Blockchain Nedir?

Yayınlayan
Mustafa Öksüz
Yayınlanma tarihi
30-04-2022
Okuma süresi
10 DK

Blockchain Nedir?

Blockchain, eşler arası bir ağdaki tüm işlemlerin bir veritabanıdır. Blockchain kavramı 2009 da bitcoinin yayınlanması ile her geçen gün daha da popülerleşmeye başladı. Bitcoin ilk merkeziyetsiz kripto para olduğundan diğer coin ve tokenlara göre daha da revaçta oldu. Fakat 2013 yılında ethereum’un duyurulması ile Blockchain dünyasında güzel gelişmeler oldu ve Blockchain artık programlanabilir hale geldi. Programlanabilen bu yapılarsa akıllı sözleşme (smart contract) olarak adlandırıldı. Bu sözleşmeler için genel bir tanım yapmak gerekirse, önceden tanımlanmış koşullar ile işlemleri otomatik olarak gerçekleştiren bilgisayar programları denilebilir.

Akıllı Sözleşmeler Nasıl Çalışır ?


Akıllı sözleşmeler, önceden belirlenmiş koşullar karşılandığında çalışan bir blok zincirinde depolanan programlardır. Genellikle bir anlaşmanın yürütülmesini otomatikleştirmek için kullanılırlar, böylece tüm katılımcılar herhangi bir üçüncü tarafa ihtiyaç duymadan veya zaman kaybı olmaksızın sonuçtan hemen emin olabilir. Ayrıca, koşullar karşılandığında bir sonraki eylemi tetikleyerek bir iş akışını otomatikleştirebilirler.[1]

Akıllı Sözleşme güvenliğine değinecek olursak;
Akıllı sözleşmeleri yürütmek için kullanılan kodlar genellikle güvenlik kusurlarını düzeltmek için değiştirilemez, bu sözleşmelerden çalınan varlıklar geri döndürülemez ve bu varlıkların izlenmesi son derece zordur.

Re-entrancy akıllı sözleşmelerin en büyük sorunlarından biridir. Bir örnek verecek olursak  EVM(Ethereum Virtual Machine)aynı anda birden fazla sözleşme çağıramazken, bir sözleşmenin bir başka sözleşmeyi çağırdığı durumlarda yanıt dönene kadar sözleşmenin durumunu duraklatır ve bu noktada yürütme normal şekilde ilerler. Bu duraklatma ve yeniden başlatma, "yeniden giriş" olarak bilinen bir güvenlik açığı oluşturabilir.


Örnek saldırılar:

  • 2017 yılında, Ethereum akıllı sözleşmelerinde bulunan kritik bir güvenlik açığı nedeniyle Parity teknolojileri adlı bir kuruluştan 150 milyon dolar değerinde ETH çalındı.
  • Ağustos 2021'de en büyük kripto para soygunlarından biri gerçekleşti. Hackerlar, Poly Network adlı bir şirketten 613 milyon dolar değerinde dijital para çaldı. Poly Network'ün kullandığı dijital sözleşmelerdeki bir güvenlik açığından yararlandılar.

Blockchain’in bağlı olduğu temel yapının güvenliğini tehdit eden bazı saldırı türleri ise şunlardır:

Routing attacks

Yönlendirme saldırıları Bitcoin'i parçalara ayırabilir. Ayrıca bu tarz saldırıları blok dağıtımını geciktirebilir

51% attacks.

Bir ağdaki kötü niyetli bir kullanıcı belirli bir blok zincirinin madencilik yeteneklerinin kontrolünü ele geçirdiğinde %51 saldırısı gerçekleşir. Saldırganların %50'den fazla madencilik gücüne sahip olacağı ve herkesten daha hızlı madencilik yapabileceği anlamına gelir.

Sybil attacks.

Bir Sybil saldırısı, eşler arası bir ağ içinde birçok aktif sahte kimliği (veya Sybil kimliğini) aynı anda çalıştırmak için tek bir düğüm kullanır. Bu tür bir saldırı, ağdaki nüfuzun çoğunluğunu kazanarak saygın bir sistemdeki otoriteyi veya gücü zayıflatmayı amaçlar. Sahte kimlikler bu etkiyi sağlamaya hizmet eder.

Bu saldırı türünde kullanıcılar ağdan engellenebilir.

Ice Phishing attacks

Bu oltalama saldırısında, saldırganın yalnızca harcayan adresini saldırganın adresiyle değiştirmesi gerekir. Kullanıcı arayüzü, işlemin tahrif edildiğini gösterebilecek tüm ilgili bilgileri göstermediği için bu oldukça etkili olabilir.

Kasım 2021’deki Badger DAO saldırısı bu yolla yapılmıştır.

 

 

Tüm bu gerçekler göz önüne alındığında Blockchain’le alakalı tüm kişiler bu farkındalıklara sahip olmalı ve blockchain yapısı & Akıllı Sözleşmeler dinamiğinde işlemler yapan tüm kurumlar bu uygulamalarının güvenlik kontrollerini zamanında yaptırmalıdır.

 

[1]https://www.ibm.com/topics/smart-contracts#:~:text=Smart%20contracts%20are%20simply%20programs,intermediary's%20involvement%20or%20time%20loss.
[2]https://gaissecurity.com/hizmetlerimiz/blockchain

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)