Blockchain, tecnologia consolidata, ma non ancora del tutto sicura

Dal 2008, quando è nata, questa tecnologia ha sviluppato un potenziale che ha portato il valore della moneta elettronica da pochi centesimi a quasi 20mila dollari con una capitalizzazione attuale che supera i 240 miliardi di dollari. Ma quanto è sicura la blockchain?

Pubblicato il 28 Dic 2020

Francesco De Luca

Cyber Security Analyst CISSP

blockchain sicura

Chissà se nel 1993, quando pubblicò il suo “A Cypherpunk’s Manifesto”, Eric Hughes avesse in mente gli sviluppi che gli algoritmi di crittografia pensati per tutelare la libertà individuale avrebbero avuto 15  anni dopo? Probabilmente sì, visto che sosteneva: “difenderemo la nostra privacy con la crittografia, con sistemi di e-mail anonime, con firme digitali e con moneta elettronica. Quando compro un giornale, non è necessario che il giornalaio sappia chi sono, così come quando spedisco una mail il mio provider non dovrebbe sapere di chi sto parlando o cosa altri dicano di me. La tutela della privacy in una società aperta richiede l’adozione di meccanismi di cifratura.” E per la blockchain la segretezza è al primo posto, per tutelare la sicurezza delle transazioni che poggiano su questa tecnologia. E nel 2008, Satoshi Nakamoto, figura leggendaria quanto astratta (nessuno l’ha mai incontrato), pubblica Bitcoin: A Peer-to-Peer Electronic Cash System, un paper che racconta il futuro del cripto valute. Ma la blockchain è, oggi, una tecnologia sicura?

blockchain sicura

La blockchain: dalla DLT alle criptovalute

L’esigenza descritta da Nakamoto è di definire un sistema di pagamento elettronico basato su prove crittografiche anziché sulla fiducia, che consenta alle parti interessate di effettuare transazioni direttamente tra loro senza la necessità di un terzo soggetto come garante. Nasce così una tecnologia per memorizzare e gestire dati attraverso Internet e altre reti informatiche, la blockchain, che funge da “distributed ledger technology” ovvero un libro mastro distribuito che tiene traccia delle transazioni su un database organizzato in una rete peer-to-peer dove ogni nodo replica e memorizza una copia aggiornandosi in maniera indipendente.

Oggi, l’applicazione della blockchain con tutto il suo potenziale supera di gran lunga gli scopi originari legati alla nascita del Bitcoin, consentendo la circolazione e l’archiviazione di dati riservati in maniera affidabile.

Fondamentalmente non è una tecnologia particolarmente complessa, anche se è in grado di fornire soluzioni complesse a problemi di varia natura. Di sicuro si è insinuata nella società come una perturbazione dello status quo consentendo, ad esempio, la possibilità di eliminare tutta una serie di intermediari finanziari per far circolare denaro.

Ma non solo, la blockchain può essere utilizzata come base per una nuova generazione di software che consenta transazioni tra individui e macchine senza la necessità di complesse infrastrutture server. Infatti, data la sua natura, nella blockchain tutti i partecipanti hanno medesimi ruoli su una topologia piatta a differenza della modalità client-server.

Questi sviluppi portano a osservare la tecnologia con un occhio diverso, cogliendo interessanti opportunità in un numero significativo di casi d’uso e soluzioni, prime fra tutte le moderne cripto valute come Ethereum, Rootstock o Tezos.

Quanto è sicura la blockchain

Come progetto open-source, le attuali cripto valute sono ancora in evoluzione. Gli alt-coin e gli alt-chain si stanno biforcando dal codice originale e stanno migrando queste tecnologie in un territorio inesplorato.

Per quanto sia ormai assodato che la blockchain si sia rivelata disruptive e foriera di applicazioni un tempo impensabili, dobbiamo avere la maturità di osservarla attraverso un occhio critico. Infatti queste tecnologie comportano inevitabili rischi per tutti i membri del network, che si tratti di banche che trasferiscono denaro sotto nuove forme, di esperimenti di compravendita di energia alternativa peer-to-peer o ancora di linguaggi ad alto livello per lo sviluppo di Ethereum o ancora di milioni di investitori in cripto-monete alternative.

In generale, il vantaggio dei first mover nel capire e sfruttare una tecnologia emergente e aperta si scontra necessariamente con una discreta dose di rischi.

Blockchain e debolezza degli algoritmi a chiave pubblica

Una vulnerabilità che affligge la blockchain (e non solo), riguarda la debolezza intrinseca degli algoritmi a chiave pubblica. Sappiamo che la forza di un algoritmo di cifratura non sta nel mantenerlo segreto ma, al contrario, nel renderlo pubblico (principio di Kerckhoffs) mentre è fondamentale proteggere la chiave privata, che deve essere nota solo all’utente.

Le chiavi pubbliche sono distribuite e solitamente conservate online, ma una chiave privata può essere custodita ovunque, scritta su un pezzo di carta, mandata a memoria o depositata sul cloud con tutti i problemi legati allo specifico meccanismo di protezione.

Dal momento che sarebbe antieconomico tentare un attacco bruteforce per indovinare la chiave, si sceglie di attaccare il punto più debole del sistema ovvero il pc o i dispositivi mobili o direttamente l’utente e le medesime vulnerabilità che rendono i sistemi operativi proni ai malware, diventano i bersagli principali degli attacchi alla blockchain. Ogni qualvolta le chiavi vengono inserite, visualizzate o memorizzate (magari in chiaro), l’attaccante ha l’occasione per catturarle. In questo caso, più che una “caccia” alle chiavi private possiamo parlare di phishing al quale gli utenti possessori di crypto devono far fronte: il data breach dello scorso giugno ai danni di Ledger che ha lasciato scoperte email e numeri di telefono di migliaia di clienti è stata solo l’ultima delle tante occasioni per una “pesca a strascico” ai danni di ignari utenti.

Cos’è il cryptojacking, ovvero diventare miner a nostra insaputa

Il mining di cripto valute è il processo di verifica delle transazioni sulla blockchain. Risolvere e verificare la crittografia alla base di una transazione concede una ricompensa finanziaria, incentivando così il processo di estrazione. Man mano che i “rebus” crittografici vengono risolti, le risorse da estrarre diminuiscono e bisogna cominciare a fare i conti con i costi – benefici dell’attività. Se per guadagnare 50 centesimi in criptovalute ne spendo 60 tra hardware, software, energia elettrica, connettività e tutto il resto, l’attività diventa antieconomica. In un attacco cryptojacking, il miner diventa un vero e proprio “parassita” che sfrutta la potenza di calcolo e l’energia altrui ricavandone un beneficio economico a costo nullo. L’impatto sull’infrastruttura attaccata di solito non è percepibile e la vittima non realizza che in quel momento stia minando cripto valute per conto terzi, finché non si rende conto che la smart tv si sta comportando in maniera strana o che le bollette energetiche sono lievitate inspiegabilmente.

Ovviamente i target vanno scelti in maniera oculata: in un esperimento condotto da Avast, l’involucro di plastica di un telefono cellulare si è surriscaldato fino a fondersi mentre si profondeva in uno sforzo al di sopra delle proprie capacità computazionali per attaccare la blockchain. Ecco perché l’attaccante agisce con discrezione per assicurarsi la persistenza sull’infrastruttura ospite senza spremere eccessivamente le risorse rubate.

Se questo attacco a un primo sguardo sembrerebbe innocuo perché non mette le mani direttamente nelle nostre cripto-tasche, in realtà può causare danni non banali quali:

  • decadimento generalizzato delle prestazioni dei sistemi
  • deterioramento prematuro dei device
  • incremento dei costi per l’elettricità
  • backdoor disponibili per futuri attacchi
  • danno d’immagine

Va da sé che le migliori contromisure per evitare grattacapi di questo tipo siano il costante e tempestivo aggiornamento dei sistemi sotto tutti i profili della sicurezza. Ciò può rendere la blockchain più sicura.

Blockchain sicura: il rischio del 51% della potenza di calcolo

Mentre gli attacchi esaminati mirano alla sottrazione di criptomoneta o alla sua produzione a costo zero, questo metodo punta direttamente a ingannare i sistemi di verifica della blockchain, con l’obiettivo di garantire a un singolo soggetto il controllo di più del 50% della potenza di calcolo o hash rate sui nodi e tentare così un reverse delle transazioni che hanno già avuto luogo ottenendo un double spend.

Supponiamo di spendere 0,054 BTC (800 euro circa) per acquistare l’ultimo modello di smartphone. Una volta consegnato il telefono, la logica (e la legge) impone che i Bitcoin siano trasferiti al venditore. Tuttavia, l’attaccante, avendo il controllo sulla maggioranza delle attività di controllo della transazione, potrebbe riuscire a invertirla ottenendo così il rimborso di quanto utilizzato per finanziare la spesa e alla fine sarà proprietario sia del telefono che dei bitcoin utilizzati per acquistarlo. L’attacco alla rete Grin fa non è che l’ultimo di una serie.

blockchain sicura

Vulnerabilità della rete peer-to-peer: l’eclipse attack

Lo scopo di tale attacco è di isolare un nodo specifico sulla rete ottenendone il controllo per dirottare le informazioni che transitano per raggiungere gli altri cluster.

Sappiamo che i nodi miner hanno bisogno di risorse computazionali elevate per poter generare nuovi blocchi, mentre i full-node che non partecipano al processo sono più semplici da gestire. Questa architettura favorisce notevolmente la decentralizzazione poiché chiunque può creare un nodo usando un device non necessariamente performante, mentre la sincronizzazione avviene via software alimentando un database di transazioni con i peer più vicini.

In un attacco eclipse, l’hacker fa in modo che le connessioni avvengano su nodi da lui controllati mentre la vittima, non avendo la visione generale su tutti i peer, comincerà a ricevere dati non corretti. Ingannando la rete e portando i nodi attigui ad accettare false informazioni, si può produrre anche in questo caso un “double spending attack” ove un nodo isolato riterrà valida la transazione anche se è già stata eseguita.

Conclusioni

Sotto il profilo della sicurezza la tecnologia blockchain ha dimostrato di non essere dissimile dalle infrastrutture IT tradizionali, mutuandone molte vulnerabilità. Lo sviluppo di standard di sicurezza e linee guida specifiche è una priorità, poiché l’uso di questa piattaforma per memorizzare ed elaborare informazioni sensibili si sta espandendo.

È fondamentale ricordare quanto la stragrande maggioranza delle violazioni della sicurezza in questo come in molti campi dell’IT siano legate all’errore umano.

Con tutti i limiti di una tecnologia recente, possiamo considerare la blockchain sufficientemente sicura a patto che sia eseguita correttamente con una rete affidabile a supporto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5