Skip to content

Il Digital Marketing nel Web 3.0: sfide e opportunità offerte dalla blockchain

Potenziali attacchi all’integrità della blockchain

In questo paragrafo verranno illustrati i principali attacchi all'integrità della blockchain, essi possono provenire sia dall'esterno che dall'interno della rete P2P. Nello specifico verranno affrontati alcuni tra i principali attacchi che non sono stati già illustrati nei precedenti paragrafi, quindi escludendo il "51% attack" e gli attacchi legati al "double- spending".

• DDoS attack: l'attacco "Distributed Denial of Service" è un tipo di attacco in cui un attaccante sovraccarica la rete con un'enorme quantità di traffico, utilizzando spesso una grande quantità di "botnet", con il fine di interrompere il servizio. Nella blockchain, gli attacchi DDoS, vengono effettuati sovraccaricando la rete di transazioni e possono essere utilizzati per interrompere il servizio di un nodo, causare ritardi nella conferma delle transazioni o cercare di interrompere completamente il network. La soluzione principale risulta essere quella di un sistema di mitigazione del traffico, ad esempio il protocollo Bitcoin ha come regola quella di elaborare un blocco ogni 10 minuti circa, rendendo un attacco DDoS vano. Altre soluzioni sono quelle di creare ridondanze e nodi di backup.

• Sybil attack: in un attacco Sybil, un attaccante crea un grande numero di identità false, chiamate "Sybil", per ingannare il sistema e tentare di assumere il controllo della rete o influenzare le votazioni di governance. Il nome "Sybil" deriva da un caso di studio su una donna di nome Sybil Dorsett, ricoverata per Disturbo Dissociativo d'Identità. Nello specifico, in un attacco Sybil, l'attaccante crea una serie di nodi o identità "fake" che sembrano appartenere a utenti diversi della rete, ma che in realtà sono tutti controllati dalla stessa entità. L'attaccante può quindi utilizzare queste identità false per eseguire una serie di attacchi, come manipolare la convalida delle transazioni, impedire il normale funzionamento della rete, creare dei fork o raggiungere la maggioranza nelle votazioni di "governance". Le blockchain che adottano un algoritmo di consenso PoW sono le più sicure da questo punto di vista, dal momento che per creare e mantenere un gran numero di nodi servono ingenti risorse hardware ed energetiche, il che renderebbe questo attacco molto costoso. Le blockchain PoS invece si difendono implementando meccanismi di verifica dell'identità, come l'utilizzo di documenti di identità, protocolli di reputazione e analisi del comportamento dei nodi, mettendo però a rischio la privacy e l'anonimato.

• Eclipse attack: un eclipse attack è molto simile ad un Sybil attack con la differenza che l'eclipse attack prende di mira un solo nodo e non l'intera rete. Il concetto viene discusso in modo approfondito nel documento del 2015 "Eclipse Attacks on Bitcoin's Peer-to-Peer Network", in cui ricercatori dalla Boston University e Hebrew University riportano i risultati degli esperimenti condotti nell'implementazione di attacchi eclipse, oltre alle possibili contromisure per combatterli. Come nell'attacco Sybil, in un attacco eclipse, l'attaccante crea un grande numero di nodi falsi nella rete, posizionandoli strategicamente intorno al nodo target, in modo da controllare tutte le connessioni in ingresso e in uscita dal nodo target, l'attacco quindi "eclissa" la visione del registro originale. Infatti, in un network P2P, come la blockchain, ogni nodo si connette ai nodi più vicini e non ad un server centrale. Così facendo, quindi, l'attaccante può intercettare, modificare o bloccare le transazioni tra il nodo target e il resto della rete, senza che il nodo target se ne accorga, come se ci fosse una barriera di filtraggio invisibile tra la rete e il nodo-vittima. L'attacco di "eclissi" può essere utilizzato per effettuare un double- spending, attaccare un miner/validatore concorrente cercando di estrometterlo dal network, attaccare più miners/validatori in modo da rendere più facile un 51% attack. Per difendersi da un eclipse attack, i progetti blockchain implementano diverse misure di sicurezza, come l'utilizzo di protocolli di crittografia avanzati per le comunicazioni tra i nodi, la limitazione del numero di connessioni in ingresso e in uscita da ogni nodo o l'utilizzo di meccanismi di rilevamento delle anomalie per individuare eventuali nodi falsi nella rete ed inserirli in una "blacklist". Nelle blockchain PoW, come per il Sybil attack, la barriera di difesa migliore resta l'enorme costo di acquisto e mantenimento di più nodi che partecipano al mining.

• Dusting attack: è una forma di attacco più recente che mira ad attaccare l'anonimato e la privacy degli utenti di una blockchain. Prende il nome di "dusting" perché l'attaccante invia piccole quantità di criptovaluta/token, spesso la frazione più piccola possibile, a molti indirizzi diversi, come se stesse, appunto "spargendo polvere", dove con "polvere" si intendono le piccole frazioni di token/criptovaluta. L'obiettivo è quello quindi di identificare e profilare gli utenti, partendo dal loro indirizzo pubblico. Una volta che l'attaccante ha inviato le piccole quantità di criptovaluta, monitorerà la blockchain, che è pubblica, per vedere se l'utente che risiede dietro ogni indirizzo pubblico muoverà inavvertitamente o meno i token/criptovalute "dust". Questo può fornire all'attaccante informazioni sulle transazioni effettuate dall'utente, inclusi gli indirizzi di destinazione e il valore delle transazioni. Spesso un dusting attack è utilizzato per identificare gli utenti con grandi quantità di criptovaluta, che possono essere bersagliati con ulteriori pratiche, come ricatti, minacce o attacchi fisici. Per difendersi da un attacco di questo tipo esistono diversi metodi come implementare limiti minimi sulla quantità di criptovaluta che può essere inviata in una transazione, tecniche di offuscamento delle transazioni come la combinazione di diverse transazioni in una sola transazione per rendere più difficile per un attaccante identificare gli indirizzi associati a un determinato portafoglio, infine i provider di "wallet, cioè le interfacce associate agli indirizzi pubblici, possono implementare sistemi di monitoraggio per rilevare le attività sospette.

Dall'analisi di questi attacchi e delle relative contromisure, si evince come le blockchain PoW risultano essere più sicure, dal momento che rendono la maggior parte di questi attacchi molto costosi da mettere in pratica.

Questo brano è tratto dalla tesi:

Il Digital Marketing nel Web 3.0: sfide e opportunità offerte dalla blockchain

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Federico Ceccarelli
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2022-23
  Università: Libera Univ. degli Studi Maria SS.Assunta-(LUMSA) di Roma
  Facoltà: Marketing & Digital Communication
  Corso: Marketing & Digital Communication
  Relatore: Danilo Benedetti
  Lingua: Italiano
  Num. pagine: 117

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

marketing
digital
token
blockchain
criptovalute
nft
web3

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi