セキュリティは常に情報技術の最も重要な側面の 1 つであり、今日では多くの組織とその開発者がapplicationsの構築時にセキュリティ第一の考え方を採用しています。 これらの原則とアクションは、applicationセキュリティの文化とアプローチ全体を網羅する「DevSecOps」として総称されることがよくあります。 DevSecOps は開発、セキュリティ、運用を意味します。 情報技術とインフラストラクチャのあらゆる側面にセキュリティ第一の考え方を組み込むことを目的としています。
情報技術における最近の最もエキサイティングな分野の 1 つがブロックチェーンです。ブロックチェーンには、多くの人が Web3 と呼ぶ、Web の最新バージョンに私たちを導くことを目的とした、分散型プロトコルとapplicationsの巨大なエコシステムが伴います。
Web3 という用語には、applicationアーキテクチャとユーザー エクスペリエンスの側面に重点を置いたさまざまな概念が含まれます。
これらのコアコンセプトは、公開鍵暗号化を使用してユーザーに自分のアイデンティティの制御を取り戻し、さまざまなブロックチェーンのメカニズムとプロトコルを通じてピアツーピア経済の採用を拡大することを目的としています。 多くのブロックチェーンとその周辺プロトコルは、分離された仮想化環境内で実行されるスマート コントラクトを使用して、高度なトランザクションを処理し、状態を管理できます。
これらは、コンセンサス アルゴリズムと呼ばれるメカニズムを通じて、ネットワーク上のすべてのノード間で同期されます。 これは、一部のエージェントに障害が発生した場合でも、システム内のすべてのノードが単一の真実のソースに同意できるように、ユーザーまたはノードが分散設定で調整できるようにするメカニズムです。 さらに、多くのブロックチェーンは、プロトコルをオープンかつ許可なしに保つことで、検閲に耐性のある方法で動作します。
ブロックチェーン ベースのアーキテクチャでは、ネットワークのバックボーンが通常、デジタルのトークン ベースの暗号通貨によって実行され、通常は金銭的価値を伴うため、さらなるリスクが伴います。 これらのトークンはアドレスで保持され、通常は外部所有のアカウントまたはスマート コントラクト内に保存されます。 また、公開鍵暗号を使用すると信頼も分散されるため、ネットワーク上の各アドレスが攻撃を受けやすくなります。
各アカウントの残高は、誰でも見ることができる公開台帳と呼ばれるネットワーク全体に分散されるため、ハッカーが特定のユーザーや契約を狙う余地が残されます。 これにより、プライバシーと匿名性がブロックチェーンにとって特に重要な側面になります。 多くの場合、これらのアカウントを管理する人間は攻撃の標的になったり、その立場を利用して違法行為を許されたりしており、次のような脅威にさらされています。
さらに、これらのさまざまなブロックチェーン技術、プロトコル、分散型applicationsの技術的フットプリントはすでに大きく、急速に成長しています。 したがって、この急速に成長しているエコシステムのセキュリティへの影響について考えることが重要です。 分散化を中核概念として構築されたものは、環境が拡大し、したがって、慎重に分析して保護する必要がある攻撃ポイントも増えます。
分散型applicationsとテクノロジー インフラストラクチャのセキュリティを監査する際に考慮する価値のあるトピックをいくつか紹介します。
applicationの開発ライフサイクルにおける DevSecOps について話す場合、通常はセキュリティ主導の開発を指します。 これは、セキュリティを左にシフトする行為としても知られています。 これは、開発者がセキュリティをコードとして考えることから始まるため、DevSecOps 文化の最も重要な側面の 1 つです。 ブロックチェーン ベースのスマート コントラクトは価値を保存し、銀行として機能できるため、その中のコードは攻撃に対して非常に脆弱になり、厳格なセキュリティを念頭に置いて記述する必要があります。
業界では、スマート コントラクトの脆弱性を狙ったハッキングが複数発生しており、その多くはコードの悪用に重点を置いています。 史上最大のハッキング事件の1つが昨年発生し、クロスチェーンプロトコルのPoly Networkは、攻撃者がスマートコントラクトをハッキングし、さまざまな資産をハッカーが管理する外部ウォレットアドレスに移動することで、6億1,000万ドル相当を送金したと報告した。
スマート コントラクト開発には多くの脆弱性がありますが、最も頻繁に発生する攻撃のいくつかは次のとおりです。
ブロックチェーン、分散型applications、およびそれらを取り巻くさまざまなプロトコルは急速に成長しています。 applicationsを展開するこれらの新しいエキサイティングな方法は、さまざまな業界に混乱をもたらす可能性があります。 ただし、セキュリティ第一の考え方に重点を置き、可能な限り DevSecOps 文化を実装することが不可欠です。
ブロックチェーンへの旅を始めるにあたって、まず最初にすべきことは、構築するプロトコルの関連ホワイトペーパーを読むことです。
次に、過去のハッキングや脆弱性を調査し、開発環境でハッキングを再現してみるまで行います。
Ethereum のセキュリティを実際に体験して学ぶには、脆弱性または「フラグ」を意図的に脆弱なプログラムまたは Web サイトに隠してセキュリティの基礎を教える次のキャプチャー ザ フラッグ (CTF) プログラムをお勧めします。