Bei einem 51 %-Angriff handelt es sich um eine Situation, in der ein einzelner Netzwerkteilnehmer oder eine Gruppe von Teilnehmern mehr als 50 % der Rechenleistung des Netzwerks kontrolliert. Dadurch können die Teilnehmer, auch Miner genannt, die Kryptowährung doppelt ausgeben. Normalerweise mieten die beteiligten Miner Hash-Power von einem Dritten. Doppelte Ausgaben liegen vor, wenn eine digitale Währung wie eine Kryptowährung zweimal ausgegeben wird. Wie Sie annehmen können, führt dies zu einem Verlust für die Blockchain.
Fall: Bitcoin Gold
Ein beliebter Fall des 51 %-Angriffs ist der von Bitcoin Gold, der am 18. Mai 2018 stattfand. In diesem Fall kontrollierte der Angreifer mehr als 50 % der Hash-Leistung der Blockchain. Infolgedessen gelang es diesen böswilligen Akteuren, die Münzen mehrere Tage lang doppelt auszugeben. Insgesamt haben sie Bitcoin-Gold im Wert von 18 Millionen US-Dollar gestohlen. \
Ethereum Classic ist ein weiteres Beispiel für ein Kryptoprojekt, das im Jahr 2020 dreimal 51 % Angriffen ausgesetzt war. Wie die Beispiele zeigen, sind 51 %-Angriffe der größte Nachteil des Proof-of-Work-Konsensmechanismus.
Weiterlesen: Was ist ein 51 %-Angriff?
Unter Doppelausgaben versteht man die Verwendung desselben Geldes für zwei oder mehr Transaktionen. Das Aufkommen der Online-Zahlung stellt sicher, dass die Behörden Maßnahmen ergreifen, um das Auftreten dieses Problems zu verhindern. \
Die Existenz von Vermittlern in den traditionellen Zahlungssystemen zwischen Sender und Empfänger, wie Banken und Kreditkartenunternehmen, erleichtert die Validierung von Transaktionen. Es wird darauf vertraut, dass diese Dritten sicherstellen, dass der Absender über genügend Guthaben verfügt, um eine Transaktion durchzuführen, und dass er/sie nicht zwei oder mehr Transaktionen sendet, die nur als eine für sein Guthaben zählen.
Das Fehlen eines Vermittlers bei Kryptowährungen erfordert die Einrichtung einer Maßnahme, um solche Risiken zu verhindern, die das System gefährden können. Bitcoin ist die erste erfolgreiche digitale Währung, die diese Maßnahme durch ihren Proof-of-Work-Mechanismus ermöglicht.
Weiterlesen: Was sind doppelte Ausgaben?
Bei einem Sybil-Angriff erstellt und nutzt ein Computersystem viele gefälschte Identitäten, um einem Peer-to-Peer-Netzwerk Schaden zuzufügen. Ziel ist es, mehr Macht zu erlangen und illegale Dinge gegen die Netzwerkregeln zu tun. Die gefälschten Identitäten geben vor, echte Benutzer zu sein, werden jedoch von einer Entität oder Person kontrolliert. Die Idee zu diesem Angriff stammt aus einem Buch mit dem Titel „Sybil“, in dem eine Frau namens Sybil Dorsett mehrere Persönlichkeiten hatte. Brian Zill gab diesem Anfall einen Namen und John R. Douceur schrieb einen Aufsatz darüber, in dem er ihn mit der Dorsett-Krankheit verglich.
Ein Sybil-Angriff auf die Blockchain liegt vor, wenn jemand ein P2P-Netzwerk manipuliert oder kontrolliert, indem er mehrere Konten oder Knoten erstellt und verwendet. Ein erfolgreicher Sybil-Angriff kann Benutzer vom Netzwerk blockieren, indem er Blöcke zurückweist oder einen 51-Prozent-Angriff durchführt (der den größten Teil des Netzwerks kontrolliert). Ein Sybil-Angriff stellt eine ernsthafte Bedrohung für die Blockchain dar, da er den Ruf des Netzwerks schädigen und Probleme wie doppelte Ausgaben verursachen kann.
Weiterlesen: Was ist ein Sybil-Angriff?
Ein Dusting-Angriff ist eine Möglichkeit für Dritte, die Person hinter einer Krypto-Wallet zu identifizieren, indem sie kleine Mengen Kryptowährung an mehrere Wallets senden. Dies gefährdet die Sicherheit und Privatsphäre des Wallets. Wenn der Benutzer die winzige Einzahlung nicht bemerkt und nicht umsetzt, kann es zu Phishing oder der Offenlegung der Identität kommen.
Die Einzahlung kann als Airdrop erfolgen, der den Benutzer zu einer Auszahlung verleitet und dem Angreifer über die Vertragsadresse Zugriff auf die Wallet verschafft. Viele Krypto-Händler oder Investoren ignorieren die kleinen Münzen, die in ihren Wallets verbleiben oder transferiert werden, was zu Dusting-Angriffen führt.
Weiterlesen: Was ist ein Dusting-Angriff?
Bei einem Replay-Angriff fängt ein Hacker gültige Daten ab und verwendet sie wieder, um die Verschlüsselung in einer Blockchain zu umgehen. Dadurch entsteht eine Schwachstelle im Netzwerk. Dieser Angriff kann Blockchains schaden, indem er auf Informationen zugreift, Geld abhebt, Transaktionen dupliziert und Daten mit gültigen Anmeldeinformationen stiehlt. \
Der Schaden von Wiederholungsangriffen ist jedoch begrenzt. Der Hacker kann die Daten nicht ändern oder die Kette kompromittieren. Das Netzwerk lehnt ungültige Einträge ab. Replay-Angriffe können verhindert werden, indem den Daten Zeitstempel hinzugefügt oder Transaktionen mit demselben Code eingeschränkt werden.
Weiterlesen: Was ist ein Replay-Angriff?
In diesem Kurs haben wir die verschiedenen Arten von Sicherheitsangriffen kennengelernt, die in der Blockchain auftreten können. Wir haben Beispiele für 51 %-Angriffe, Double Spending, Sybil-Angriffe, Dusting-Angriffe und Replay-Angriffe gesehen, die alle Risiken für die Sicherheit von Blockchain-Systemen darstellen.
Obwohl diese Sicherheitsangriffe kaum vorkommen, ist es wichtig zu erkennen, dass sie beim Zugriff auf neue Blockchain-Netzwerke potenzielle Risiken bergen. Da die Blockchain-Branche immer weiter voranschreitet und expandiert, ist es notwendig, über diese Schwachstellen auf dem Laufenden zu bleiben, um sichere und vertrauenswürdige Transaktionen aufrechtzuerhalten.
Um diese Risiken zu mindern, wird empfohlen, seriöse und etablierte Blockchain-Netzwerke zu verwenden, die Weitergabe privater Schlüssel oder Passwörter zu vermeiden und über die neuesten Sicherheitsprotokolle und Best Practices auf dem Laufenden zu bleiben.
Indem wir diese Vorsichtsmaßnahmen treffen, können wir die Wahrscheinlichkeit von Sicherheitsverletzungen minimieren und den anhaltenden Erfolg der Blockchain-Technologie sicherstellen.
Klartext
Bitte laden Sie diesen Teil unten nicht hoch!!!
---
Bitte fügen Sie einige verwandte Artikel bei. - Link
Ref:
Was ist Kryptographie?
Was ist Public-Key-Kryptographie (PKC)?
Was macht eine Blockchain sicher?
Was ist ein Replay-Angriff?
Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?
Allgemeine Sicherheitsprinzipien in Blockchain
Was sind Hardware- und Software-Wallets?
So schützen Sie sich vor Seed-Phrase-Betrug
Was ist das Problem der byzantinischen Generäle
Was ist ein Vampirangriff?
Bei einem 51 %-Angriff handelt es sich um eine Situation, in der ein einzelner Netzwerkteilnehmer oder eine Gruppe von Teilnehmern mehr als 50 % der Rechenleistung des Netzwerks kontrolliert. Dadurch können die Teilnehmer, auch Miner genannt, die Kryptowährung doppelt ausgeben. Normalerweise mieten die beteiligten Miner Hash-Power von einem Dritten. Doppelte Ausgaben liegen vor, wenn eine digitale Währung wie eine Kryptowährung zweimal ausgegeben wird. Wie Sie annehmen können, führt dies zu einem Verlust für die Blockchain.
Fall: Bitcoin Gold
Ein beliebter Fall des 51 %-Angriffs ist der von Bitcoin Gold, der am 18. Mai 2018 stattfand. In diesem Fall kontrollierte der Angreifer mehr als 50 % der Hash-Leistung der Blockchain. Infolgedessen gelang es diesen böswilligen Akteuren, die Münzen mehrere Tage lang doppelt auszugeben. Insgesamt haben sie Bitcoin-Gold im Wert von 18 Millionen US-Dollar gestohlen. \
Ethereum Classic ist ein weiteres Beispiel für ein Kryptoprojekt, das im Jahr 2020 dreimal 51 % Angriffen ausgesetzt war. Wie die Beispiele zeigen, sind 51 %-Angriffe der größte Nachteil des Proof-of-Work-Konsensmechanismus.
Weiterlesen: Was ist ein 51 %-Angriff?
Unter Doppelausgaben versteht man die Verwendung desselben Geldes für zwei oder mehr Transaktionen. Das Aufkommen der Online-Zahlung stellt sicher, dass die Behörden Maßnahmen ergreifen, um das Auftreten dieses Problems zu verhindern. \
Die Existenz von Vermittlern in den traditionellen Zahlungssystemen zwischen Sender und Empfänger, wie Banken und Kreditkartenunternehmen, erleichtert die Validierung von Transaktionen. Es wird darauf vertraut, dass diese Dritten sicherstellen, dass der Absender über genügend Guthaben verfügt, um eine Transaktion durchzuführen, und dass er/sie nicht zwei oder mehr Transaktionen sendet, die nur als eine für sein Guthaben zählen.
Das Fehlen eines Vermittlers bei Kryptowährungen erfordert die Einrichtung einer Maßnahme, um solche Risiken zu verhindern, die das System gefährden können. Bitcoin ist die erste erfolgreiche digitale Währung, die diese Maßnahme durch ihren Proof-of-Work-Mechanismus ermöglicht.
Weiterlesen: Was sind doppelte Ausgaben?
Bei einem Sybil-Angriff erstellt und nutzt ein Computersystem viele gefälschte Identitäten, um einem Peer-to-Peer-Netzwerk Schaden zuzufügen. Ziel ist es, mehr Macht zu erlangen und illegale Dinge gegen die Netzwerkregeln zu tun. Die gefälschten Identitäten geben vor, echte Benutzer zu sein, werden jedoch von einer Entität oder Person kontrolliert. Die Idee zu diesem Angriff stammt aus einem Buch mit dem Titel „Sybil“, in dem eine Frau namens Sybil Dorsett mehrere Persönlichkeiten hatte. Brian Zill gab diesem Anfall einen Namen und John R. Douceur schrieb einen Aufsatz darüber, in dem er ihn mit der Dorsett-Krankheit verglich.
Ein Sybil-Angriff auf die Blockchain liegt vor, wenn jemand ein P2P-Netzwerk manipuliert oder kontrolliert, indem er mehrere Konten oder Knoten erstellt und verwendet. Ein erfolgreicher Sybil-Angriff kann Benutzer vom Netzwerk blockieren, indem er Blöcke zurückweist oder einen 51-Prozent-Angriff durchführt (der den größten Teil des Netzwerks kontrolliert). Ein Sybil-Angriff stellt eine ernsthafte Bedrohung für die Blockchain dar, da er den Ruf des Netzwerks schädigen und Probleme wie doppelte Ausgaben verursachen kann.
Weiterlesen: Was ist ein Sybil-Angriff?
Ein Dusting-Angriff ist eine Möglichkeit für Dritte, die Person hinter einer Krypto-Wallet zu identifizieren, indem sie kleine Mengen Kryptowährung an mehrere Wallets senden. Dies gefährdet die Sicherheit und Privatsphäre des Wallets. Wenn der Benutzer die winzige Einzahlung nicht bemerkt und nicht umsetzt, kann es zu Phishing oder der Offenlegung der Identität kommen.
Die Einzahlung kann als Airdrop erfolgen, der den Benutzer zu einer Auszahlung verleitet und dem Angreifer über die Vertragsadresse Zugriff auf die Wallet verschafft. Viele Krypto-Händler oder Investoren ignorieren die kleinen Münzen, die in ihren Wallets verbleiben oder transferiert werden, was zu Dusting-Angriffen führt.
Weiterlesen: Was ist ein Dusting-Angriff?
Bei einem Replay-Angriff fängt ein Hacker gültige Daten ab und verwendet sie wieder, um die Verschlüsselung in einer Blockchain zu umgehen. Dadurch entsteht eine Schwachstelle im Netzwerk. Dieser Angriff kann Blockchains schaden, indem er auf Informationen zugreift, Geld abhebt, Transaktionen dupliziert und Daten mit gültigen Anmeldeinformationen stiehlt. \
Der Schaden von Wiederholungsangriffen ist jedoch begrenzt. Der Hacker kann die Daten nicht ändern oder die Kette kompromittieren. Das Netzwerk lehnt ungültige Einträge ab. Replay-Angriffe können verhindert werden, indem den Daten Zeitstempel hinzugefügt oder Transaktionen mit demselben Code eingeschränkt werden.
Weiterlesen: Was ist ein Replay-Angriff?
In diesem Kurs haben wir die verschiedenen Arten von Sicherheitsangriffen kennengelernt, die in der Blockchain auftreten können. Wir haben Beispiele für 51 %-Angriffe, Double Spending, Sybil-Angriffe, Dusting-Angriffe und Replay-Angriffe gesehen, die alle Risiken für die Sicherheit von Blockchain-Systemen darstellen.
Obwohl diese Sicherheitsangriffe kaum vorkommen, ist es wichtig zu erkennen, dass sie beim Zugriff auf neue Blockchain-Netzwerke potenzielle Risiken bergen. Da die Blockchain-Branche immer weiter voranschreitet und expandiert, ist es notwendig, über diese Schwachstellen auf dem Laufenden zu bleiben, um sichere und vertrauenswürdige Transaktionen aufrechtzuerhalten.
Um diese Risiken zu mindern, wird empfohlen, seriöse und etablierte Blockchain-Netzwerke zu verwenden, die Weitergabe privater Schlüssel oder Passwörter zu vermeiden und über die neuesten Sicherheitsprotokolle und Best Practices auf dem Laufenden zu bleiben.
Indem wir diese Vorsichtsmaßnahmen treffen, können wir die Wahrscheinlichkeit von Sicherheitsverletzungen minimieren und den anhaltenden Erfolg der Blockchain-Technologie sicherstellen.
Klartext
Bitte laden Sie diesen Teil unten nicht hoch!!!
---
Bitte fügen Sie einige verwandte Artikel bei. - Link
Ref:
Was ist Kryptographie?
Was ist Public-Key-Kryptographie (PKC)?
Was macht eine Blockchain sicher?
Was ist ein Replay-Angriff?
Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?
Allgemeine Sicherheitsprinzipien in Blockchain
Was sind Hardware- und Software-Wallets?
So schützen Sie sich vor Seed-Phrase-Betrug
Was ist das Problem der byzantinischen Generäle
Was ist ein Vampirangriff?