क्या ब्लॉकचेन टेक्नोलॉजी DDoS अटैक को अप्रचलित बना देगी?

लेखक: Roger Morrison
निर्माण की तारीख: 25 सितंबर 2021
डेट अपडेट करें: 21 जून 2024
Anonim
क्या ब्लॉकचेन टेक्नोलॉजी DDoS अटैक को अप्रचलित बना देगी? - प्रौद्योगिकी
क्या ब्लॉकचेन टेक्नोलॉजी DDoS अटैक को अप्रचलित बना देगी? - प्रौद्योगिकी

विषय


स्रोत: allanswart / iStockphoto

ले जाओ:

ब्लॉकचेन का इस्तेमाल सिर्फ लेन-देन पर नज़र रखने से अधिक के लिए किया जा रहा है - अब इसका इस्तेमाल DDoS के हमलों से लड़ने के लिए भी किया जा रहा है।

सेवा से वंचित इनकार (DDoS) हमले सुरक्षा विशेषज्ञों द्वारा आज सबसे महत्वपूर्ण चुनौतियों में से एक हैं। असुरक्षित डिजिटल उपकरणों की बढ़ती संख्या और चीजों के सस्ते इंटरनेट (IoT) प्रौद्योगिकियों के लिए धन्यवाद, हैकर्स जल्दी से लाखों कंप्यूटरों में दुर्भावनापूर्ण सॉफ़्टवेयर फैला सकते हैं और बहुत कम प्रयासों के साथ बड़ी संख्या में बोटनेट की भर्ती कर सकते हैं।

दूसरी ओर, सुरक्षा के पास इन हमलों से निपटने के लिए चीजों को धीमा करने और अतिरिक्त बाधाओं के साथ उपयोगकर्ताओं को बोझ करने के लिए लचीलापन का अभाव है। हालांकि, ब्लॉकचेन प्रौद्योगिकी उपयोग की आसानी और त्वरित लोड समय के लिए बाजार की मांग को ध्यान में रखते हुए DDoS जोखिम को कम करने के लिए एक नया संभावित समाधान प्रदान करने का वादा करती है।

DDoS हमलों और उनके प्रभाव

डीडीओएस एक ऐसा हमला है जिसमें बड़ी संख्या में संक्रमित कंप्यूटर एक बोटनेट में भर्ती हो जाते हैं और भारी मात्रा में यातायात के साथ एक लक्ष्य को पूरा करेगा। लक्ष्य किसी भी नेटवर्क संसाधन, एक वेबसाइट, एक सर्वर या यहां तक ​​कि एक बैंक हो सकता है, और इस प्रकार आने वाले कनेक्शन अनुरोधों, पैकेटों या स्पैम एस की अधिकता से धीमा या दुर्घटनाग्रस्त हो सकता है।


विभिन्न स्रोतों (सोशल मीडिया पोस्ट, स्पैम एस, IoT डिवाइस, आदि) के माध्यम से दुर्भावनापूर्ण सॉफ़्टवेयर का प्रसार करके, हैकर्स विशाल बॉटनेट की भर्ती कर सकते हैं जो तब एक सेना के रूप में एक हमले शुरू करने और सेवा से इनकार करने का कारण बन सकते हैं। (इंटरनेट ब्राउजिंग और सुरक्षा के साथ ऑनलाइन सुरक्षित रहने के बारे में और जानें - क्या ऑनलाइन गोपनीयता सिर्फ एक मिथक है?)

आज, अधिकांश कंपनियां केंद्रीकृत सामग्री वितरण नेटवर्क (सीडीएन) का उपयोग करती हैं जो प्रॉक्सी सर्वर के नेटवर्क का लाभ उठाती हैं ताकि दुनिया के हर क्षेत्र में अपनी सामग्री को उच्चतम गति से वितरित किया जा सके। यहां तक ​​कि आधुनिक IoT पारिस्थितिकी तंत्र, व्यक्तिगत उपकरणों की पहचान करने और प्रमाणित करने के लिए केंद्रीय सर्वर पर आधारित है। हालाँकि, केंद्रीकरण सर्वर को स्वाभाविक रूप से क्रूर बल हमलों के लिए असुरक्षित बनाता है। यदि एक केंद्रीकृत संसाधन से समझौता किया जाता है, तो इससे जुड़ी प्रत्येक सेवा समान रूप से प्रभावित होगी।

गेमिंग में DDoS अटैक

डेटा चोरी उन सभी फर्मों के सामने एक चुनौती है, जो अक्सर DDoS के हमलों की चपेट में आती हैं। लेकिन इस तरह के हमलों से सबसे अधिक नुकसान का सामना करने वाले क्षेत्रों में से एक प्रतिस्पर्धी गेमिंग वातावरण है।


जैसा कि ईस्पोर्ट्स टूर्नामेंट ने मुख्यधारा के मीडिया का ध्यान आकर्षित करना शुरू कर दिया है, प्रतिस्पर्धी गेमिंग उत्तरोत्तर एक वास्तविक खेल में बदल गया है जहां शीर्ष स्तर के खिलाड़ी और स्ट्रीमर बहुत पैसा कमा सकते हैं। DDoS के हमले आधिकारिक, उच्च-स्तरीय प्रतियोगिताओं (और साथ ही लाभ) के परिणामों में हेरफेर करने के लिए एक आसान उपकरण का प्रतिनिधित्व करते हैं। लेकिन प्रमुख ईस्पोर्ट्स टीमें जैसे कि "लीग ऑफ लीजेंड्स," "डोटा 2," और "काउंटर-स्ट्राइक: ग्लोबल ऑफेंसिव" में शामिल केवल वही नहीं हैं जो पिछले कुछ वर्षों में हैकर्स के शिकार हो गए हैं।

आकस्मिक गेमर्स को अक्सर सर्वर क्रैश या व्यक्तिगत DDoS हमले के गंभीर परिणाम भुगतने पड़ते हैं। हालांकि वे औसत उपयोगकर्ता के लिए एक अतिरिक्त मौद्रिक बोझ का प्रतिनिधित्व करते हैं, सुरक्षित वीपीएन को हमेशा हैकिंग के खिलाफ सुरक्षा के सबसे सुरक्षित रूप के रूप में बढ़ावा दिया गया है। अफसोस की बात है, यह पूरी तरह सच नहीं है। डेटा और DNS लीक हो सकता है, और होगा, अगर नेटवर्क सही तरीके से कॉन्फ़िगर नहीं किया गया है या जब एक पारदर्शी DNS का पता चलता है। एक तरह से या किसी अन्य में, एक निर्धारित साइबर क्राइम अभी भी किसी भी केंद्रीकृत सर्वर में संभावित भेद्यता को प्रदर्शित कर सकता है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

क्यों ब्लॉकचैन प्रोटोकॉल दिन बचा सकता है

बिटकॉइन और एथेरम नेटवर्क ब्लॉकों को हल करने के लिए आवश्यक हैश मूल्यों की गणना करने के लिए अपने कंप्यूटर का उपयोग करके खनिकों पर भरोसा करते हैं। जब भी एक सही हैश पाया जाता है, तो खनिक एक इनाम इकट्ठा करता है, और ब्लॉक को ब्लॉकचैन के अंत में जोड़ा जाता है, जो पिछले सभी लेनदेन को सत्यापित करता है। इसका अर्थ है कि प्रत्येक सत्यापन पीयर-टू-पीयर-आधारित नेटवर्क (जिसे बिटकॉइन प्रोटोकॉल के रूप में जाना जाता है) को किसी भी व्यवधान के प्रयास के लिए और भी अधिक प्रतिरोधी बनाता है।

प्रत्येक लेनदेन को क्रिप्टोग्राफिक रूप से सत्यापित और ब्लॉकचेन की हर किसी की कॉपी में संग्रहीत किया जाता है; इसके नोड्स एक सर्वसम्मति एल्गोरिथ्म पर चलते हैं जो दूसरों को चालू रखेगा भले ही कुछ को डीडीओएस हमले से ऑफ़लाइन लिया जाए। जब भी नोड्स को वापस लाया जाता है, तो स्थिरता सुनिश्चित करने के लिए सब कुछ वापस सिंक किया जाता है, जिससे प्रोटोकॉल व्यावहारिक रूप से अनुपलब्ध हो जाता है और डेटा हानि का जोखिम कुछ भी नहीं है।

कुछ उद्यमों ने हाल ही में कुछ अद्भुत समाधानों का उपयोग करके इस क्षमता का उपयोग करना शुरू कर दिया है। उदाहरण के लिए, ओटॉय वर्तमान में होलोग्राफिक 3-डी, आभासी वास्तविकता ग्राफिक्स, वीडियो और अन्य दृश्य प्रभावों को प्रस्तुत करने के लिए ब्लॉकचेन नेटवर्क में लाखों उपयोगकर्ताओं की प्रसंस्करण शक्ति का उपयोग करने का एक तरीका बना रहा है। फिल्कोइन ने एक ब्लॉकचैन-आधारित तकनीक को डिजाइन करने के लिए $ 257 मिलियन का निवेश एकत्र किया जो लोगों की अप्रयुक्त डेटा भंडारण क्षमताओं का पूरी तरह से शोषण करेगा।

लेकिन Ethereum या Bitcoin प्रोटोकॉल का लाभ उठाकर DDoS हमलों के नुकसान को कम करने के लिए कौन से अन्य अप्रयुक्त संसाधनों का दोहन किया जा सकता है? इसका उत्तर सरल है: बैंडविड्थ। चलो देखते हैं।

ब्लॉकचेन टेक कैसे मदद कर सकता है: विकेंद्रीकृत क्लाउडफ़ेयर

DDoS समस्या का समाधान करने के लिए सबसे गंभीर दृष्टिकोण Gladius.io द्वारा प्रस्तावित है। उनका विकेन्द्रीकृत क्लाउडफ़ेयर उपयोगकर्ताओं को अपने कम किए गए बैंडविड्थ को किराए पर लेने की अनुमति देता है (और इसके लिए भुगतान किया जाता है) और फिर दुनिया भर के पूल / नोड्स के लिए जो इसे DDoS हमलों के तहत वेबसाइटों को प्रदान करते हैं। ये उपयोगकर्ता सामग्री की सेवा भी करेंगे और हर जगह मिनी सीडीएन नोड्स, कैशिंग और सेवारत सामग्री के रूप में कार्य करेंगे।

सहयोगी रक्षा के भागीदार एक इथेरियम स्मार्ट अनुबंध बनाकर शुरू करेंगे जो ब्लॉकचेन पर एक बड़े डेटाबेस में बनाए गए पूल में शामिल होगा। यदि अनुबंध को पहले ब्लैक लिस्टेड किया गया है, तो पूल अनुबंध की मांग से इनकार कर सकता है, जिसकी प्रतिष्ठा खराब है या लाभकारी साबित करने के लिए उसके पास पर्याप्त बैंडविड्थ नहीं है।

पूल तब DNS सेवा के माध्यम से नोड्स को ट्रैफ़िक वितरित करेंगे जो कई नाम सर्वर पर लोड वितरित करेगा। पूल द्वारा उपलब्ध कराए गए संसाधनों को तब विशिष्ट ग्राहकों की जरूरतों को पूरा करने के लिए वितरित किया जाएगा जो स्केलेबिलिटी को अधिकतम करने और किसी भी दुर्भावनापूर्ण हमले के लिए प्रभावी शमन प्रदान करने के लिए सेवा किराए पर लेंगे। कोई भी उपयोगकर्ता निकटतम नोड में शामिल हो सकता है और "टोकन" अर्जित करने और बाज़ार में भाग लेने के लिए सिस्टम के माध्यम से अपनी बैंडविड्थ किराए पर ले सकता है।

एक सहकर्मी से सहकर्मी नेटवर्क के माध्यम से अन्य कंपनी संसाधनों का प्रभावी ढंग से उपयोग करके, शमन का बोझ साझा किया जा सकता है। इसके शीर्ष पर, यह कई उपयोगकर्ताओं को प्रक्रिया में कुछ पैसे बनाने की अनुमति दे सकता है, जिससे यह अपने आप ही एक बहुत ही सार्वभौमिक और "लोकतांत्रिक" तकनीक बन जाएगी। हर कोई जो (ज्यादातर अप्रयुक्त) उच्च-गति कनेक्शन के लिए भुगतान कर रहा है, अब इसे अच्छे उपयोग के लिए रखेगा - पर्यावरण पर इसके लाभों को भी दोगुना कर देगा। डेटा को स्ट्रीम करने के लिए डेटा सेंटरों में उपयोग किए जाने वाले अकुशल उपकरण द्वारा उत्पन्न कार्बन फुट, वास्तव में, वैश्विक प्रदूषण में महत्वपूर्ण योगदान देता है।

क्या यह संभव है कि यह साधारण बदलाव इस समस्या को समय के लिए हल कर दे? यह बताना मुश्किल है, लेकिन यह छोटे और बड़े व्यवसायों, और आकस्मिक उपयोगकर्ताओं दोनों के लिए एक स्वागत योग्य नवीनता से अधिक होगा। DDoS सुरक्षा सेवाओं पर प्रति माह $ 5,000 का भुगतान करने के बजाय, या यहां तक ​​कि सिर्फ एक महंगे वीपीएन (गेमर्स के बारे में सोचने के लिए, एक बार फिर से), यह तकनीक एक ऐसे बाजार को जन्म दे सकती है जहां उपयोगकर्ता वास्तव में हैं भुगतान किया है उनके अप्रयुक्त बैंडविड्थ के लिए।

ब्लॉकचेन टेक्नोलॉजी एक सुरक्षित IoT को कैसे बढ़ावा दे सकती है

ब्लॉकचेन टेक वनस्पति विज्ञान से होने वाले नुकसान को कम कर सकती है जैसे कि मिराई जो संक्रमित IoT उपकरणों की सेना का उपयोग करते हैं। तथाकथित "ज़ोंबी" उपकरणों को आसानी से अनुमान लगाने योग्य लॉगिन क्रेडेंशियल्स के साथ उन्हें एक्सेस करने के बाद मैलवेयर इंस्टॉल करके भर्ती किया जाता है। (IoT सुरक्षा पर अधिक जानकारी के लिए, IoT के साथ संबद्ध प्रमुख जोखिमों की जांच करें - और उन्हें कैसे कम करें।)

सार्वजनिक कुंजी क्रिप्टोग्राफी डिफ़ॉल्ट लॉगिन क्रेडेंशियल को प्रतिस्थापित कर सकती है, जो कुंजी को हैक करने योग्य नहीं बनाती है, जिसका अर्थ है कि केवल निर्माता डिवाइस पर फर्मवेयर स्थापित करने में सक्षम होंगे। पहचान / सार्वजनिक कुंजी जोड़े को फिर ब्लॉकचेन पर संग्रहीत किया जाएगा।

एक बार फिर, विकेंद्रीकरण का जवाब है, क्योंकि साइबर क्रिमिनल्स कमांड एंड कंट्रोल सर्वर उस सुरक्षित पी 2 पी नेटवर्क तक पहुंच हासिल नहीं कर पाएगा जो अब नया आईओटी वातावरण बनाता है।

विकेंद्रीकरण के इसी रूप का उपयोग DNS सर्वरों पर समान ब्लॉकचैन-आधारित अभिगम नियंत्रण को लागू करके भी किया जा सकता है। केवल सही नाम / मूल्य जोड़ी दिखाने वाले ही संबंधित निजी कुंजी के वैध मालिक साबित हो सकते हैं, जिसे तब ब्लॉकचेन पर संग्रहीत किया जाएगा और फिर सभी नोड्स में कॉपी किया जाएगा। इस तरह, अब विफलता का एक भी बिंदु DDoS हमलों के लिए नेटवर्क को कमजोर नहीं करेगा।