Une blockchain ne peut-elle vraiment pas être piratée ?

17/12/2017

En résumé : la décentralisation du réseau permet une grande sécurité de la blockchain. Il est néanmoins possible de la prendre à défaut grâce à une très grande puissance de calcul informatique, aux failles des smart contracts ou à une évolution majeur de l'architecture des ordinateurs.

 

Attaque 51 %

Aussi appelée attaque Gold Finger, une attaque 51 % consiste à rassembler plus de 50 % de la puissance de calcul totale du réseau. Le pirate peut ainsi créer une chaîne alternative qui sera acceptée par les autres nœuds du réseau si son bloc est le premier à être miné. L'attaquant peut :

- Supprimer des transaction d'utilisateurs (ou plutôt ne pas les valider car supprimer une transaction d'un ancien bloc de la blockchain est impossible).

- Réaliser une double dépense (l'attaquant achète un bien, puis supprime sa transaction).

Sur la blockchain Bitcoin, une telle entreprise nécessiterait un investissement financier colossal pour se procurer la puissance de calcul nécessaire et il serait difficile pour l'attaquant de rester anonyme. De plus, le piratage serait rapidement identifié : il est peu probable que les utilisateurs choisissent de poursuivre sur la chaîne piratée.

 

Sécuriser les smart contracts

Sécuriser un smart contract est un véritable défi ; le piratage en Juillet 2016 de la plateforme de crowdfunding TheDAO basée sur la blockchain Ethereum le rappelle.

Les smart contracts ne peuvent pas être piratés en tant que tels ; les lignes de codes ne sont pas modifiables, sauf si tous les mineurs se mettent d'accord. Il est cependant possible d'utiliser les failles de conception du smart contract, afin de le faire s'exécuter dans le but de déclencher une transaction vers un compte pirate. Il s'agit précisément de ce qui est survenu en 2016 avec TheDAO.

 

Ordinateurs quantiques

Les blockchains reposent sur le principe de la cryptographie asymétrique (voir SHA-2). L'architecture des ordinateurs quantiques les rend particulièrement efficaces dans le piratage des protocoles de chiffrement actuels, à supposer qu'ils atteignent la puissance nécessaire. Le jour où cela sera possible, ni l'internet, ni les banques, ni tout autre système reposant sur les standards actuels ne seront épargnés. On peut raisonnablement penser que des solutions auront été élaborées d'ici-là.

 

Explorer la technologie Blockchain

 

Share on Facebook
Share on Twitter
Please reload

Comprendre le fonctionnement de la technologie Blockchain, le Bitcoin et les autres crypto-monnaies.

Suivez la Crypto Encyclopédie
  • Facebook - White Circle
  • Twitter - White Circle
  • YouTube - White Circle
  • RSS - White Circle