Lição 3

أنواع الهجمات الأمنية في Blockchain

تعتمد شبكات Blockchain على آليات الإجماع للحفاظ على الأمن، لكنها لا تزال عرضة لأنواع مختلفة من الهجمات التي يمكن أن تعرض سلامتها للخطر. في هذا الدرس، سنشرح أنواع الهجمات الأمنية على البلوكشين.

الهجوم بنسبة 51%

يشير هجوم 51٪ إلى موقف يتحكم فيه مشارك واحد في الشبكة أو مجموعة من المشاركين في أكثر من 50٪ من قوة الحوسبة للشبكة. يسمح هذا للمشاركين، الذين يُطلق عليهم أيضًا عمال المناجم، بمضاعفة إنفاق العملة المشفرة. عادةً ما يستأجر عمال المناجم المعنيون طاقة التجزئة من طرف ثالث. يحدث الإنفاق المزدوج عندما يتم إنفاق عملة رقمية مثل العملة المشفرة مرتين. كما يمكنك الافتراض، يؤدي هذا إلى خسارة البلوكشين.

الحالة: بيتكوين جولد

إحدى الحالات الشائعة لهجوم 51٪ هي حالة Bitcoin Gold التي حدثت في 18 مايو 2018. في هذه الحالة، سيطر المهاجم على أكثر من 50٪ من قوة الهاش الخاصة بالبلوكشين. ونتيجة لذلك، تمكنت هذه الجهات الخبيثة من مضاعفة إنفاق العملات لعدة أيام. إجمالاً، سرقوا ما قيمته 18 مليون دولار من بيتكوين جولد. \
إيثريوم كلاسيك هو مثال آخر لمشروع تشفير تعرض لهجمات بنسبة ٥١٪ ثلاث مرات في عام ٢٠٢٠. كما توضح الأمثلة، تعد هجمات 51٪ من أهم عيوب آلية إجماع إثبات العمل.

اقرأ المزيد: ما هو هجوم 51٪؟

إنفاق مزدوج

الإنفاق المزدوج يعني استخدام نفس الصندوق لمعاملتين أو أكثر. يضمن ظهور الدفع عبر الإنترنت أن السلطات تضع تدابير لمنع حدوث هذه المشكلة. \
إن وجود وسطاء في أنظمة الدفع التقليدية بين المرسل والمستقبل، مثل البنوك وشركات بطاقات الائتمان، يجعل من السهل التحقق من المعاملات. يتم الوثوق بهذه الأطراف الثالثة لضمان حصول المرسل على رصيد كافٍ لتنفيذ المعاملة، وأنه لا يرسل معاملتين أو أكثر يتم احتسابها كمعاملة واحدة فقط مقابل رصيده.

يتطلب عدم وجود وسيط في العملة المشفرة وضع إجراء لمنع مثل هذه المخاطر التي يمكن أن تعرض النظام للخطر. بيتكوين هي أول عملة رقمية ناجحة تأتي بهذا الإجراء من خلال آلية إثبات العمل الخاصة بها.

اقرأ المزيد: ما هو الإنفاق المزدوج؟

هجوم سيبيل

يحدث هجوم Sybil عندما يقوم أحد أنظمة الكمبيوتر بإنشاء واستخدام العديد من الهويات المزيفة لإلحاق الضرر بشبكة نظير إلى نظير. الهدف هو الحصول على المزيد من القوة والقيام بأشياء غير قانونية ضد قواعد الشبكة. تتظاهر الهويات المزيفة بأنها مستخدمون حقيقيون ولكن يتم التحكم فيها من قبل كيان أو شخص واحد. تأتي فكرة هذا الهجوم من كتاب يسمى «Sybil»، حيث كانت لامرأة تدعى Sybil Dorsett شخصيات متعددة. قام بريان زيل بتسمية هذا الهجوم وكتب جون آر دوسور ورقة بحثية حوله لمقارنته باضطراب دورسيت.

يحدث هجوم Sybil على blockchain عندما يقوم شخص ما بمعالجة شبكة P2P أو التحكم فيها عن طريق إنشاء واستخدام حسابات أو عقد متعددة. يمكن لهجوم Sybil الناجح حظر المستخدمين من الشبكة عن طريق رفض الكتل أو القيام بهجوم 51٪ (التحكم في معظم الشبكة). يُعد هجوم Sybil تهديدًا خطيرًا لبلوكتشين حيث يمكن أن يضر بسمعة الشبكة ويسبب مشاكل مثل الإنفاق المزدوج.

اقرأ المزيد: ما هو هجوم Sybil؟

هجوم إزالة الغبار

هجوم إزالة الغبار هو وسيلة للأطراف الثالثة لتحديد الشخص الذي يقف وراء محفظة العملات المشفرة عن طريق إرسال كميات صغيرة من العملة المشفرة إلى محافظ متعددة. هذا يضر بأمان المحفظة وخصوصيتها. إذا لم يلاحظ المستخدم الإيداع الصغير وقام بتحويله، فقد يؤدي ذلك إلى التصيد الاحتيالي أو الكشف عن الهوية.

قد يأتي الإيداع على شكل توزيع مجاني يغري المستخدم بصرف الأموال، مما يتيح للمهاجم الوصول إلى المحفظة من خلال عنوان العقد. يتجاهل العديد من متداولي العملات المشفرة أو المستثمرين العملات الصغيرة المتبقية أو المنقولة في محافظهم، مما يسمح بحدوث هجمات الغبار.

اقرأ المزيد: ما هو هجوم إزالة الغبار؟

هجوم الإعادة

هجوم إعادة التشغيل هو عندما يقوم المخترق باعتراض البيانات الصالحة وإعادة استخدامها لتجاوز التشفير في البلوكشين. يؤدي هذا إلى إنشاء ثغرة أمنية في الشبكة. يمكن أن يضر هذا الهجوم بلوكشين من خلال الوصول إلى المعلومات وسحب الأموال وتكرار المعاملات وسرقة البيانات ببيانات اعتماد صالحة. \
ومع ذلك، فإن الضرر الناجم عن هجمات إعادة التشغيل محدود. لا يمكن للمتسلل تغيير البيانات أو اختراق السلسلة. سترفض الشبكة الإدخالات غير الصالحة. يمكن منع هجمات إعادة التشغيل عن طريق إضافة طوابع زمنية إلى البيانات أو تقييد المعاملات بنفس الرمز.

اقرأ المزيد: ما هو هجوم الإعادة؟

خلال هذه الدورة، تعلمنا عن الأنواع المختلفة من الهجمات الأمنية التي يمكن أن تحدث في البلوكشين. لقد رأينا أمثلة على هجمات 51٪، والإنفاق المزدوج، وهجمات Sybil، وهجمات إزالة الغبار، وهجمات الإعادة، والتي تشكل جميعها مخاطر على أمن أنظمة blockchain.

على الرغم من أن هذه الهجمات الأمنية بالكاد تحدث، إلا أنه من الضروري إدراك أنها تشكل مخاطر محتملة عند الوصول إلى شبكات بلوكتشين الجديدة. مع استمرار صناعة البلوكشين في التقدم والتوسع، من الضروري البقاء على اطلاع حول نقاط الضعف هذه للحفاظ على معاملات آمنة وجديرة بالثقة.

وللحد من هذه المخاطر، يوصى باستخدام شبكات بلوكتشين ذات السمعة الطيبة والقائمة، وتجنب مشاركة المفاتيح الخاصة أو كلمات المرور، والبقاء على اطلاع بأحدث بروتوكولات الأمان وأفضل الممارسات.

من خلال اتخاذ هذه الاحتياطات، يمكننا تقليل احتمالية حدوث انتهاكات أمنية وضمان استمرار نجاح تقنية blockchain.

نص عادي
لا تقم بتحميل هذا الجزء أدناه!!!
---
يرجى إرفاق بعض المقالات ذات الصلة. - رابط
المرجع: 
ما هو التشفير؟
ما هو تشفير المفتاح العام (PKC)؟
ما الذي يجعل البلوكشين آمنًا؟
ما هو هجوم الإعادة؟
ما هو التشفير من طرف إلى طرف (E2EE)؟
مبادئ الأمان العامة في البلوكشين
ما هي محافظ الأجهزة والبرامج؟
كيف تحمي نفسك من الرسائل الخادعة ذات العبارات الأولية
ما هي مشكلة الجنرالات البيزنطيين
ما هو هجوم مصاص الدماء؟
Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.
Catálogo
Lição 3

أنواع الهجمات الأمنية في Blockchain

تعتمد شبكات Blockchain على آليات الإجماع للحفاظ على الأمن، لكنها لا تزال عرضة لأنواع مختلفة من الهجمات التي يمكن أن تعرض سلامتها للخطر. في هذا الدرس، سنشرح أنواع الهجمات الأمنية على البلوكشين.

الهجوم بنسبة 51%

يشير هجوم 51٪ إلى موقف يتحكم فيه مشارك واحد في الشبكة أو مجموعة من المشاركين في أكثر من 50٪ من قوة الحوسبة للشبكة. يسمح هذا للمشاركين، الذين يُطلق عليهم أيضًا عمال المناجم، بمضاعفة إنفاق العملة المشفرة. عادةً ما يستأجر عمال المناجم المعنيون طاقة التجزئة من طرف ثالث. يحدث الإنفاق المزدوج عندما يتم إنفاق عملة رقمية مثل العملة المشفرة مرتين. كما يمكنك الافتراض، يؤدي هذا إلى خسارة البلوكشين.

الحالة: بيتكوين جولد

إحدى الحالات الشائعة لهجوم 51٪ هي حالة Bitcoin Gold التي حدثت في 18 مايو 2018. في هذه الحالة، سيطر المهاجم على أكثر من 50٪ من قوة الهاش الخاصة بالبلوكشين. ونتيجة لذلك، تمكنت هذه الجهات الخبيثة من مضاعفة إنفاق العملات لعدة أيام. إجمالاً، سرقوا ما قيمته 18 مليون دولار من بيتكوين جولد. \
إيثريوم كلاسيك هو مثال آخر لمشروع تشفير تعرض لهجمات بنسبة ٥١٪ ثلاث مرات في عام ٢٠٢٠. كما توضح الأمثلة، تعد هجمات 51٪ من أهم عيوب آلية إجماع إثبات العمل.

اقرأ المزيد: ما هو هجوم 51٪؟

إنفاق مزدوج

الإنفاق المزدوج يعني استخدام نفس الصندوق لمعاملتين أو أكثر. يضمن ظهور الدفع عبر الإنترنت أن السلطات تضع تدابير لمنع حدوث هذه المشكلة. \
إن وجود وسطاء في أنظمة الدفع التقليدية بين المرسل والمستقبل، مثل البنوك وشركات بطاقات الائتمان، يجعل من السهل التحقق من المعاملات. يتم الوثوق بهذه الأطراف الثالثة لضمان حصول المرسل على رصيد كافٍ لتنفيذ المعاملة، وأنه لا يرسل معاملتين أو أكثر يتم احتسابها كمعاملة واحدة فقط مقابل رصيده.

يتطلب عدم وجود وسيط في العملة المشفرة وضع إجراء لمنع مثل هذه المخاطر التي يمكن أن تعرض النظام للخطر. بيتكوين هي أول عملة رقمية ناجحة تأتي بهذا الإجراء من خلال آلية إثبات العمل الخاصة بها.

اقرأ المزيد: ما هو الإنفاق المزدوج؟

هجوم سيبيل

يحدث هجوم Sybil عندما يقوم أحد أنظمة الكمبيوتر بإنشاء واستخدام العديد من الهويات المزيفة لإلحاق الضرر بشبكة نظير إلى نظير. الهدف هو الحصول على المزيد من القوة والقيام بأشياء غير قانونية ضد قواعد الشبكة. تتظاهر الهويات المزيفة بأنها مستخدمون حقيقيون ولكن يتم التحكم فيها من قبل كيان أو شخص واحد. تأتي فكرة هذا الهجوم من كتاب يسمى «Sybil»، حيث كانت لامرأة تدعى Sybil Dorsett شخصيات متعددة. قام بريان زيل بتسمية هذا الهجوم وكتب جون آر دوسور ورقة بحثية حوله لمقارنته باضطراب دورسيت.

يحدث هجوم Sybil على blockchain عندما يقوم شخص ما بمعالجة شبكة P2P أو التحكم فيها عن طريق إنشاء واستخدام حسابات أو عقد متعددة. يمكن لهجوم Sybil الناجح حظر المستخدمين من الشبكة عن طريق رفض الكتل أو القيام بهجوم 51٪ (التحكم في معظم الشبكة). يُعد هجوم Sybil تهديدًا خطيرًا لبلوكتشين حيث يمكن أن يضر بسمعة الشبكة ويسبب مشاكل مثل الإنفاق المزدوج.

اقرأ المزيد: ما هو هجوم Sybil؟

هجوم إزالة الغبار

هجوم إزالة الغبار هو وسيلة للأطراف الثالثة لتحديد الشخص الذي يقف وراء محفظة العملات المشفرة عن طريق إرسال كميات صغيرة من العملة المشفرة إلى محافظ متعددة. هذا يضر بأمان المحفظة وخصوصيتها. إذا لم يلاحظ المستخدم الإيداع الصغير وقام بتحويله، فقد يؤدي ذلك إلى التصيد الاحتيالي أو الكشف عن الهوية.

قد يأتي الإيداع على شكل توزيع مجاني يغري المستخدم بصرف الأموال، مما يتيح للمهاجم الوصول إلى المحفظة من خلال عنوان العقد. يتجاهل العديد من متداولي العملات المشفرة أو المستثمرين العملات الصغيرة المتبقية أو المنقولة في محافظهم، مما يسمح بحدوث هجمات الغبار.

اقرأ المزيد: ما هو هجوم إزالة الغبار؟

هجوم الإعادة

هجوم إعادة التشغيل هو عندما يقوم المخترق باعتراض البيانات الصالحة وإعادة استخدامها لتجاوز التشفير في البلوكشين. يؤدي هذا إلى إنشاء ثغرة أمنية في الشبكة. يمكن أن يضر هذا الهجوم بلوكشين من خلال الوصول إلى المعلومات وسحب الأموال وتكرار المعاملات وسرقة البيانات ببيانات اعتماد صالحة. \
ومع ذلك، فإن الضرر الناجم عن هجمات إعادة التشغيل محدود. لا يمكن للمتسلل تغيير البيانات أو اختراق السلسلة. سترفض الشبكة الإدخالات غير الصالحة. يمكن منع هجمات إعادة التشغيل عن طريق إضافة طوابع زمنية إلى البيانات أو تقييد المعاملات بنفس الرمز.

اقرأ المزيد: ما هو هجوم الإعادة؟

خلال هذه الدورة، تعلمنا عن الأنواع المختلفة من الهجمات الأمنية التي يمكن أن تحدث في البلوكشين. لقد رأينا أمثلة على هجمات 51٪، والإنفاق المزدوج، وهجمات Sybil، وهجمات إزالة الغبار، وهجمات الإعادة، والتي تشكل جميعها مخاطر على أمن أنظمة blockchain.

على الرغم من أن هذه الهجمات الأمنية بالكاد تحدث، إلا أنه من الضروري إدراك أنها تشكل مخاطر محتملة عند الوصول إلى شبكات بلوكتشين الجديدة. مع استمرار صناعة البلوكشين في التقدم والتوسع، من الضروري البقاء على اطلاع حول نقاط الضعف هذه للحفاظ على معاملات آمنة وجديرة بالثقة.

وللحد من هذه المخاطر، يوصى باستخدام شبكات بلوكتشين ذات السمعة الطيبة والقائمة، وتجنب مشاركة المفاتيح الخاصة أو كلمات المرور، والبقاء على اطلاع بأحدث بروتوكولات الأمان وأفضل الممارسات.

من خلال اتخاذ هذه الاحتياطات، يمكننا تقليل احتمالية حدوث انتهاكات أمنية وضمان استمرار نجاح تقنية blockchain.

نص عادي
لا تقم بتحميل هذا الجزء أدناه!!!
---
يرجى إرفاق بعض المقالات ذات الصلة. - رابط
المرجع: 
ما هو التشفير؟
ما هو تشفير المفتاح العام (PKC)؟
ما الذي يجعل البلوكشين آمنًا؟
ما هو هجوم الإعادة؟
ما هو التشفير من طرف إلى طرف (E2EE)؟
مبادئ الأمان العامة في البلوكشين
ما هي محافظ الأجهزة والبرامج؟
كيف تحمي نفسك من الرسائل الخادعة ذات العبارات الأولية
ما هي مشكلة الجنرالات البيزنطيين
ما هو هجوم مصاص الدماء؟
Isenção de responsabilidade
* O investimento em criptomoedas envolve grandes riscos. Prossiga com cautela. O curso não se destina a servir de orientação para investimentos.
* O curso foi criado pelo autor que entrou para o Gate Learn. As opiniões compartilhadas pelo autor não representam o Gate Learn.