区块链或成“勒索病毒”的应对方法
2017年五月的勒索病毒事件,在全球范围内引起了轩然大波,因为黑客勒索的是比特币,由此比特币首次大范围地得到人们的关注,一些不了解比特币的人们顺理成章的把这次的病毒袭击归罪于比特币。而作为比特币底层技术的区块链,也不能幸免。事实上,这并不是比特币和区块链的错。
下面主要从“勒索病毒”的运行原理进行分析:
1、“勒索病毒”的传播途径
从2017年5月12日开始,全球各地的电脑上开始陆续出现自己电脑的文件被加密,无法打开的情况,意思就是一个病毒对你电脑上的文件进行了加密,把你的文件锁起来了。如果想要回这些文件,需要支付一定数目的比特币才能恢复文件。这就是这个病毒被称为“勒索病毒”或“比特币病毒”的缘由。
2017年4月14日,一个名为“影子中间人”的黑客组织曾进入美国国家安全局(NSA)网络,曝光了该局一批档案文件,同时公开了该局旗下的“方程式黑客组织”使用的部分网络武器。据说,这些网络武器可以攻破70%以上Windows系统。这次这个病毒,正是利用了其中一个叫Eternal Blue(永恒之蓝)的工具漏洞,对电脑进行攻击——所以也有人把这病毒叫做永恒之蓝病毒。攻击者利用该漏洞,向用户机器的445端口发送精心设计的网络数据包文,实现远程代码执行。
我们需要注意的是,这个病毒是蠕虫式的传播,利用的是windows操作系统存在的安全漏洞,病毒攻击的那些电脑导致文件被锁定基本都是没有打过补丁的。用户想要开启文档时,勒索软件就会通过弹出窗口、对话框或生成文本文件等的方式,向用户发出勒索通知,要求用户向指定帐户汇款来获得解密文件的密码。如果用户电脑开启防火墙,也会阻止电脑接收445端口的数据。但是在中国高校内,同学之间为了打局域网游戏,有时需要关闭防火墙,从而无法避免“勒索病毒”的侵入。
造成这次事件大范围肆虐的原因主要是电脑用户关于操作系统的自定义权限范围很狭窄。全球范围内的电脑用户使用的操作系统不是Windows就是Mac,这两个系统都是被微软或者苹果设定好的,比如有什么功能,有什么特性,网络怎么配置,程序逻辑是什么,发现了漏洞怎么打补丁,什么时候有补丁可打等。
这些权限当中有一定程度的自定义权限,但是这些自定义权限只是整个系统很小的一部分。很大程度上,哪些代码和程序能够在自己的电脑上执行,自己说了不算。
根据以上描述,可以了解勒索病毒跟比特币和区块链是没有特定联系的。黑客们之所以选择比特币,可能是因为比特币的匿名性。所以,由一个中心化的结构处理所有的情况就是有天然缺陷的,只有去中心化,让每个节点在拥有技术支持的同时都有权限处理自己遇到的问题,情况可能会好一点。
2、区块链技术优势
如果我们可以设置自己的电脑只能接收带有特定token的文件,而这个token是保密的,只有用户信赖的人才知道,这样问题就可以得到很好的解决了。而区块链上经常使用的不同层级的密钥,或者是特别发行的电子代币特别适合。
首先让用户事先加入一个区块链网络,该网络为编程好的智能合约分布式运行在大量用户自己的计算机上,没有中心化管理组织,没有中心化的服务器——也就是说数据不由某一个具体的组织控制。用户上传隐私数据,这些数据被加密后,分成很多块,保证冗余后,分别随机存储到其它用户的计算机上。然后用户被分配用户名,并得到很多个只有他知道私钥密码串。这些私钥中有一个对应完全的读取和修改的权限,由用户谨慎保护,其它的对应各种分级的权限,比如有的只能读取A类隐私,有的只能读取和写入B类隐私。
另外还可以跟地理数据、时间数据、特定设备识别码和特定APP识别码结合在一起,使得即使有了对应的私钥,也只能在特定的地点,特定的时间,用特定的设备或者APP才能获得数据。同时用户会得到数据对应的Hash值,这样一旦数据被篡改立刻就能发觉。
用户在需要获得服务时,把特定的私钥给特定的服务组商。这样,服务商只有在满足特定的条件时才能处理用户的特定数据。如果API设计完善的话,理想的情况是服务商在设计好的程序里输入私钥,程序自动获取数据,解密,使用,使用后删除原始数据,确保数据不会泄露,连服务商也不知道原始数据是什么。
用户还可以给服务商更高权限的私钥,对应同样的信息,同样的安全性,只是使用限制更少,然后向服务商收取费用,以系统发行的代币计算——交易在网络中可以自动处理。
如果电脑的操作系统跟区块链技术结合起来,将来很有可能避免此类病毒的攻击,人们也不用为自己电脑中存储的数据担心了,毕竟有的数据具有不可替代的价值,一旦失去,再也找不回来了。
Scan QR code with WeChat