W przypadku cypherpunków domyślnym celem jest „zaszyfrowanie wszystkiego” – ale nie tak musimy to robić. W najnowszym odcinku „Bitcoin Class with Satoshi” dr Craig S. Wright i Xiaohui Liu z sCrypt rozmawiają o właściwych sposobach zachowania bezpieczeństwa i prywatności informacji, bez tworzenia sieci, w której nikt nie wie, co się dzieje. Bitcoin ma wiele możliwości, o których większość ludzi jeszcze nawet nie pomyślała i oni tego nie rozumieją. Przede wszystkim błędne wyrażenia, takie jak „kryptowaluta” i „zabezpieczone przez szyfrowanie”, wypaczyły jego kierunek, a wielu programistów dąży do celów, które są albo nieskuteczne, albo potencjalnie szkodliwe.
Dr Wright przyznaje, że sam „używał tych terminów w luźny sposób” w przeszłości, ponieważ są one tak powszechnie akceptowane w przestrzeni blockchain. Chociaż istnieją pewne wspólne metodologie, a niektóre terminy są podobne, „odsuwa się od tego teraz”, aby nikogo nie wprowadzać w błąd. Najważniejsze pytanie brzmi, jakie informacje sieć musi zaszyfrować, a jakich nie — co jest głównym tematem tego odcinka. Użytkownicy muszą zachować poufność niektórych przesyłanych przez siebie informacji, ale osoby obsługujące sieć (w przypadku Bitcoina na przykład: administratorzy i węzły górnicze) również muszą wiedzieć, co się dzieje. „Co się dzieje” odnosi się do podstawowej funkcjonalności sieci.
Musisz wiedzieć, czy istnieje zagrożenie dla sieci, powiedzmy, czy ktoś próbuje ataków typu man-in-the-middle, czy też inny złośliwy gracz próbuje ją sabotować. Dr Wright podaje przykład „trybu AH” w niektórych sieciach VPN, które wysyłają część ruchu w zasięgu wzroku, aby administratorzy mogli go monitorować i zachować integralność danych. Jeśli spróbujesz w pełni zaszyfrować cały ruch między węzłami, tak jak robią to niektórzy w BTC i Ethereum, otrzymasz sieć, w której nikt tak naprawdę nie wie, co się dzieje. „Jak rozpoznać, czy ktoś eksfiltruje dane Twojej firmy, skoro wszystko jest zaszyfrowane?” On pyta. Masz duże dziury w całej swojej sieci; system, w którym nie masz pojęcia, co wysyłasz tam iz powrotem.
Cały sens blockchain polega na tym, że jest publiczny, zawsze możesz go monitorować, zawsze możesz go przejąć i zamrozić, mówi. Ludzie mogą narzekać, że rząd nadal może monitorować komunikację — ale prawdziwym problemem są złodzieje i twórcy złośliwego oprogramowania; rząd może wezwać twoje informacje w dowolnym momencie, kiedy i tak ich potrzebują. Nawet jeśli zaszyfrujesz cały ruch między węzłami, aby uniknąć organów ścigania, czy organy ścigania nie mogłyby skonfigurować własnego węzła, jeśli i tak jest to otwarta sieć bez uprawnień? Misja ukrywania samego ruchu staje się bezcelowa.
Nie, to nie znaczy, że każdy musi wszystko zobaczyć
Nie oznacza to, że absolutnie wszystkie informacje, które przechodzą przez sieć Bitcoin, są dostępne dla wszystkich. W końcu korporacyjni, a nawet zwykli użytkownicy muszą zachować poufność niektórych szczegółów. Wiąże się to z tematami omawianymi w poprzednich tygodniach: użytkownicy mogą przesyłać informacje bezpiecznie i prywatnie, wiedząc, że mogą być udostępniane tylko między sobą. Niezbędne dla sieci informacje dotyczące samej księgi (nie wspominając o wymaganiach prawnych), takie jak znaczniki czasu, dane transakcyjne itp., są przesyłane w postaci zwykłego tekstu. Nie da się przeprowadzić ataku typu man-in-the-middle na sieci, gdy administratorzy widzą, co się dzieje.
Jak również omówiono w poprzednich odcinkach, istnieje wiele metodologii, które użytkownicy mogą wykorzystać do wzajemnego uwierzytelniania tożsamości; generuj klucze za pomocą metodologii, w których strony mogą być w trybie offline lub nawet nie komunikować się bezpośrednio ze sobą, jednocześnie gwarantując, że wszystko jest prawidłowe. Atakujący nie może zaatakować czegoś, jeśli nawet nie wie, że tam jest. „Możemy to wszystko wbudować w klientów i aplikacje” — mówi dr Wright. Wyobraża sobie przyszłość, w której nawet podstawowe portfele mają weryfikację tożsamości w rzeczywistym świecie (również zabezpieczaną przez informacje zewnętrzne, takie jak Web of Trust), gromadzą informacje za pomocą urządzeń zewnętrznych, takich jak karty inteligentne lub Yubikeys w celu zwiększenia bezpieczeństwa, i wysyłają transakcję bezpiecznie — bez szyfrowania.
Stare powiedzenie „tylko dlatego, że możesz, nie oznacza, że powinieneś” brzmi tutaj prawdziwie i często potrzeba głębszego zrozumienia, jak działa Bitcoin (i do czego służy), aby wiedzieć, co powinieneś zrobić. Te zajęcia wideo z samym Satoshi nadal są cennym źródłem informacji dla każdego, kto chce głębszego zrozumienia.
Autor : BitcoinSV.pl
Źródło : To encrypt or not? Bitcoin Class with Satoshi looks at the whys and the hows – CoinGeek