

Источник: Информационная безопасность

21 ноября 2022 года, вышел в свет 5-й номер журнала "Информационная безопасность". В нём была опубликована статья руководителя Санкт-Петербургского регионального отделения АРСИБ, руководителя Комитета по безопасности цифровых активов и противодействию мошенничеству, судебного эксперта, Александра Подобных — Биткойн-криминалистика для деанонимизации криптомиксеров и транзакций CoinJoin (в разделе Технологии \ Криптография).

В отличие от алгоритмов, люди всегда оставляют следы. Биткойн по природе публичен, история его транзакций может быть легально просмотрена кем угодно. И хотя пользовательские публичные адреса в блокчейне не дают возможность идентификации конкретных лиц, стоящих за каждой операцией, но технологии анализа развиваются, и они все эффективнее позволяют связывать адреса с личностями. Поэтому со временем появились технологии разрыва связей между транзакциями – миксеры, тумблеры и CoinJoin.

Миксеры, тумблеры и CoinJoin

В широком смысле миксинг (микширование) монет может означать любую деятельность, связанную с обфускацией финансовых средств и заменой их другими. Применительно к криптовалютам под миксингом обычно подразумеваются услуги третьей стороны, которая принимает средства пользователей и за небольшую комиссию возвращает криптомонеты, уже не имеющие связи с отправленными. Эти сервисы известны как тумблеры или миксеры.

Безопасность и анонимность таких централизованных сервисов, конечно, сомнительна, ведь пользователь не получает гарантии возврата своих средств и их валидности. Фактически в процессе миксинга пользователь временно отказывается от контроля над своими средствами, надеясь получить обратно монеты, не связанные с отданными. Кроме того, выполняющая миксинг сторона может логировать IP- и биткойн-адреса, а это угрожает конфиденциальности пользователей.

Более высокую степень несвязанности предоставляет интересный подход, называемый CoinJoin. Он заключается в объединении средств нескольких пользователей в одну транзакцию. Так как входы объединяются, становится невозможно однозначно связать конкретный выход транзакции с каким-либо входом. После транзакций CoinJoin никакие свидетельства не могут гарантированно доказать связь пользователя с его предыдущими транзакциями. Таким образом, CoinJoin служит чем-то вроде черного ящика для миксинга монет, скрывающего связь между старыми и новыми владельцами криптосредств.

Многие решения CoinJoin являются децентрализованной альтернативой микшерам. Несмотря на то что в схеме может присутствовать координатор, пользователям не нужно отказываться от временной потери контроля над своими средствами. Новейшие реализации CoinJoin позволяют пользователям надежно объединять свои входные данные с десятками других, обеспечивая высокую степень несвязности. Например, в середине 2019 г. была успешно выполнена транзакция с сотней участников.

Сам факт существования CoinJoin достаточен для того, чтобы поставить под сомнение методы анализа криптотранзакций. В большинстве случаев можно понять, что был использован CoinJoin, но нельзя узнать, кому какие средства были переведены. В оценке киберпреступности ЕС за 2020 г. сервисы кошельков, использующие концепции CoinJoin, такие как Wasabi и Obscuro, были признаны главной угрозой наряду с хорошо зарекомендовавшими себя централизованными микшерами.

Obscuro, поддерживая децентрализованную службу микширования, к тому же использует антифорензивные методы, например аппаратные среды доверенного выполнения (TEE) для защиты своих операций от операционной среды. Содержимое защищенного анклава шифруется и хранится в оперативной памяти, теоретически оставляя минимальные артефакты на диске системы, в которой он работает. Obscuro использует защищенный анклав Intel SGX System Secure Enclave для отделения данных приложений от остальной части системы. Исследователи назвали эту и аналогичные технологии TEEs BANKLAVES (банклавы).

Почему используются криптомиксеры?

Большинство пользователей сервисов микширования используют их с целью конфиденциальности. Такая конфиденциальность важна тем, кто по различным причинам хочет совершать финансовые операции анонимно.

Небольшой процент пользователей миксеров являются киберпреступниками. Они используют сервисы смешения, чтобы скрыть связь между криптокошельками, которые используются ими для сбора незаконной прибыли, и криптокошельками, с которых они переводят средства на криптофиатные биржи. Таким образом они стремятся избежать срабатывания предупреждений в антифрод-системах, связанных с отмыванием денежных средств. В июле 2022 г. около 10% всех криптовалют, принадлежащих незаконным сервисам, были отмыты именно через миксеры.

Биткойн-криминалистика

Для биткойн-криминалистики важно, что координатор CoinJoin имеет представление о пользовательской информации, которая может позволить cвязать входные данные с пользователем. Это открывает возможность обнаружения значимых артефактов (свидетельств), если инфраструктура криптосервиса будет подвергнута криминалистическому анализу.

В мае 2019 г. голландская служба финансовой информации и расследований (FIOD) в тесном сотрудничестве с Европолом и властями Люксембурга конфисковала шесть серверов Bestmixer.io, контролирующих потоки Bitcoin, Bitcoin Cash и Litecoin. Изъятие серверов злоумышленников и надлежащее восстановление информации помогают обеспечить значительную степень раскрытия анонимности этих транзакций. Если исследователям известны биткойн-адреса, принадлежащие как интересующему лицу, так и стороннему сервису микширования, они могут идентифицировать транзакции между ними.

В 2021 г. сотрудники Эдинбургского университета Нейпира опубликовали исследование, описывающее инструментарий и методологию для анализа сервисов смешивания биткойнов, доступ к которым был получен после судебного изъятия. Они изучили, какие реальные, общедоступные инструменты и методы раскрываются криминалистически, а также проанализировали источники артефактов, которые потребуют дальнейшего академического внимания.

Тестовая среда упомянутых кошельков была развернута на виртуальных машинах, затем использовался ряд инструментов компьютерно-технической экспертизы для исследования созданных виртуальных образов на наличие значимых артефактов. Задействованные инструменты смогли восстановить широкий спектр криминалистических свидетельств и позволили обнаружить, что сетевые активности и файлы системных журналов являются полезными источниками свидетельств для деанонимизации служб микширования.

Наиболее эффективные методы защиты от криминалистической экспертизы, используемые службами микширования, включали шифрование данных при передаче и в состоянии покоя. Obscuro микшировал в защищенном анклаве, но последующая запись этих данных на диск в зашифрованных артефактах сделала это микширование избыточным и привело к компрометации данных.

Инструменты анализа транзакций

Исследователи использовали различные наборы криминалистических инструментов, а затем по результатам их работы выполнялся поиск конкретных криминалистических артефактов. Преимущество в том, что для поиска значимых доказательств можно применять множество инструментов, предоставляющих расширенные возможности: захват файлов и потоков данных, анализ сигнатур и более глубокий синтаксический анализ конкретных приложений.

1. Autopsy, один из основных инструментов цифровой криминалистики с открытым исходным кодом, позволяющий анализировать жесткие диски, смартфоны, флеш-карты и т.д.

2. FTK Imager, программное обеспечение с открытым исходным кодом, которое было выбрано за его мощную способность монтировать и анализировать файлы образов.

3. AXIOM, платный комплексный набор инструментов, позволяющий захватывать снепшоты устройств, обрабатывать образы для восстановления данных, он предоставляет аналитические инструменты.

4. Для анализа и исследования сетевого трафика использовался инструмент Wireshark, а для исследования снепшотов памяти – LIME и Volatility.

На сегодняшний день доступны экспертные инструменты для анализа транзакций и кластеризации адресов, которые превращают криптотранзакции в простую визуализацию, подкрепленную точными данными об атрибуции адресов.

Заключение

По состоянию на 2022 г. в России запрещено использование криптовалют в качестве средства платежа, но при этом по-прежнему растут криптофинансовые потоки и незаконные финансовые сервисы на теневом рынке, в том числе и миксеры криптовалют. Между тем в Евросоюзе уже создан регулирующий орган AMLA, которому поручен прямой надзор за криптобизнесом.

При столкновении с биткойн-миксером, разработанным для сокрытия источника биткойнов и личности пользователей, правоохранительным органам требуется специфический набор навыков и инструментов для отслеживания средств, совершенно отличный от соответствующего комплекта для сбора криминалистических доказательств в случае более традиционных форм отмывания денежных средств. Кроме того, пока еще проведено мало исследований, направленных на рассмотрение и изучение криминалистического анализа сервисов смешивания биткойнов.

Аналитические платформы уже достаточно развиты для того, чтобы видеть все криптотранзакции. Примером является программное обеспечение Chainalysis для обеспечения соответствия требованиям в сфере оборота криптовалют. В России для этих целей работает платформа КОСАтка.

Не следует забывать, что использование Tor в Wasabi, как правило, помогает в решении проблем конфиденциальности и безопасности, но субъекты угроз, ищущие биткойн-трафик, могут и действительно нацеливаются на узлы Tor в попытках украсть средства или раскрыть пользователей.

В ближайшем будущем стоит ожидать появления криминалистических инструментов с применением поддельных нод Tor и дистанционным сбором свидетельств с хостов и облачных ресурсов для нужд криминалистической экспертизы.

Источник: Информационная безопасность

Третий год подряд Chainalysis публикует аналитический отчёт по внедрению и использованию криптовалют по всему миру (с анализом различных атрибутов и метрик).

Несмотря на бурный год в криптосфере и начало медвежьего рынка, их исследование показывает, что криптовалюта по-прежнему открывает уникальные возможности по всему миру. Однако, пользователи в двух разных регионах совершают транзакции по-разному.

В отчёте содержаться оригинальные исследования и следующие данные:

- где внедрение криптовалют растет быстрее всего;

- наиболее распространенные варианты использования в разбивке по регионам и поддерживающие их протоколы;

- различия в использовании между развивающимися и развитыми рынками и т.д.

Приводится глобальный индекс внедрения криптовалют и технологий 2022 года:

- развивающиеся рынки лидируют в массовом внедрении;

- Китай остаётся активным, несмотря на запрет;

- фундаментальные показатели криптовалют кажутся позитивными.

Например, Россия там находится на 9-м, а Казахстан на 61-м месте из всего 146-ти стран. В сферу анализа вошли: централизованные сервисы, розничные централизованные сервисы, количество транзакций на P2P обменниках, объёмы рынка DeFi, розничные предложения DeFi.

К полному отчёту...

Источник: Chainalysis

В сентябре Национальная Ассоциация Международной информационной безопасности (НАМИБ) провела XVI международный форум в Москве (Дипломатическая академия МИД России). Основными темами стали Партнёрство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности, а также многополярный мир в глобальной ИКТ-среде.

Цель проведения форума — обсуждение направлений развития сотрудничества в области обеспечения безопасности использования глобальной ИКТ-среды и формирования системы международной информационной безопасности.

Участники мероприятия и приглашённые эксперты обсудили такие вопросы, как обеспечение суверенитета государства в глобальной ИКТ-среде, обеспечение безопасности объектов критической информационной инфраструктуры, противодействие использованию ИКТ для распространения идеологии неонацизма, формирование международного правового режима предотвращения конфликтов и противодействия преступности в ИКТ-среде, развитие регионального сотрудничества в системе международной информационной безопасности.

Также, были анонсированы результаты научного исследования о применении норм ответственного поведения государств в ИКТ-среде и международного сотрудничества.

Что примечательно, АРСИБ (Ассоциация руководителей служб информационной безопасности) с 2019 года является членом НАМИБ…

Источник: НАМИБ

29 сентября стартует XI конференция БИТ Санкт-Петербург 2022, Информационная безопасность - стратегический национальный приоритет.

Ключевые тезисы:

* Перспективные технологии информационной безопасности - вектор приоритетного использования отечественных информационных технологий и оборудования.

* Цифровой суверенитет - миф или реальность?

* Будут ли платить штрафы мировые ИТ гиганты?

* Обеспечение безопасности критической информационной инфраструктуры и противодействие компьютерным инцидентам.

* Защита прав российских граждан и организаций при обработке персональных данных с использованием ИКТ.

* Цифровая трансформация - влияет ли ИБ на этот процесс? Как это связано с общим уровнем осведомлённости российских граждан и организаций.

БИТ Санкт-Петербург 2022 проводится в дискуссионном формате и включает в себя доклады на самые острые и актуальные темы. Задача мероприятия заключается в обмене опытом, установлении новых деловых контактов и партнёрских отношений.

Традиционно в первый день для всех участников пройдут: конференция, дискуссия, выставка, круглый стол: "Разговор с регулятором".

Научная секция пройдет 30 сентября в международном образовательном научном центре Университета ИТМО.

Источник: Регистрация

21 сентября 2022 года, вышел в свет 4-й номер журнала "Информационная безопасность". В нём была опубликована статья члена АРСИБ, CISA, эксперта по кибербезопасности инфраструктуры блокчейнов и противодействию мошенничеству в сфере оборота криптовалют, Александра Подобных — Смарт-контракты и вопросы безопасности (в разделе Технологии \ Безопасная разработка).

Сарт-контракт – это приложение, использующее блокчейн и выступающее в качестве цифрового соглашения, подкрепляемого набором правил. Смарт-контракты не являются договорами в юридическом смысле в большинстве юрисдикций, включая российскую. Это всего лишь приложение, удовлетворяющее формальным требованиям и запущенное в распределенной системе блокчейна. Смарт-контракты делают транзакции отслеживаемыми, прозрачными и необратимыми. Результатом выполнения контракта может быть обмен активами между сторонами.

Смарт - контракты имеют обширную область применения не только в финансовом секторе, но и в иных отраслях экономики, и мировой тренд на цифровизацию является одним из основополагающих драйверов развития этого инструмента. Смарт-контракты позволяют создавать протоколы коммуникации, не требующие априорного доверия между сторонами. Участники процесса могут быть уверены, что контракт будет выполнен только при соблюдении всех условий, в нем предусмотренных.

Кроме того, использование смарт-контрактов избавляет от необходимости в посредниках, значительно снижая расходы на проведение операций. Каждый блокчейн может использовать собственный способ реализации смарт-контрактов. Например, в сети Ethereum для написания смарт-контрактов используется язык Solidity.

С точки зрения разработчика, Solidity легко читается практически любым программистом и на первых шагах обманчиво кажется простым. Кроме кода, смарт-контракты содержат два публичных ключа, один из которых предоставлен создателем контракта, а другой является цифровым идентификатором, уникальным для каждого смарт-контракта.

Неизменность смарт-контрактов

Поскольку смарт-контракты работают в рамках неизменяемой децентрализованной блокчейн-сети, их результаты нельзя подделать ради неправомерного извлечения выгоды. Но неизменность является не только достоинством, но и недостатком. Например, в 2016 г. хакеры взломали децентрализованную автономную организацию The DAO и украли эфиры (валюта сети Ethereum) на миллионы долларов, воспользовавшись уязвимостями в коде смарт-контракта. Поскольку смарт-контракт The DAO был неизменным, разработчики не смогли исправить код.

В результате сеть Ethereum приняла решение откатить ситуацию до момента взлома, вернуть средства законным владельцам, и этот форк является частью текущего блокчейна Ethereum. В то время как оригинальная цепочка, получившая название Ethereum Classic, никак не отреагировала на взлом, руководствуясь тем, что события в блокчейне никогда не должны изменяться.

Высокая зависимость от уровня программистов и подверженность багам

Считается, что взлом злоумышленниками качественно написанных смарт-контрактов практически невозможен, а популярные смарт-контракты в индустрии децентрализованных финансов на сегодняшний день являются самым надежным способом хранения документов в цифровом мире. Но код пишется программистами, а из-за того, что смарт-контракт виден всем пользователям блокчейна, в рамках которого он функционирует, его возможные уязвимости будут видны всей сети, притом что устранить их не всегда возможно из-за неизменности. В идеальном мире разработка смарт-контрактов должна осуществляться только опытными программистами, особенно когда речь идет о конфиденциальной информации, персональных данных или больших суммах денег.

Но в реальности очень большой процент ошибок вызван человеческим фактором и уязвимый код является причиной многочисленных рисков. Одна из причин, провоцирующих уязвимости, заключается в сложности проектирования, разработки и тестирования смарт-контрактов. И если для простых смарт-контрактов вероятность ошибки относительно мала, то в сложных смарт-контрактах ошибки встречаются часто. А последствием может быть хищение средств, их заморозка или даже уничтожение смарт-контракта.

Распространенные уязвимости вызваны давно известными чисто программными ошибками.

1. Рекурсивный вызов: смарт-контракт совершает вызов к другому внешнему контракту до того, как изменения были зафиксированы. После этого внешний контракт может рекурсивно взаимодействовать с исходным смарт-контрактом недопустимым способом, так как его баланс еще не обновлен.

2. Целочисленное переполнение: смарт-контракт выполняет арифметическую операцию, но значение превышает емкость хранилища (обычно 18 знаков после запятой). Это может привести к неправильному расчету сумм.

3. Опережение: плохо структурированный код содержит данные о будущих транзакциях, которые могут быть использованы третьими лицами в своих интересах.

Эффективность смарт-контрактов

Оптимизация производительности смарт-контрактов является показателем мастерства разработчика. Некоторые контракты для выполнения своей функции производят сложные серии транзакций, и комиссия за производимые операции становится высокой. Эффективные контракты могут значительно сократить комиссию за транзакции. 

Вопрос комиссии за вычисления в смарт-контрактах тесно связан с безопасностью, ведь ситуация, когда средства навсегда застряли в контракте, с практической точки зрения мало отличается от ситуации, когда их украли.

Виртуальная машина Ethereum

EVM (Ethereum Virtual Machine) – это единый глобальный 256-битный "компьютер", в котором все транзакции хранятся локально на каждом узле сети и исполняются с относительной синхронностью. EVM может выполнять произвольные команды, и в этом кроется его уязвимость: можно подобрать программный код, который приведет к непредвиденным последствиям. Понятно, что уязвимости в EVM могут привести к сбою в работе смарт-контрактов.

Еще одна проблема заключается в том, что можно практическим либо техническим способом подобрать код смарт-контракта, операции которого нагрузят виртуальную машину и замедлят ее непропорционально той комиссии, которая была оплачена за выполнение этих операций. Исследователи борются с такого рода злоупотреблениями, но проблема по прежнему остается актуальной.

Аудит защищенности смарт-контрактов

В качестве ответной меры на возможные риски довольно распространенной услугой стал аудит смарт-контрактов. Аудит безопасности предоставляет подробный анализ смарт-контрактов проекта для защиты вложенных средств. Так как все транзакции в блокчейне являются конечными, вернуть средства в случае кражи невозможно. Единого подхода к аудиту нет, и каждая аудиторская компания выполняет его по своему усмотрению.

Детерминизм исполнения кода смарт-контракта позволяет тестам работать везде, быть крайне простыми в поддержке и делает расследование инцидентов надежным и неоспоримым.

Аудиторы изучают код смарт-контрактов, составляют отчет и предоставляют его команде проекта. Затем выпускается окончательный отчет с подробным описанием всех оставшихся ошибок и работы, проделанной для решения проблем с производительностью и безопасностью. Помимо общих выводов, отчет обычно содержит рекомендации, примеры избыточного кода и полный анализ ошибок кодирования.

Команде проекта дается время, чтобы исправить ошибки, прежде чем будет выпущен окончательный отчет. Большая часть аудита включает проверку контрактов на наличие уязвимостей в системе безопасности. Хотя некоторые проблемы лежат на поверхности, многие ошибки могут быть устранены только с помощью сложных инструментов и стратегий. Например, слабый смарт-контракт может подвергнуться атаке в сочетании с рыночными манипуляциями. Чтобы обнаружить эти проблемы, аудиторы проводят пентесты.

Аудит безопасности смарт-контрактов широко распространен в экосистеме децентрализованных финансов (DeFi). Решение инвестировать в блокчейн-проект может быть частично основано на результатах проверки кода смарт-контракта.

Заключение

Несомненно, смарт-контракты оказали большое влияние на мир криптовалют и, безусловно, произвели революцию в области блокчейн-технологий. Совместный потенциал смарт-контрактов и блокчейна может оказать значительное влияние практически на все сферы жизни общества. Но только время покажет, смогут ли эти инновационные технологии преодолеть барьеры на пути к широкомасштабному внедрению.

Поскольку транзакции блокчейна необратимы, очень важно убедиться в безопасности кода смарт-контрактов. Особенности технологии "блокчейн" затрудняют возврат средств и решение проблем постфактум, поэтому лучше заранее определить потенциальные уязвимости проектов.

Источник: Информационная безопасность

О КОСАтка

Корпоративная система аналитики Транзакция Криптовалюта Актив - кибербезопасность инфраструктуры блокчейнов и антифрод в криптовалютной сфере (антискам, прозрачность, комплаенс).

Связаться

Российская Федерация, Москва

Тел.: +7 (911) 999 9868

Факс: 

Почта: cosatca@ueba.su

Сайт: www.ueba.su

Наше сообщество

Зарегистрируйтесь, чтобы получать по почте самую свежую информацию
© 2023 КОСАтка. Все права защищены.                                                                                                                        Грант BTC 1CdD6Xk9RDZ9wyeRqq1uXkktgdaPpGpt8f

Search