CercaEsegui ricerca
Marketing
Transazioni nella Blockchain: come funzionano e come tutelare la tua sicurezza

Transazioni nella Blockchain: come funzionano e come tutelare la tua sicurezza

27 febbraio 2018
Transazioni nella Blockchain: come funzionano e come tutelare la tua sicurezza

In questo articolo analizziamo uno dei temi più importanti riguardo la tecnologia Blockchain, spesso sottavalutato: la crittografia alla sua base. Capirne le fondamenta è l'unico modo per mantenere alto il tuo livello di sicurezza in questo ambito.

Dal punto di vista utente l'operazione principale -e probabilmente l'unica- dietro la tecnologia Blockchain è la transazione. La Blockchain è un registro di contabilità decentralizzato che raccoglie, sin dalla prima transazione avvenuta e in maniera trasparente, lo storico di tutte le transazioni.

In questo articolo analizziamo come incrementare la sicurezza delle transazioni effettuate in Blockchain grazie a una serie di precauzioni che se iniziano a mancare aumentano di moltissimo i rischi.

Nella Blockchain infatti ogni cosa avviene senza intermediari -fino a quando non tu non li introduca in maniera volontaria o meno- e le transazioni sono irreversibili.

Per comprendere appieno i rischi è necessario conoscere qualche concetto base in ambito di sicurezza informatica.

I rischi principali iniziano quando

  • Qualcun altro detiene per tuo conto la tua chiave privata e tu non sai neanche cosa sia una chiave privata
  • Detieni la tua chiave privata ma non sei il solo, anche qualcun altro la possiede
  • Hai smarrito la tua chiave privata: in questo caso i fondi collegati all'indirizzo associato alla chiave privata sono persi per sempre
  • Eri l'unico detentore della tua chiave privata ma qualcuno l'ha rubata: questo è prevalentemente collegato alla sicurezza informatica e le minacce possono essere di diverso tipo

Alcuni dei principali attacchi informatici in questo ambito

  • Attacco Man in the middle (qualcuno ha instaurato una connessione tra te e i siti che stai visitando durante la tua sessione online)
  • DDoS e DNS spoofing (potresti visitare i siti sbagliati pensando che siano quelli ufficiali)
  • Malware che leggono cosa digiti dalla tua tastiera
  • Phishing e errori nel digitare un indirizzo web: verifica sempre due volte l'indirizzo del sito che stai visitando

Durante le sessioni da Mobile potresti essere particolarmente esposto a rischi: hai un software anti virus installato sul tuo smartphone? Hai installato solo App verificate? Hai visitato esclusivamente siti verificati da quando possiedi il tuo smartphone? Sei connesso a una rete wifi della quale puoi fidarti?

Dal momento in cui qualcuno entra in possesso della tua chiave privata può fare qualsiasi cosa voglia dei tuoi fondi collegati al tuo indirizzo. A le azioni compiute sono irreversibili.

La sicurezza delle transazioni dipende da

  • Il livello di precauzioni che prendi nell'utilizzo della tua chiave privata e nello scrivere l'indirizzo di destinazione di una transazione
  • l'attenzione che dedichi nell'evitare i principali attacchi informatici, tra cui quelli elencati sopra

Come funziona la crittografia

Si tratta di matematica e in particolare in ambito Blockchain parliamo di crittografia asimmetrica. Segue un video interessante in merito nel caso tu voglia approfondire l'argomento.

Portafogli, chiave privata e pubblica

Nel mondo della Blockchain, la coppia di chiavi privata e pubblica è generata appena viene creato un nuovo portafogli. E' usato l'algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm) per generare una coppia di chiavi asimmetrica.

La generazione della coppia di chiavi non avviene nell'ambito di una connessione alla Blockchain. Può essere svolto su un computer offline.

E' il principio su cui si basa tra l'altro la sicurezza dei portafogli hardware (o hardware wallets) che tengono "separato" quanto possibile dalla tua sessione online, proteggendo le azioni di crittografia tramite una protezione fisica. Tuttavia persino i migliori wallet hardware possono essere soggetti a rischi, quali ad esempio un bug nel firmware. Ma come è possibile che due utenti non generino la stessa chiave randomica se il processo avviene in maniera non connessa? La risposta è nel calcolo delle probabilità. Le possibilità che la stessa coppia venga generata sono così basse che potrebbero essere paragonate all'essere colpiti da un fulmine per 10 volte di seguito.

Transazione

Quando l'utente A vuole inviare fondi all'utente B

  • L'utente A genera una transazione firmata con la propria chiave privata
    • Questo può avvenire offline
  • Una volta che il messaggio è firmato con la chiave privata, A può inviarlo a B (non invia quindi a B la propria chiave privata, ma solo la transazione firmata con essa). E' l'unica parte del processo che A deve effettuare online
  • L'utente B può rimanere offline nell'arco dell'intero processo, poiché il processo di ricezione non coinvolge attivamente il ricevente. B potrà riscontrare che sul suo indirizzo sarà cambiato in: <importo iniziale + importo inviato da A>

La sicurezza del processo

Il destinatario effettivo della transazione è un miner che ha il ruolo di validare e aggiungere la transazione nella blockchain, facendo così apparire i fondi sull'indirizzo di B. Il miner sa che l'utente A è il vero mittente poiché la transazione è firmata con la chiave privata di A e la sua chiave pubblica.

Anche se la transazione è firmata con la chiave privata di A, i miner non possono estrarre la chiave privata di A dal messaggio e tantomeno dalla sua chiave pubblica. E' teoricamente possibile ma fisicamente impossibile (in tempi che non prevedano migliaia di anni di calcolo) ad oggi per via dell'elevatissima complessità computazionale che sarebbe richiesta (si veda l'esempio del fulmine affrontato sopra).

Conclusioni

Per rimanere il più possibile sicuri nel mondo Blockchain si suggerisce di considerare questi elementi

  1. La transazione è generata offline
  2. Quando invii la transazione alla rete, connesso, invii solamente la transazione firmata con la chiave privata e non la chiave privata stessa: quindi fare tutto su un pc connesso o addirittura uno smartphone, compresa la generazione di una transazione a partire da una chiave privata, aumenta inutilmente i rischi. Inoltre perché creare un wallet e ottenere la propria chiave privata su un pc connesso se lo si può fare su un pc che non sarà mai collegato alla rete?
  3. Si inviano fondi da A a B senza intermediari, solo validatori (i miner)

I miner sono i nodi della rete con il ruolo di validare la transazione verificando il mittente e inserendo la transazione all'interno del registro di contabilità decentralizzato che è la blockchain.

Tenere un livello di sicurezza elevato non è semplice; per farlo è fondamentale comprendere le minacce e come funziona la tecnologia al fine di evitare errori tanto banali quanto comuni.

Click here for the English version 

Stampa

2014 Img Internet srl,  via Moretto da Brescia 22 - 20133 Milano tel +39 02 700251 - fax +39 02 7002540
Privacy e Cookie Policy