« Pirater » une blockchain est presque impossible – mais qu’est-ce qui rend les registres décentralisés si intrinsèquement « inhackables »?
Une erreur courante commise par les nouveaux investisseurs en crypto-monnaie est de confondre le piratage d’une blockchain avec celui d’un échange numérique. Alors que malheureusement les échanges numériques centralisés sont piratés plus qu’ils ne le devraient, les hacks de blockchain décentralisés sont très rares, car ils sont difficiles à réaliser et n’incitent guère à le faire.
Dans cet article, nous examinons ce qui rend les blockchains – telles qu’elles sont appliquées dans le secteur de la crypto-monnaie – insensibles aux failles de sécurité.
Qu’est-ce qui fait qu’une blockchain résiste aux piratages?
Protocoles décentralisés et open-source
Les blockchains derrière la plupart des crypto-monnaies sont peer-to-peer (P2P), open-source et publiques, permettant à tout le monde avec le bon équipement et les bonnes connaissances de jeter un œil sous le capot. Ceci est important pour favoriser la transparence et attirer les acheteurs.
Une blockchain comprend différents mécanismes technologiques travaillant ensemble vers un objectif commun. Par exemple, il existe des mécanismes de consensus tels que la preuve de travail (PoW) et la preuve de participation (PoS) qui protègent le réseau en atténuant les cyber-attaques des pirates.
La nature décentralisée d’une blockchain signifie que son réseau est distribué sur plusieurs ordinateurs appelés nœuds. Cela élimine un point de défaillance unique. En d’autres termes, il n’y a aucun moyen de «couper la tête du serpent» – car il n’y a pas de tête.
L’architecture d’une blockchain détermine comment les nœuds coopèrent pour vérifier une transaction avant d’être engagés dans le protocole. Dans le cas de Bitcoin et d’autres systèmes PoW comme Bitcoin Cash, un minimum de 51% des nœuds doivent accepter la transaction avant l’engagement.
Algorithme de hachage
Chaque transaction est appelée un bloc et l’interconnexion de plusieurs transactions devient une blockchain. Notamment, un bloc a des éléments cryptographiques qui le rendent unique. L’algorithme de hachage d’un réseau détermine les détails. Par exemple, la blockchain Bitcoin utilise la fonction de hachage double SHA-256, qui prend les données de transaction et les hache / compresse dans un hachage de 256 bits.
En rendant difficile l’inversion de la valeur hachée, une transaction devient inflexible. Chaque bloc d’une chaîne contient un ensemble spécifique de données du bloc précédent. Par conséquent, même si un acteur malveillant effectue une rétro-ingénierie du hachage, le bloc résultant ne sera pas synchronisé avec le reste des blocs car il aura une sortie de hachage différente, ce qui obligera le système à le rejeter.
51% des attaques sont improbables
Plus une blockchain existe longtemps et plus elle attire de nouveaux utilisateurs, moins elle est susceptible de subir une attaque de 51% en raison de sa puissance de hachage croissante.
Cela devient prohibitif à un moment donné. Par conséquent, compte tenu de la taille des blockchains établies comme Ethereum et Bitcoin, un tel scénario est presque impossible.
Qu’en est-il de l’informatique quantique?
Une autre raison pour laquelle il est encore plus difficile de pirater une blockchain est que si le bloc en cours de hachage se trouve au milieu de la chaîne, l’attaquant devra hacher à nouveau les blocs précédents pour aligner leur empreinte historique sur le nouveau bloc.
Pour Bitcoin, cela n’est possible qu’avec la prochaine génération d’informatique quantique, qui n’existe pas actuellement. Et même quand c’est le cas, qui peut dire qu’il n’y aura pas de mécanisme de défense quantique basé sur la blockchain pour atténuer les attaques quantiques?
Hacks basés sur PoS
Dans les systèmes basés sur PoS, les enjeux déterminent la force du réseau. Pour élaborer, cela signifie que les utilisateurs qui ont délégué ou verrouillé activement leurs actifs de blockchain natifs pour participer au traitement des transactions et trouver de nouveaux blocs. Sur de tels systèmes, une attaque se produit lorsqu’un pirate informatique contrôle la majorité de l’enjeu.
Cela est possible lorsque le pirate informatique accumule plus de 51% de toutes les pièces en circulation. Pour les réseaux réputés comme la plate-forme évolutive Ethereum 2.0, c’est pratiquement impossible. Imaginez essayer de trouver les fonds pour acheter jusqu’à 51% de la capitalisation boursière actuelle de 68 milliards de dollars de l’ETH!
Économie d’un 51%
Vous ne pouvez pas orchestrer une attaque furtive à 51% sans créer trop de rareté, car votre achat de pièces fera monter en flèche celles disponibles à des niveaux incroyablement élevés. À l’inverse, lorsque les participants à la blockchain découvriront que vous possédez la majorité des pièces, ils vendront probablement leurs avoirs, faisant ainsi s’écraser le marché avec une offre excédentaire. Vous finirez donc par acheter haut et vendre bas!
Comment les blockchains sont-elles (rarement) piratées ensuite? Réponse: Taux de hachage
Bonne question. Cela se résume à la force d’un réseau. Les victimes d’attaques notables à 51% incluent Ethereum Classic, Bitcoin Gold, Electroneum et plus récemment Grin. Le réseau Ethereum Classic utilise l’algorithme de consensus PoW. Bien que Bitcoin utilise le même algorithme, ETC a un nombre beaucoup plus faible de nœuds et de mineurs sécurisant le système. Ainsi, sa puissance de traitement est moindre, ce qui permet à un attaquant de prendre le contrôle plus facilement.
ETC a un taux de hachage de 1,6 téra de hachage par seconde, tandis que celui de Bitcoin est de 117,9 hachages par seconde.
L’avenir des hack blockchain
Jusqu’à présent, personne n’a piraté à lui seul une blockchain. Au lieu de cela, il s’agit généralement d’un groupe d’acteurs malveillants ou de l’équipe de développement principale qui collaborent pour briser la sécurité d’une blockchain. Cependant, à mesure que les plates-formes blockchain se renforcent grâce à une augmentation du nombre de nœuds ou de piqueurs, la possibilité de pirater un réseau décentralisé tend de plus en plus vers zéro.
De plus, les nouveaux systèmes de blockchain utilisent des techniques éprouvées sur le plan académique qui nécessiteraient des ordinateurs quantiques hautement spécialisés pour pirater.
Pour résumer, si jamais vous entendez quelqu’un dire qu’une « blockchain a été piratée! » vous avez maintenant les outils pour (poliment) les corriger et les envoyer sur leur chemin.
Source: https://coinmarketcap.com/alexandria/article/why-nobody-can-hack-a-blockchain