TOP
Cartographie de la cybersécurité pour le Web distribué
ACT, critical-infrastructure-secure, cryptographic-key-management, cybersecurity, Decentralization, distributed-computing, predictive-cyber-protection, privacy-protection-mechanisms, web3.0

“Cartographie de la cybersécurité pour le Web distribué”

photo par Taskin Ashiq

sur Unsplash

Internet est le plus grand réseau informatique au monde, nous l'utilisons aujourd'hui à travers le monde pour collecter, transférer et traiter des informations via des formulaires aussi divers que les entrepôts de serveurs de données, les appareils mobiles en main ou d'autres appareils connectés. En raison de sa taille et de sa forme en constante évolution, nous sommes confrontés à des problèmes de cyberattaques, de vulnérabilités de bases de données et de défenses matérielles.

Traditionnellement, les responsables du système utilisaient des cyber pare-feu statiques autour d'un périmètre de réseau pour corriger les trous découverts. Cette méthode n'est pas sans inconvénients, comme en témoignent le grand nombre de piratages, de fuites de données et de violations de la vie privée observés au cours des deux dernières décennies. Dans cet article, nous passerons en revue les nouvelles approches qui reposent sur la connaissance du cyber-terrain au sein des réseaux décentralisés et distribués qui font partie de Web3.0.

Nous approfondirons les structures de données distribuées et couvrirons les divers aspects de la sécurité des réseaux distribués qui sont cruciaux pour la mise en œuvre efficace des normes de cybersécurité. Il s'agit notamment (i) gestion des clés cryptographiques, (ii) mécanismes de protection de la vie privée, (iii) sécurité des infrastructures critiques et (iv) cyber protection prédictive.

Gestion des clés cryptographiques

L'architecture idéale de la cybersécurité moderne repose sur les fondements du Trusted Computing et du Zero Trust combinés pour fournir une sécurité des données de haute qualité. Dans ce modèle, des contrôles algorithmiques sont appliqués et une vérification est effectuée pour garantir la confidentialité et la confidentialité des données, ce qui simplifie le fonctionnement des utilisateurs. Ces composants architecturaux comprennent:

  • Gestion des clés: Il s'agit d'un composant essentiel d'un système de contrôle d'accès cryptographique au sein d'un réseau distribué ou décentralisé. Il gère les clés secrètes attribuées aux entités du réseau de telle manière que seuls les utilisateurs autorisés peuvent accéder à des ressources particulières.

    L'objectif important de la gestion des clés dans un réseau à plusieurs nœuds est de restreindre l'accès aux données confidentielles aux utilisateurs autorisés vérifiés à l'aide de la clé de chaque nœud. Les algorithmes cryptographiques sont continuellement améliorés pour perfectionner des fonctions telles que l'octroi / la révocation d'accès, la restructuration des données en cas de révocation ou de suppression d'utilisateur / de nœud.

  • Altération des clés: Bien que des progrès aient été réalisés pour garantir que les algorithmes de consensus résistent aux attaques du monde réel, les architectes de protocole doivent constamment concevoir de nouveaux modèles de mise en œuvre de schémas cryptographiques qui peuvent capturer les attaques potentielles, par exemple le déploiement du chiffrement pour détecter et décourager les attaques de falsification.

    La plate-forme de sécurité d'entreprise renforcée, par exemple, déploie une infrastructure de chiffrement de sécurité conçue pour sécuriser de manière complète les aspects et les noeuds finaux de l'infrastructure cryptographique de base d'un réseau, la gestion des clés, le stockage sécurisé des données et plus encore.

Les réseaux qui intègrent ces fonctionnalités architecturales incluent Bitcoin, IPFS et d'autres grands réseaux de blockchain.

Mécanismes de protection de la vie privée

Bien que nous ayons brièvement abordé la gestion des clés et ses qualités d'amélioration de la confidentialité, des réseaux comme Hyperledger Fabric ont développé davantage de cadres tels que l'autorité de certification, les canaux et la collecte de données privées pour améliorer les mécanismes de protection de la confidentialité.

Explorés plus avant, les cadres de protection de la vie privée de Fabric Network comprennent les aspects suivants:

  • cryptographie asymétrique pour séparer les données de transaction des enregistrements en chaîne
  • service de gestion de certificats numériques
  • multi-canaux qui sépare les informations entre les différents canaux
  • la collecte de données de confidentialité répond en outre au besoin d'isoler les données de confidentialité entre différentes organisations au sein d'un même canal

Dans tous les réseaux distribués, ces infrastructures produisent des données inviolables, traçables et fiables. Cette nature de la technologie devrait être la pierre angulaire du Web 3.0. Pourtant, malgré ces capacités sous-jacentes, les normes et contrôles de cybersécurité doivent être suivis au sein d'autres infrastructures techniques liées au réseau distribué pour les protéger des attaques extérieures.

Sécurité des infrastructures critiques

Le taux d'adoption des infrastructures sans serveur a augmenté ces dernières années et à ce jour, des milliards ont été et continuent d'être investis dans le développement et le support de ces infrastructures. Étant donné que l'informatique sans serveur est une technologie relativement nouvelle, ses risques de sécurité uniques ont été difficiles à comprendre et à gérer.

  • Vulnérabilités logicielles: Depuis que cette technologie a commencé à être livrée dans des millions d'appareils dans le monde, des normes ont été créées et des solutions émergent pour lutter contre les cyberattaques qui ciblent les systèmes physiques critiques des consommateurs et des entreprises, tels que les appareils connectés intelligents. Contrairement aux réseaux centralisés qui sont vulnérables aux attaques DoS et DDos, les réseaux distribués sont sujets à l'évolutivité et aux attaques de vulnérabilité de code qui entraînent de lourdes charges financières.
  • Vulnérabilités matérielles: Malgré la sophistication croissante des attaques logicielles, les réseaux distribués comme Bitcoin doivent faire face à des vulnérabilités matérielles évolutives grâce à une architecture matérielle dangereuse qui peut être utilisée pour extraire des clés privées ou des processus de production complexes qui pourraient entraîner des concepteurs de puces mécontents ou malveillants implantant une logique malveillante ou circuits sans être remarqué.

Certaines des mesures que les mainteneurs de réseau peuvent prendre pour atténuer les risques associés aux changements de base de données, aux modifications de code et aux événements de stockage dans le cloud incluent la performance des audits de code réguliers pour corriger les vulnérabilités de sécurité exploitables, utilisation de CI / CD pour atténuer les bogues ou les vulnérabilités du code et tirer parti des outils pour augmenter la visibilité et l'efficacité des indicateurs d'attaque.

Cyber ​​protection prédictive

La nature complexe et évolutive des cyberattaques sur les réseaux distribués a nécessité le développement d'une cyberdéfense prédictive au-delà de la résistance à la piraterie directement dans le matériel. Plusieurs solutions implémentées sur différents réseaux génèrent, déploient et gèrent automatiquement des configurations sécurisées de composants et de sous-protocoles à utiliser dans ces réseaux.

Des solutions d'apprentissage automatique et des outils d'IA sont également utilisés pour développer des systèmes intégrés, pour transformer des données en signaux, utiles pour prédire les attaques de réseau. Bien qu'il reste à voir quelles solutions se démarqueront dans cette industrie, on peut affirmer qu'une mise en œuvre minutieuse d'autres composants de cybersécurité, comme gestion des clés, la protection de la vie privée mécanismes et la sécurité des infrastructures, sur n'importe quel réseau distribué minimisera les vulnérabilités du système.

Conclusion

L'intégration des normes de Trusted Computing, telles que les systèmes DNS décentralisés ou les nœuds distribués, pour guider utilisateurs, processus ou La technologie a produit des solutions neutres pour les systèmes qui répondent au défi de la sécurité distribuée. Ce sont les points clés à considérer lors de l'élaboration d'une stratégie de cybersécurité efficace pour un site Web distribué ou décentralisé.


https://hackernoon.com/mapping-cybersecurity-for-the-distributed-web-h64y339x?source=rss

« Nous piétinerons éternellement aux frontières de l’Inconnu, cherchant à comprendre ce qui restera toujours incompréhensible. Et c’est précisément cela qui fait de nous des hommes. », Isaac Asimov
Faire un Don Bitcoin :
1Jn3fBqyXoBDFA2jR3azquTqSasRuKH7VT

«

»