Comment la blockchain BSV peut empêcher les « fuites » de données de vos informations privées


En son cœur, la question concerne qui peut « posséder » vos données privées et qui en contrôle l’accès. Internet a été conçu à l’origine pour faciliter le partage et l’ouverture des données. Au fur et à mesure qu’il devenait un réseau de communication pour le partage de toutes sortes d’informations, à la fois publiques et confidentielles, des fonctionnalités de sécurité ont été développées et ajoutées, ainsi que des contrôles sur qui pouvait accéder à certaines données et comment.

Trop souvent, l’erreur humaine ou le manque de compétences entraînent des violations majeures ou des « fuites » de données plus discrètes d’informations privées. Bien que l’augmentation des connaissances et des compétences soit le moyen évident de les éviter, cela présente également des vulnérabilités. Il serait préférable de repenser et de repenser l’ensemble du modèle de sécurité d’Internet, en utilisant des informations cryptées et stockées dans la chaîne de blocs qui permettent aux utilisateurs de « posséder » leurs propres données personnelles et jetons d’accès numériques avec un contrôle plus granulaire sur qui peut y accéder.

Avec un système basé sur des jetons/blockchain, l’accès peut être limité à certaines personnes uniquement, uniquement à certaines fins, et même pour des durées limitées. Les autorisations individuelles peuvent être accordées ou révoquées facilement, et la blockchain conserve un enregistrement de tout ce qui s’est passé – qui a accédé à des données spécifiques et quand, et si l’un des enregistrements a été modifié.

Comment la blockchain BSV peut empêcher les « fuites » de données de vos informations privées

Le problème de la communauté Salesforce

anciennement Salesforce Aura Communities. Il permet à quiconque de créer des bases de données en ligne avec des mises en page personnalisées, y compris des détails personnels, à diverses fins en fonction de l’industrie et des exigences.

Merrett a décrit comment les utilisateurs de la communauté Salesforce pouvaient accéder aux enregistrements personnels d’autres personnes en « piratant » une URL. Cela implique de saisir manuellement des informations dans le champ URL d’un navigateur pour voir d’autres pages plutôt que d’y accéder à l’aide de l’interface d’un site Web. C’est l’une des formes les plus élémentaires de piratage car elle n’implique que les compétences techniques les plus rudimentaires (plus peut-être quelques suppositions intelligentes), et c’est une technique que beaucoup ont utilisée depuis les premiers jours des navigateurs Web pour voir les pages que le gestionnaire de site Web n’a pas vues. l’intention que vous voyiez. Par exemple, un profil d’entreprise pour un employé qui a quitté les liens de l’entreprise vers sa page a été supprimé du site principal, mais les données elles-mêmes n’ont pas été supprimées du serveur.

bien que cela soit toujours possible sur un certain nombre de sites.

Sur les pages créées par la communauté Salesforce, il peut être possible d’afficher les enregistrements de quelqu’un d’autre, avec des informations qui doivent être privées, en remplaçant la chaîne de numéros d’ID d’enregistrement dans l’URL. Vous devez connaître le format d’ID d’enregistrement correct, mais cela peut être déduit par toute personne familiarisée avec le système ou possédant des compétences de base en reconnaissance de formes.

Merrett a noté que les administrateurs pourraient éviter le problème en définissant les niveaux d’accès invité/utilisateur pour qu’ils soient plus restrictifs ou en modifiant les paramètres pour rediriger les utilisateurs qui tentent de modifier l’URL manuellement. Étant donné que les administrateurs ont la possibilité de le faire, Salesforce n’a pas considéré le problème comme un bogue de sécurité.

Brian Krebs

recevant souvent un refus ou aucune réponse.

Réduire les erreurs humaines et atténuer le manque de compétences des développeurs

Le problème de Salesforce est sans doute dû à de mauvaises politiques d’administration plutôt qu’à des lacunes techniques. Si un système est mal configuré ou si les paramètres de sécurité sont « laissés par défaut », le problème réside davantage dans le niveau de compétence et/ou les ressources en temps de l’administrateur que dans ce qu’il devrait être capable de faire.

Le responsable de la sécurité de l’information du Vermont, Scott Carbee, a attribué le problème à des « tonnes d’applications » d’assistance pendant la pandémie de COVID-19, ce qui a conduit à la création de sites Salesforce par des développeurs moins expérimentés.

De même, un mot de passe laissé par défaut (par exemple, sur votre routeur wifi) ou un mot de passe trop simple/évident sur un compte Gmail permet à des problèmes de sécurité de se produire, et la plupart blâmeraient l’utilisateur sur le système lui-même, puisque vous avez la possibilité de définissez des mots de passe plus sécurisés si vous êtes enclin. Salesforce produit même des guides sur la meilleure façon de configurer l’accès et la sécurité.

Mais que se passerait-il si l’accès n’était pas du tout déterminé par un mot de passe ? Et si votre accès à un compte était dicté par un jeton d’accès crypté créé automatiquement et stocké dans un portefeuille numérique ? Vous pourriez avoir toute la sécurité d’un mot de passe fort sans jamais avoir à le définir.

Les systèmes peuvent être conçus pour minimiser la quantité de travail qu’un utilisateur doit faire pour assurer leur sécurité. Plus la sécurité est intégrée à ce système aux niveaux les plus élevés, sans nécessiter de configuration supplémentaire de la part des administrateurs et des utilisateurs individuels, mieux c’est.

Vous avez besoin que votre banque et votre assureur connaissent vos coordonnées complètes et l’historique complet de vos interactions avec l’institution, mais cela ne signifie pas que vous voulez que chaque employé de ces institutions puisse voir vos dossiers. Même aujourd’hui, la plupart des bases de données en ligne fonctionnent dans cet esprit, mais les données fuient toujours. Bien que des normes et des bibliothèques existent, la plupart des sites et leurs fonctions de sécurité sont créés individuellement. Ils peuvent ne pas être aussi sécurisés qu’ils en ont l’air et leurs enregistrements sont généralement incompatibles avec d’autres systèmes externes. En fin de compte, la plupart des utilisateurs saisiront des informations privées (ou les feront saisir par d’autres) dans des bases de données en ligne sans savoir à quel point elles sont sécurisées.

La blockchain est la réponse, et seule la blockchain BSV

Un système de sécurité basé sur des jetons/blockchain permettrait des bases de données construites sur une seule norme avec des informations stockées sur un registre universel de vérité. Un jeton d’identification numérique crypté avec vos informations personnelles de base ne peut exister qu’à un seul endroit, l’utilisateur n’accordant l’accès qu’en cas de besoin. Les données personnelles créées par les institutions (par exemple, les dossiers de prêt ou les réclamations d’assurance) pourraient également être tokenisées, peut-être en utilisant des sous-tokens qui donneraient toujours aux individus la propriété ultime et le contrôle d’accès des données les concernant, avec des journaux sur la façon dont ces données ont été utilisées.

Cela n’est possible que sur un réseau blockchain qui traite les données avec une preuve de travail (qui s’est avérée plus sécurisée que d’autres protocoles comme la preuve de participation) et dispose d’une capacité de traitement et de stockage de données suffisante pour gérer autant d’informations qu’il en existe sur Internet aujourd’hui. À ce jour, la blockchain BSV est le seul réseau doté de ces capacités.

Changer le modèle de sécurité des données sur Internet nécessite un changement fondamental, sinon radical, d’approche pour créer des méthodes d’accès aux données robustes et un changement culturel où les individus considèrent leurs données privées comme quelque chose qu’ils devraient posséder et protéger plutôt que de les distribuer à quiconque le demande.. Cependant, des changements radicaux sont à venir, que BSV ou blockchain soient utilisés ou non, car de plus en plus de nos vies sont basées sur les données. Il est bien préférable d’avoir ces conversations le plus tôt possible, avant qu’il ne soit trop tard ou avant que des solutions plus médiocres ne soient largement utilisées.

Regardez Gregory Ward  : la blockchain BSV est parfaitement adaptée à la cybersécurité

le guide de ressources ultime pour en savoir plus sur Bitcoin – tel qu’envisagé à l’origine par Satoshi Nakamoto – et la blockchain.