La richiesta di implementazione della tecnologia Blockchain per migliorare la sicurezza delle transazioni online e delle operazioni aziendali critiche ha registrato un aumento significativo. La blockchain è emersa come l’applicazione più sicura per le infrastrutture aziendali critiche, in particolare in settori come la finanza, i trasporti e l’industria medica. Tuttavia, l’aumento dell’adozione di questa tecnologia ha portato alla luce anche varie potenziali minacce e vulnerabilità alla sicurezza. Queste minacce alla sicurezza possono essere classificate come intenzionali e accidentali. Le minacce deliberate sono quelle pianificate da un team dedicato con obiettivi specifici e vittime target, spesso definite attacchi. D'altro canto, le minacce accidentali, note anche come minacce non pianificate, possono essere causate da disastri naturali o da qualsiasi azione che possa provocare danni a un sistema. È ampiamente riconosciuto dagli esperti che Blockchain è suscettibile alle vulnerabilità derivanti da difetti di progettazione del software, requisiti hardware e problemi relativi al protocollo, che possono portare a vari tipi di minacce all’interno della tecnologia e delle sue applicazioni
La vulnerabilità della crittografia asimmetrica all’interno della tecnologia blockchain, in particolare dell’algoritmo Elliptic Curve Digital Signature Algorithm (ECDSA) per l’autenticazione delle transazioni, è stata riconosciuta nel contesto degli attacchi quantistici. L'ECDSA funge da algoritmo di firma ampiamente utilizzato in Bitcoin, una tecnologia importante nel dominio blockchain. A differenza delle reti #centralized , la blockchain funziona come una rete decentralizzata, fornendo una maggiore resistenza alle manomissioni. I ricercatori dell’Università Nazionale di Singapore (NUS) hanno rivelato che la crittografia quantistica minimizza l’entropia all’interno del sistema, riducendo così il rumore. Tuttavia, l’implementazione della crittografia quantistica mette in luce i punti deboli della crittografia asimmetrica utilizzata per le firme digitali. In risposta a questa vulnerabilità, è stato suggerito un nuovo schema di autenticazione della firma per blockchain, che incorpora la firma dell’albero bonsai basata su reticolo come misura protettiva (Hasan et al., 2020). La perdita delle chiavi private durante un attacco informatico è una minaccia comune nel campo della sicurezza informatica. Per risolvere questo problema, gli autori hanno proposto un modello di sicurezza della chiave privata che prevede la memorizzazione sicura dei sottoelementi della chiave privata su vari profili operativi e l'incorporazione di più sali di caratteri come sottosequenza condivisa all'interno di ciascun profilo. Inoltre, gli autori hanno implementato controlli di sicurezza sintattici, semantici e cognitivi per stabilire l'interdipendenza tra questi profili. Un'altra minaccia emergente è il cryptojacking, noto anche come drive-by mining, che utilizza segretamente i dispositivi degli individui per minare #Cryptocurrencies senza il loro consenso o consapevolezza. In risposta a questa minaccia è stato proposto un approccio di rilevamento chiamato MineSweeper, che si basa sulle funzioni crittografiche dei codici #Cryptojacking attraverso l'analisi statica e il monitoraggio in tempo reale della cache della CPU. Inoltre, il mining egoista rappresenta una minaccia significativa per l’integrità della rete Bitcoin, in quanto un gruppo di minatori nasconde deliberatamente una soluzione valida al resto della rete per minare gli sforzi dei minatori onesti. Per mitigare questo problema, è stata suggerita una modifica al protocollo Bitcoin per impedire un coinvolgimento redditizio nel mining egoistico da parte di pool minerari inferiori a ¼ della potenza mineraria totale. Inoltre, sono state identificate vulnerabilità nel livello peer-to-peer (P2P) della rete di criptovaluta, consentendo di collegare le transazioni agli indirizzi IP degli utenti con una precisione superiore al 30%. Per risolvere questo problema, è stata proposta Dandelion++, una soluzione leggera e scalabile, per migliorare l'anonimato utilizzando un grafico di anonimato regolare a 4. La presenza di nodi Bitcoin che mostrano modelli di comportamento anomali associati a interessi illegali ha portato allo sviluppo di un algoritmo di clustering di modelli di comportamento per affrontare questo problema. Inoltre, sono stati utilizzati modelli di transazione specifici per raggruppare nodi posseduti dalla stessa entità, con l'obiettivo di estrarre in modo efficiente i dati dall'estesa rete Bitcoin.
Gli attacchi al routing, che comportano il partizionamento e il rallentamento della rete Bitcoin, presentano ulteriori sfide. Per mitigare queste minacce, sono state raccomandate contromisure a breve termine come l’aumento della diversità delle connessioni dei nodi e la misurazione del tempo di andata e ritorno, nonché misure a lungo termine come la crittografia della comunicazione Bitcoin e l’utilizzo di connessioni #UDPN .