ثغرات تقنية البلوك تشين.. تعرف على أبرز 7 عيوب أمنية في سلسلة الكتل

PersonOutlineIconUPYO.comCalendarTodayIcon September 12, 2023AccessTimeIcon 6 دقائق القراءة
PersonOutlineIconUPYO.comCalendarTodayIcon September 12, 2023AccessTimeIcon Mins Read
ثغرات تقنية البلوك تشين.. تعرف على أبرز 7 عيوب أمنية في سلسلة الكتل Featured Image

حققت تقنية البلوك تشين – Blockchain أو ما يُعرف باسم تقنية سلسلة الكتل، شعبية كبيرة للغاية خلال السنوات الماضية، وبات يتم استخدامها على نطاق واسع في مختلف المجالات والقطاعات مثل الرعاية الصحية والعقود الذكية والعقارات بجانب العملات المشفرة.

وكما سبق وأن ذكرنا في مقالات عديدة سابقة، تعتمد تقنية البلوك تشين بشكل أساسي على مفاهيم الإجماع واللامركزية والتشفير؛ لتأكيد ثقة المعاملات. ومع ذلك، فقد ظهرت العديد من المشكلات والعيوب الأمنية المتعلقة بهذه التقنية.

وسوف نحاول من خلال هذا المقال استعراض أبرز ثغرات تقنية البلوك تشين، التي من المحتمل أن تصادفها أثناء استخدامك لهذه التكنولوجيا. ولكن قبل ذلك، دعونا في البداية نلقي نظرة سريعة على مفهوم البلوك تشين بشكل عام، وأبرز أنواعه، وذلك كمدخل هام لشرح الموضوع الأصلي الذي يدور حوله مقالنا اليوم.

ثغرات تقنية البلوك تشين

ما هي تقنية البلوك تشين – Blockchain؟

تعتبر تقنية البلوك تشين بمثابة نوع من قواعد البيانات الضخمة، والتي يتم عن طريقها تسجيل وتوثيق البيانات والمعاملات المختلفة. ولكن يختلف هذا النوع من قواعد البيانات عن قواعد البيانات الأخرى التقليدية، في الطريقة التي يتم من خلالها تسجيل المعلومات.

حيث تقوم تقنية البلوك تشين بجمع المعلومات وتخزينها في مجموعات يُشار إليها باسم الكتل، وتحتوي كل كتلة على كمية مجمعة من المعلومات، بمجرد امتلائها يتم ربطها بالكتلة المملوءة مسبقًا، لتشكل بذلك سلسلة من البيانات، ومن هنا جاءت تسمية سلسلة الكتل.

وغالبًا ما يتم التحقق من البيانات والمعلومات التي يتم تسجيلها على هذه الكتل، من خلال معدنين أو مستخدمين آخرين في نفس النظام. وبمجرد التحقق من هذه البيانات، تصبح غير قابلة للتغيير أو التعديل بأي شكل من الأشكال، حيث يتم إضافتها إلى سلسلة الكتل الدائمة الأخرى التي تم التحقق منها مسبقًا.

وتعتمد تقنية سلسلة الكتل في عملها بشكل أساسي على مبدأ اللامركزية، حيث لا تتطلب عملية تسجيل البيانات تدخل أي وسيط أو طرف ثالث.

أنواع البلوك تشين

لفهم مدى أمان البلوك تشين، من الضروري أولًا استعراض أبرز أنواعه، وتوضيح الفرق بين أمان كل نوع. هناك عدة أنواع لشبكات البلوك تشين، ولكننا سنركز هنا على أبرز نوعين، وهما كالتالي:

شبكات البلوك تشين العامة

هي شبكات مفتوحة، وقد تسمح لأي مستخدم بالانضمام إليها مع الحفاظ على سرية هويته. بمعنى آخر تكون هذه الشبكات مفتوحة لعامة الناس، أي غير مقيدة وتعمل بدون إذن، بحيث يمكن لأي شخص لديه إمكانية الوصول إلى الإنترنت، تسجيل الدخول إلى الشبكة، والوصول إلى السجلات الحالية والسابقة، والتحقق من المعاملات، والقيام بعمليات التعدين.

وغالبًا ما يتم استخدام هذا النوع من الشبكات في التعدين وتبادل العملات المشفرة وغيرها من المعاملات الأخرى البسيطة وغير المعقدة.

شبكات البلوك تشين الخاصة

هي شبكات مغلقة، حيث تتطلب الحصول على إذن للانضمام إليها. وفي هذا النوع من الشبكات يتم استخدام الهوية للتحقق من امتيازات العضوية والوصول. وغالبًا ما يتم استخدام هذا النوع داخل مؤسسات وشركات يكون الأعضاء المختارون فقط هم من لديهم الصلاحية للوصول إلى الشبكة. وبشكل عام، توفر سلاسل الكتل الخاصة درجات أمان أعلى بكثير من سلاسل الكتل العامة.

سلسلة الكتل والعيوب الأمنية

سلسلة الكتل والعيوب الأمنية.. أبرز ثغرات تقنية البلوك تشين وحلولها

فيما يلي نرصد أبرز الثغرات الأمنية في تقنية البلوك تشين وطرق مواجهتها:

هجمات سيبيل – Sybil

هجمات سيبل هي عبارة عن نوع من التهديدات الأمنية التي تواجه الأنظمة المختلفة عبر الإنترنت، بما فيها شبكات البلوك تشين. ويقوم المتسللون من خلال هذه الهجمات بالسيطرة على شبكة البلوك تشين، من خلال إنشاء عُقد وهمية.

ويحصل المتسللون باستخدام هذه العُقد على إجماع الأغلبية، ويقومون بتعطيل معاملات السلسلة.

ويمكن مواجهة هجمات سيبيل عن طريق:

  • استخدام خوارزميات الإجماع المقبولة.
  • مراقبة سلوك العُقد البديلة، والتحقق من العُقد التي تقوم بإعادة توجيه الكتل من مستخدم واحد.

وعلى الرغم من أن هذين الحلين قد لا يمنعان هذه الهجمات بشكل كامل، إلا أنهما يخلقان الكثير من العقبات أمام المتسليين، مما يجعل من الصعب تنفيذ أهدافهم.

ثغرات نقطة النهاية

تعد ثغرات نقطة نهاية الشبكة من أبرز الثغرات الأمنية في تقنية البلوك تشين. نهاية الشبكة هي المكان الذي يتعامل فيه المستخدمون مع البلوك تشين على الأجهزة الإلكترونية، مثل أجهزة الكمبيوتر والهواتف المحمولة.

ويقوم المتسللون بمراقبة سلوك المستخدم، واستهداف الأجهزة؛ لسرقة مفتاحه.

ولمواجهة هذا العيب الأمني، يجب اتباع التالي:

  • تجنب حفظ مفاتيح البلوك تشين على الأجهزة المحمولة كملفات نصية.
  • نقل وتثبيت حزم برامج مكافحة الفيروسات للأجهزة الإلكترونية.
  • مراجعة النظام بشكل متكرر، وتتبع الوقت والموقع والوصول إلى الجهاز.

هجوم 51%

هجوم 51% هو هجوم محتمل على شبكة البلوك تشين، يستطيع من خلاله كيان أو جهة معينة التحكم في النصيب الأكبر من معدل التجزئة، والسيطرة على النظام بأكمله، وهو ما قد يكون كارثيًا.

ويمكن للمتسللين من خلال هذا الهجوم تعديل ترتيب المعاملات ومنع تأكيدها. كما يمكنهم أيضًا أن يعكسوا المعاملات المكتملة مسبقًا، مما يؤدي إلى حدوث مشكلة الإنفاق المزدوج.

ومن الممكن منع هذا النوع من الهجمات من خلال:

  • التأكد من أن معدل التجزئة أعلى.
  • تحسين مراقبة تجمع التعدين الخاص بك.

هجمات التصيد

يسعى المتسللون من خلال هجمات التصيد الاحتيالي هذه إلى سرقة بيانات اعتماد المستخدم. حيث يقوم المتسلل بإرسال رسائل بريد إلكتروني ذات مظهر شرعي إلى مالك مفتاح المحفظة، ويطلب منه إدخال تفاصيل تسجيل الدخول عبر رابط تشعبي مزيف مرفق.

قد يؤدي الوصول إلى بيانات اعتماد المستخدم والمعلومات الحساسة الأخرى إلى إلحاق الضرر بكل من المستخدم والشبكة أيضًا.

ويمكن منع هجمات التصيد الاحتيالي من خلال:

  • تحسين أمان المتصفح عن طريق تثبيت وظيفة إضافية أو ملحق تم التحقق منه؛ لإعلامك بمواقع الويب غير الآمنة.
  • تحسين أمان الجهاز عن طريق تثبيت برنامج للكشف عن الارتباطات الضارة، مثل برنامج مكافحة الفيروسات.
  • الرجوع إلى الدعم في حالة تلقي بريد إلكتروني يطلب تفاصيل تسجيل الدخول.
  • عدم الضغط على الروابط، إلا بعد مراجعتها بدقة.
  • تجنب استخدام شبكات الواي فاي – Wi-Fi المفتوحة أو العامة في المقاهي.

هجمات التوجيه

تعتمد شبكات البلوك تشين على الحركة في الوقت الفعلي لكميات هائلة من البيانات. يمكن للمتسللين استخدام إخفاء هوية الحساب؛ لاعتراض البيانات لأنه يتم نقلها إلى مزودي خدمة الإنترنت.

في حالة حدوث هجوم توجيه، عادة ما يكون المشاركون في البلوك تشين غير مدركين للتهديد؛ لأن عمليات نقل البيانات تتم كما كان شائعًا. ويكمن الخطر هنا في أن هذه الهجمات تكشف في كثير من الأحيان عن بيانات سرية أو تستخرج العملة دون علم المستخدم.

ويمكن منع هجمات التوجيه هذه من خلال:

  • استخدام التشفير.
  • تنفيذ بروتوكولات التوجيه الآمنة.
  • استخدام كلمات مرور قوية.
  • تغيير كلمات المرور بانتظام.
  • نشر المعرفة حول المخاطر المرتبطة بأمن المعلومات.

المفاتيح الخاصة

المفتاح الخاص أو العبارة الأولية هي المفتاح الرئيسي لأموال المستخدم وبالتالي، إذا كان المفتاح الخاص للمستخدم ضعيفًا، فقد يكون من السهل على المتسلل تخمينه، ومن ثم الوصول إلى أمواله. لذلك، يجب أن تظل المفاتيح الخاصة سرية وقوية بدرجة كافية، بحيث لا يمكن تخمينها بسهولة.

العُقد الخبيثة

تعد العُقد الخبيثة أو الضارة من أبرز المشاكل الأمنية التي تواجه تقنية البلوك تشين. وتحدث هذه المشكلة الأمنية بمجرد انضمام جهة فاعلة ضارة إلى الشبكة، ومحاولة تعطيلها. وعادة ما تحاول هذه الجهة تنفيذ أهدافها من خلال إغراق الشبكة بالمعاملات أو عكس المعاملات الصحيحة.

الثغرات الأمنية في تقنية البلوك تشين

الخلاصة

في الختام نود التنويه على أن وجود بعض الثغرات والمشكلات في تقنية البلوك تشين، لا يعني أنها تقنية غير آمنة على الإطلاق. فوفقًا للخبراء، تعد تقنية البلوك تشين من أكثر التقنيات التي تم التوصل إليها أمانًا، بدليل انجذاب العديد من الشركات والمؤسسات الكبرى وكذلك أيضًا بعض الحكومات إليها، وبدء استخدامها على نطاق واسع في الكثير من المجالات والقطاعات الحيوية.

وفيما يتعلق بالثغرات الأمنية التي تم التطرق إليها في هذا المقال، فهناك محاولات حثيثة من جانب متخصصي الأمن السيبراني لإزالة كل هذه المشكلات أو حتى التخفيف منها. كما تعمل أيضًا الفرق المؤسسة والمجتمعات الخاصة بكل شبكة على سد هذه الثغرات، بعد أن أدركوا بأن مسألة أمن البلوك تشين أمر حيوي.

UpYo NFT
Author profile

سواء كنت ترغب في التعرف على NFT أو Blockchain أو Web3.0 أو Metaverse أو أي تقنيات ناشئة أخرى ، فلدينا الموارد الحيوية التي من شأنها أن تنير وتساعدك على اتخاذ قرار مستنير.

UpYo NFT
المنشورات ذات الصلة
مشاهدة الكل