Mucho se ha hablado de la tecnología de Blockchain -la misma que hace posible al Bitcoin- y de cómo esta puede cambiar industrias como Logística, Finanzas, y las Notarías y Registros.
El entusiasmo por esta tecnología, descentralizada y casi a prueba de hackers, no ha dejado de crecer y cada vez se exploran más oportunidades de usarla para cambiar otras industrias, causando en muchas una disrupción, por lo que es muy válido preguntarse si su efecto sobre la seguridad podrá ser considerado también como una disrupción.
La gran popularidad del Bitcoin y otras criptomonedas ha dado a conocer al mundo la tecnología subyacente, Blockchain, y aunque la mayoría de la gente ha escuchado sobre esta novedosa forma de almacenar la información, casi a prueba de hackers, pocos saben en qué consiste.
Incluso las crisis de las criptomonedas, especialmente los problemas de seguridad con robos mil millonarios, no han logrado afectar negativamente a Blockchain y grandes empresas como IBM, Oracle, HPE o Microsoft apuestan fuertemente a esta tecnología, como uno de sus mayores pilares de crecimiento.
Las primeras aplicaciones
Además de usar Blockchain para registrar las operaciones de las criptomonedas, cuyo caso más notable es el Bitcoin, las primeras aplicaciones que se pensaron se referían a transacciones muy parecidas a las de las criptomonedas. Logística, registro de operaciones bancarias, y áreas semejantes fueron los candidatos lógicos.
Hoy, más de una década después del surgimiento de Blockchain, algunas aplicaciones que se están pensando son muy distintas. Músicos independientes y HP, por ejemplo, han estado trabajando con una aplicación de Blockchain para la industria de la música, quee busca lograr una mejor distribución de los beneficios generados por la música.
En un mundo donde la música se ha vuelto digital, tiene sentido alcanzar un mecanismo digital para manejar la industria que permita a los artistas vender sus producciones directamente a los usuarios, a través de contratos inteligentes que repartan estos beneficios de manera automática a todas las partes involucradas. Un ecosistema que se maneja solo, de manera automática, gracias a Blockchain, criptomonedas y contratos inteligentes.
Mejorar la seguridad
Los grandes escándalos de robos y fraudes con criptomonedas tienen más que ver con fallas de seguridad de los banqueros digitales –brokers—o con estafas tradicionales, que con aspectos relacionados con Blockchain.
Sin embargo, los detractores de las criptomonedas –entre los que se ubican grandes economías del mundo– han intentado usarlas en contra de todo el sistema.
Pero hay muchas aplicaciones de Blockchain a la seguridad que ya se están explorando. Desde algunas soluciones para mejorar la seguridad de las transacciones con tarjetas de crédito de usuarios, cuyos datos están guardados en bases de datos que utilizan grandes cadenas comerciales, hasta la creación de aplicaciones descentralizadas y evitar ataques DDoS. Las expectivas son muy positivas.
La trazabilidad de Blockchain, que permite conservar registros de todas las transacciones u operaciones, es ideal para mejorar la seguridad de archivos. Algunas firmas están utilizando esta tecnología para guardar huellas digitales en archivos electrónicos, que resultan de aplicar un algoritmo sobre el documento para asegurar que la data almacenada no pueda ser cambiada o adulterada.
Este es un mecanismo que desde hace mucho se utiliza en computación –es una versión más compleja de la técnica de Checksum—pero que ahora gracias a Blockchain se puede hacer público de manera segura. Por ejemplo, los gobiernos pueden generar sus documentos oficiales y los usuarios pueden verificar que se trata de las versiones originales con sólo consultar la Blockchain asociada.
Una tienda de aplicaciones como la AppStore de Apple o Play de Google, puede asegurar que las Apps que están guardadas no han sido modificadas revisando esta huella.
Las estafas con granjas de dominios, donde reemplazan el servidor de nombres de Internet por uno con información manipulada; o los ataques a registradores de nombres de dominio, desparecerían como por arte de magia con cambiar la base de datos de los dominios de Internet a una distribuida basada en Blockchain. Así no se podría atacar a la base de datos central –ya que no existiría– y los fraudes realizados en las granjas se desmontarían solos, ya que el resto de las computadoras en la red los desmentirían automáticamente.
Los sistemas de autenticación de usuarios y dispositivos también son susceptibles de mejorar con el uso de Blockchain, eliminando el factor humano del proceso. Autenticaciones únicas e inmodificables pueden ser el resultado de este sistema, que además tendría una historia exacta y precisa de los cambios realizados, incluyendo la autoría de cada uno.
La descentralización de los datos que ofrece Blockchain comulga, además, con la idea original de Internet, una red que fácilmente puede sobrevivir a un ataque o a la desaparición de parte de la red. Bases de datos sensibles pueden así distribuirse y evitar conflictos al ser vulnerados unos pocos servidores.
Pero no todo lo que brilla es oro
Hay muchos más usos posibles de Blockchain en el mundo de la ciberseguridad, incluyendo listas blancas de software o de sitios web y bases de datos de virus y amenazas compartidas por toda la industria. Sin embargo también el uso de esta tecnología tiene algunos elementos negativos:
* Es necesario contar con una gran red de computadoras…y mantenerla funcionando. En casos como el de las criptomonedas, el pago por pertenecer a la Blockchain es el resultado directo de qué tan involucrada esté esa computadora en el proceso y se le conoce como minería. Pero en servicios de seguridad habría que buscar una sustitución a ese ingreso, para mantener funcionando la red. Algunos expertos piensan que las empresas de seguridad deberían ofrecer sus servicios como suscripción y compartir con el resto de la red sus ganancias, algo que puede ser muy complicado.
* Hay que evitar el excesivo tráfico de información. Mandar una dato a la Blockchain puede significar enviar un dato a 200.000 computadoras o más, y eso genera un sobre uso de la red que puede ser muy importante. En las criptomonedas estos mensajes son muy pequeños, pero en otras aplicaciones pueden ser mucho más grandes y generar que colapse la conexión a Internet.
* La trazabilidad no es para todos. La idea de poder borrase de Internet, que defienden muchos partidarios de la privacidad digital, sería imposible. Todo lo que se registra en Blockchain se queda allí, aunque operaciones posteriores anulen o modifiquen la información, la data nunca desaparece.
Existen muchas otras consideraciones que impactan en el uso de Blockchain en el mundo de la ciberseguridad, pero sin duda que aplicaciones como estas pueden beneficiarse grandemente de esta tecnología. La gran pregunta que queda en el aire es ¿Blockchain podrá ser un disruptor de la ciberseguridad, o sólo será una herramienta útil, que mejorará el panorama, sin afectarlo radicalmente?
¿Qué es el Blockchain?
Es algo difícil de entender en profundidad sin aprender y digerir antes varias docenas de conceptos. Pero a grosso modo se trata de una base de datos distribuida entre muchas computadoras –mientras el número de equipos sea mayor es es más segura—que permite registrar transacciones de manera única y no manipulable, haciendo uso de varias técnicas poderosas, incluyendo un cifrado de alto nivel y claves públicas y privadas para cifrar la información.
Una vez que se registra un dato, este no puede desaparecer, ya que está replicado en la mayoría de las computadoras de la red, pero si puede ser modificado, incluso marcado como borrado, pero la información siempre estará allí, registrada en un bloque de datos, al que se le suman nuevos bloques de datos que permiten añadir, modificar o eliminar datos. Es cómo una versión electrónica, a prueba de fraudes, de un libro contable.
Que la tecnología sea a prueba de hackers es algo que no se puede demostrar fácilmente, pero se basa en un concepto sencillo: si unas 200.000 computadoras tienen almacenada la información de una transacción, un hacker debería acceder a, por lo menos, 100.000 de estos equipos de manera simultánea para cambiarla. Además, tendría que replicar la operación fraudulenta en cada computadora, una tarea que por ahora luce imposible.
* Publicado originalmente en HablandodeTI.com
PUBLICADO: 21 de septiembre de 2018