Czy bitcoin jest podatny na ataki hakerskie? Co z innymi kryptowalutami?

Wiele osób obawiających się o bezpieczeństwo swoich kryptowalut rozważa nad tym, czy blockchain jest bezpieczny. Dziś przyjrzymy się temu zagadnieniu. Inwestorzy coraz częściej słyszą o bitcoinie i kilku innych popularnych kryptowalutach w mediach społecznościowych, podczas rozmowy ze znajomymi, czy też w telewizji. Ogromny sukces bitcoina, który odniósł w przeszłości, teraz napędza wiele innych projektów kryptowalutowych. Nie zapominajmy jednak o tym, że wszędzie, gdzie można się wzbogacić, spotkamy również wielu nieuczciwych ludzi.

Ogromne pieniądze pompowane w biznes kryptowalutowy to okazja do kradzieży dla hakerów. Jednak czy bitcoina można w ogóle zhakować? Co z kolei z bezpieczeństwem altcoinów? O ile trudność kradzieży bitcoina jest na tyle trudna, że wielu uznaje to za niemożliwy wyczyn, niektóre luki w blockchainach altcoinów pozwoliły w przeszłości wzbogacić się hakerom.

Bezpieczeństwo sieci blockchain

Każda kryptowaluta opiera się na elektronicznej księdze rachunkowej, którą nazywamy siecią blockchain. Pierwszy oficjalny blockchain wystartował w 2009 roku wraz ze stworzeniem bitcoina. Bitcoin, jak i jego blockchain zostały całkowicie zdecentralizowane podczas tworzenia. Oznacza to, że nikt nie sprawuje władzy nad blockchainem pierwszej kryptowaluty świata. Sieć nie ma swojego administratora, zarządu, czy też innej osoby sprawującej władzę nad działaniem. Wzrost popularności w bitcoinie napędzały dawniej anonimowe transakcje typu peer to peer.

Zadaniem każdego blockchainu w sieciach kryptowalutowych jest weryfikowanie transakcji, zapisywanie ich oraz przedstawianie wykonanych wcześniej zapisów. Zdecentralizowane blockchainy, takie jak w przypadku bitcoina są publiczne. Dlatego każdy ma możliwość podglądu tego, co zostało zapisane na blockchainie bitcoina od momentu jego powstania aż dziś. Publiczne księgi nie umożliwiają jednak ich edytowania lub nadpisywania dawnych wpisów innymi informacjami. Wszystko jest jawne i niezmienne.

W jaki sposób zabezpieczony jest blockchain zdecentralizowanych kryptowalut?

Bezpieczeństwo blockchainu jest zagwarantowane dzięki technikom kryptograficznym. Wszystkie informacje trafiające do publicznej księgi zostają zaszyfrowane. Każdy kolejny blok przyłączany do sieci zawiera informacje o poprzednim bloku. W ten sposób zapis jest spójny. Z powodu przyłączania poszczególnych bloków do siebie, system takiego zapisu został nazwany blockchainem od angielskich słów block i chain. Cała księga zostaje połączona ze sobą łańcuchem zaszyfrowanych danych. Każdy kolejny blok przyłączony do niej musi zostać zweryfikowany pod względem tego, czy pasuje do poprzednich transakcji. Jeżeli nie pasuje, skrypt automatycznie odrzuci go i zweryfikuje kolejny blok danych w kolejce.

Z tego powodu blockchain nie może zostać praktycznie rzecz biorąc zhakowany znanymi nam dzisiaj metodami, takimi jak włamania brute force lub poprzez wprowadzenie zmian w łańcuchach bloków. Mimo wszystko nie wszystkie blockchainy są tak dobrze zabezpieczone, jak ten należący do bitcoina. Z tego powodu odnotowaliśmy w przeszłości kilka o dziwo skutecznych ataków na systemy kryptowalut.

Zatem jak można zaatakować blockchain?

Chociaż jest to niemal niemożliwe do zrealizowania, teoretycznie odpowiednio duża ilość hakerów pragnąca zaszkodzić blockchainowi mogłaby spróbować kontrolować większość mocy obliczeniowej w sieci. Każdy blockchain ma pewien określony hashrate. Im więcej urządzeń pracuje na rzecz tego blockchaina, tym większy hashrate. Wprost proporcjonalnie do tej zasady bitcoin ma największy hashrate wśród kryptowalut na świecie. Jeżeli dana osoba lub grupa osób będzie w posiadaniu ponad 50% hashrate (czyli ponad połowy sieci, to jest 51%), może przeprowadzić tak zwany 51% attack.

Taki atak pozwala wykorzystać przejęcie ponad połowy sieci do tego, aby wymusić niekorzystne zmiany na blockchainie. Na przykład, jeżeli przelejemy na portfel naszego znajomego bitcoina, transakcja zostanie potwierdzona w jednym bloku. Następuje wówczas pierwsze potwierdzenie. W następnym bloku dane zostaną potwierdzone, a poprzedni blok będzie zamknięty. Nastąpi wtedy drugie potwierdzenie. Takich potwierdzeń musi wystąpić łącznie sześć, aby sieć potwierdziła autentyczność transakcji. Jeżeli ktoś posiada 51% mocy obliczeniowej sieci, może przeprowadzić atak, który zawróci jeszcze niezatwierdzone transakcje. W ten sposób zostaną unieważnione.

W ten sposób hakerzy przeprowadzający atak mogliby skorzystać z tokenów, które zostały wysłane do sieci, jednak nie przeszły jeszcze pełnego potwierdzenia. Mogliby przelać tokeny wysłane do sieci na swoje adresy i zmieniać działanie sieci blockchain na swoją korzyść.

W przeszłości zdarzyło się, że blockhainy o bardzo małej ilości hashrate zostały zaatakowane. Przykładowo w 2019 roku hakerzy zdobyli moc dostatecznie dużej ilości kart graficznych, aby przeprowadzić atak 51% na sieć ethereum classic. W wyniku tego ataku sieć odniosła straty w wysokości 1,1 miliona dolarów amerykańskich.

Jednakże ze względu na takie metody szyfrowania ogromne sieci, takie jak ethereum lub bitcoin są w zasadzie odporne na atak 51%. Wszystko ze względu na to, że zdobycie mocy niezbędnej do przeprowadzenia ataku 51% jest praktycznie niemożliwe, ponieważ pochłonęłoby niebotyczne środki pieniężne. Pewien specjalista wyliczył w 2022 roku, że przy obecnych cenach prowadzenie takiego ataku na blockchainie bitcoina mogłoby pochłonąć nawet milion dolarów na godzinę. Finansowanie takich ataków, chociażby przez kilka dni pochłonęłoby niewyobrażalne sumy pieniężne.

Na czym polegały ataki na portfele kryptowalutowe? Czy można taki portfel okraść?

W kryptowalutach przechowywanie kluczy jest etapem, na którym występuje wiele kłopotów związanych z bezpieczeństwem. W świecie kryptowalut znane jest takie powiedzenie – “not your keys, not your bitcoin”. Czyli w tłumaczeniu na język polski – nie twoje klucze, nie twój bitcoin. To powiedzenie oznacza, że jeżeli nie kontrolujemy kluczy prywatnych, które szyfrują naszą kryptowalutę, w rzeczywistości ta kryptowaluta nie należy do nas. To oskarżenie ma bardzo duże przełożenie na praktykę.

Jest to pewnego rodzaju ostrzeżenie dotyczące tego, że jeżeli będziemy powierzać nasze klucze do kryptowalut poprzez przechowywanie je na przykład na giełdach lub internetowych portfelach pośredniczych, w zasadzie ryzykujemy tym, że ktoś nam te kryptowaluty zabierze. Najbezpieczniejszym rozwiązaniem jest stworzenie prywatnego portfela na dysku lub kupienie portfela sprzętowego, który dodatkowo wzmocni bezpieczeństwo naszych tokenów, poprzez przechowywanie ich w trybie offline (będąc odłączonym od internetu).

Klucz prywatny w czystej teorii mógłby zostać zhakowany. Jednak należy pamiętać o tym, że klucz prywatny zostaje zaszyfrowany za pośrednictwem liczby, która ma 75 zer. Złamanie takiego szyfru z dostępem do dzisiejszej technologii mogłoby zająć dosłownie tysiące lat. Dlatego, jeżeli sami zadbamy o bezpieczeństwo naszych kluczy prywatnych, możemy być pewni co do tego, że nikt nie położy rąk na naszych bitcoinach.

Ataki hakerskie na giełdy kryptowalut

Bez względu na to, jak bezpieczna jest giełda, pamiętajmy o tym, że przechowując na niej nasze kryptowaluty, narażamy się na utratę środków podczas skutecznego ataku hakerskiego. Nawet giełdy inwestujące w tak zwane zimne portfele, nadal muszą trzymać część kryptowalut na gorących portfelach, czyli tych podłączonych od internetu, aby klienci platformy mogli wykonywać na bieżąco transakcje kryptowalutowe. Analogicznie, im więcej kryptowalut dana giełda obsługuje, tym więcej środków finansowych znajduje się na podłączonych do sieci hot walletach.

Z tego powodu każda giełda jest łakomym kąskiem dla hakera, który chciałby przywłaszczyć sobie jej kryptowaluty. Złodzieje starają się wykraść klucze kryptowalutowe przechowywane na giełdach. Jeżeli jednak przenosisz swoje kryptowaluty na portfel prywatny bezpośrednio po zakupie, skuteczne ataki na giełdy nie mogą ci zagrozić.

Jak możemy zadbać o bezpieczeństwo naszych kryptowalut?

Chociaż nie ma metody, która zawsze zagwarantuje nam 100% bezpieczeństwa, każdy z nas może podjąć pewne działania, które zwiększą bezpieczeństwo przechowywanych kryptowalut. Na początku dobrze jest rozumieć, w jaki sposób inni mogą uzyskać dostęp do naszych kluczy prywatnych. Jeżeli do tego dojdzie, mogą również dostać się do naszego portfela kryptowalutowego. Najmniej bezpiecznymi portfelami są hot wallety. Dlatego każdy, kto kupuje kryptowaluty na giełdach, powinien dla własnego bezpieczeństwa przenosić tokeny na prywatny portfel bezpośrednio po zakupie.

Najwyższy poziom bezpieczeństwa oferuje nam portfel sprzętowy, który pozostaje odłączony od internetu. W ten sposób możemy upewnić się, że bez fizycznego dostępu do naszego portfela, nikt nie uzyska klucza prywatnego. W przypadku portfeli, które działają w sieci, każdy skuteczny atak kryptowalutowy może zakończyć się wykradnięciem naszych funduszy. Dlatego też zalecamy wszystkim, aby zabezpieczali swoje oszczędności na prywatnych portfelach kryptowalutowych.

Niektóre osoby w trosce o swój majątek wykorzystują tak zwany portfel papierowy. Metoda polega na spisaniu klucza prywatnego na kartkę papieru, a następnie zabezpieczeniu kartki na przykład w sejfie. Nie zapominajmy jednak o tym, że taki portfel będzie działał, dopóki kartka nie ulegnie uszkodzeniu.

Poniżej zebraliśmy kilka praktycznych porad, które pomoże każdemu zwiększyć bezpieczeństwo przechowywanych kryptowalut:

  • Przechowuj klucze prywatne na portfelach giełdowych, mobilnych lub innych aplikacjach podłączonych do internetu jedynie tymczasowo. Im szybciej przeniesiesz klucze na cold wallet, tym bezpieczniejsze będą twoje pieniądze;
  • Nie pozwól na to, aby ktoś przechowywał za ciebie klucze prywatne;
  • Kiedy chcesz użyć swoich kryptowalut, przenieś na hot wallet jedynie ilość, której potrzebujesz, resztę pozostaw na portfelu odłączonym od internetu;
  • Portfel sprzętowy przechowuj w bezpiecznym środowisku. Unikaj wilgoci i ekstremalnych zmian temperatur, które mogą uszkodzić dysk;
  • Sprawdzaj co jakiś czas działanie portfela sprzętowe, ponieważ sprzęt elektroniczny ulega degradacji;
  • Nigdy nie udostępniaj publiczne swoich kluczy.
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni
Cold storage

Czym jest cold storage - czyli tak zwany zimny portfel kryptowalut

Następny

Historia hard forków bitcoina - na czym polegały i jakie były rezultaty?

Sprawdź także