Cyberattaques : « l’intégrité de la blockchain assurée si 51% du réseau est sain »

Partager sur linkedin
Partager sur twitter
Partager sur facebook

Cyberattaques : « l’intégrité de la blockchain assurée si 51% du réseau est sain »

200 000 PC touchés à travers le monde… Vendredi dernier, le rançongiciel » Wannacry a semé la panique dans plus de 150 pays. La blockchain peut-elle être une arme de dissuasion ? Noël R., expert Blockchain chez NOVENCIA fait le tour de la question. Interview.

Comment la blockchain peut-elle être utilisée dans la lutte contre les cyberattaques ?

Il y a quelques concepts clés à prendre en compte lorsque l’on évoque la sécurité informatique. En règle générale la sécurisation d’un système de données doit répondre à 3 critères : assurer l’intégrité des données ainsi que la confidentialité et la disponibilité de celles-ci. C’est donc sur ces trois axes que l’on va travailler pour atténuer le risque et assurer que le système soit le plus résilient possible.

Dans sa définition la plus admise (Bitcoin), la blockchain ne procure pas d’avantage sécuritaire par rapports à d’autres solutions technologiques concernant la confidentialité et la disponibilité des données. Au contraire, celle-ci est par essence auditable et ouverte à tous. C’est l’une des raisons pour lesquelles nous entendons beaucoup parler de blockchain « permissionnées » ou privées.

L’élément de sécurité principal fournit par la blockchain concerne l’intégrité des données. Celle-ci est assurée par la validation et l’audit systématique de toutes les transactions du réseau, par l’ensemble de ses participants, selon les règles établies par le protocole.

L’intégrité est un élément critique de tout système d’information, et plus particulièrement des systèmes à fort débit transactionnel. Par exemple, dans le monde des objets connectés il est nécessaire de s’assurer que la communication Device-To-Device n’est pas compromise ou altérée par un tiers.

En effet, la sécurité de l’humain peut en dépendre. Imaginez que quelqu’un prenne le contrôle du système informatique de votre véhicule et désactive les fonctions de freinage ou de verrouillage (jackware). Les fonctions de traçabilité et de garantie d’intégrité que les protocoles de blockchain offrent pourraient permettre de lutter contre ce type d’attaques.

Est-ce que la technologie blockchain peut aider à prévenir la menace ?

Tout dépend de la menace. Comme je l’ai évoqué, la blockchain, dans la vision Bitcoin du terme, permet de garantir l’intégrité des données. De fait, le protocole permet de lutter contre la fraude et l’altération des données. Ceci est valable si 51% du réseau* (mesure théorique) est sain. En effet, si un attaquant venait à contrôler la majorité du réseau, il pourrait agir de sorte à en tirer un profit personnel au détriment de 49% des participants restants. C’est la raison pour laquelle la décentralisation du réseau est une composante primordiale de la sécurité.

La décentralisation offre un second avantage : la résilience. Cela permet de résister dans une certaine mesure à des attaques DDoS (Denial of Service). Si un ou une centaine de nœuds du réseau sont rendus indisponibles cela n’affectera pas le reste du réseau.

Cependant, il est possible de ralentir le fonctionnement du réseau global par l’envoi en masse de transactions à forte valeur computationnelle.

Ce fut par exemple le cas lors des attaques DDoS exécutées sur Ethereum en Septembre 2016. Cependant ceci requiert de l’attaquant de disposer d’importants fonds. Celui-ci devra en-effet payer les frais de transaction des milliers de transactions qu’il déversera sur le réseau.

La consultation rétrospective et la vérification sont-elles des armes imparables ?

Malheureusement, il n’y a pas de solution miracle en sécurité informatique. La consultation rétrospective de l’activité et des événements ayant eu lieu dans un réseau ou un système permet de détecter des failles et de les corriger et d’en tirer profit pour améliorer la gestion du risque et la réponse à l’agression.

Il est possible, comme dans le cas de la blockchain Bitcoin de détecter des anomalies, des incohérences, voire des attaques grâce à la validation et l’audit régulier de tous les événements ayant eu lieu et ainsi de pouvoir y remédier immédiatement.

Ce fut par exemple le cas en 2013 lorsque le protocole a subi une fourche non-intentionnelle due à un conflit entre deux versions du protocole. Cette fourche aurait pu générer des attaques par “double-spend”, mais la détection immédiate et l’action rapide des développeurs a permis la résolution et la résorption du problème rapidement.

Si on considère que les attaques informatiques sont d’origine humaine, la cyber-sécurité doit-elle impliquer l’intelligence de l’homme dans le bon fonctionnement de la blockchain ?

Les protocoles de blockchain en eux-mêmes ne nécessitent pas l’intervention de l’homme pour fonctionner correctement. En effet, les entités qui valident, transmettent et stockent les données sont des programmes qui communiquent entre eux et décident par consensus de la validité des transactions et de l’état du réseau. Ces programmes exécutent les mêmes fonctions cryptographiques et obéissent aux mêmes règles mathématiques. Cela se rapproche assez de « Truth in numbers ».

Or, ce sont des programmes développés par des humains. Ils ne sont pas parfaits, et ceux-ci nécessitent d’être testés, revus, audités et corrigés en permanence. Ce processus d’amélioration continue est nécessaire à la robustesse du protocole.

En plus d’assurer la solidité et la surveillance du système, il est également nécessaire d’anticiper d’éventuelles attaques et préparer des scénarios de réponse afin de mieux répondre en cas de crise. Malheureusement, nos systèmes informatiques ne sont pas suffisamment développés et évolués pour nous permettre de nous reposer sur des systèmes informatiques qui s’autogèrent et recouvrent de menaces extérieures de façon autonome.

*En réalité, si 51% de la puissance de calcul dédiée au minage est concentré par un seul mineur, le réseau est vulnérable à une attaque à 51%.

 

En réagissant à cet article, vous nous permettez d'affiner les contenus que nous publions ici !

  • Sucks (2)
  • Awesome (0)
  • Interesting (0)
  • Useful (0)
  • Boring (0)

Si cet article vous a plu, n’hésitez pas à le partager via

Partager sur linkedin
Partager sur twitter
Partager sur facebook