Como Hackear uma Blockchain
Everton Melo
Sobre
Analista de Segurança de informação.
Técnico em informática pela ETEC Guaianazes.
Atualmente no Serviço Federal de
Processamento de Dados e Podcaster.
�Trabalha também nos projetos:
- Comibit
- Meet Up bitcoin São Paulo
- Hack 'n' Cast
#PR #Doc #Merged #Commits #Bugs #Security #Reports
man melo:
melo(1) General Commands Manual melo(1)
NOME
melo - explicar as tecnologias mais complexas de forma trivial.
alias Everton_Melo = ' melo -h '
alias Izhaq_Blues = ' melo -e '
alias Izhaq06 = ' melo --incognit '
alias Grao_Maliq = ' melo -HexaNumberCode '
�SINOPSE
melo [ exigido ] lógica, respeito e coerência.
Opções POSIX: [-hueBR]
Opções Gerais: [-abdfilprsuvxSP] [-A AUSTRIAN] [-V verbose enable default]
[{numbered,existing,simple}] [--sparse=WHEN] [--help] [--version] [--]
DESCRIÇÃO
� Ouça com atenção os pontos abordados na palestra.� Caso queira fazer perguntas no final de cada sessão e assunto, será aberto para perguntas.
TUDO QUE SERÁ DITO SÃO OPINIÕES DO PALESTRANTE, NÃO CONDIZEM COM EMPRESAS E/OU PROJETOS QUE ELE TRABALHA OU REPRESENTA.
Agenda
Introdução ao Blockchain
Princípios de segurança de informação.��Ciclo de vida formal de software
CVEs e CWE�
Padronizações
Introdução Blockchain
Hash
Informação
Hash
Nós ( node )
Vulnerável a ataque físico.
Maior desgastes a longas distâncias
Não intimida predadores
Autonomia ilimitada
Vulnerável sutis eventos climáticos.
invulnerável a ataque físico.
Menor desgaste a longas distâncias
intimida predadores
Autonomia limitada
pouco vulnerável eventos climáticos.
Mineração
jogo SUDOKU
Serra Pelada 1979
Bitcoin: A Peer-to-Peer Electronic Cash System
01 - Posse do mesmo implica propriedade.
02 - Sem intermediários.
03 - Privacidade / descentralizada
04 - Pagamentos irreversíveis
05 - Rápido ( comparado swift )
06 - Baixo Custo
07 - escassez digital
08 - Uma arma contra pobreza
09 - Inflação tenderá a Zero*
11 - Resolveu o Gasto Duplo
12 - 100 % distribuído
13 - À prova de Censura.
Imagem 1: paper do Satoshi Nakamoto
System no abuse Gateway / mail.
Created by Adam Back 1997
02 - Sem intermediários.
Banco
Pessoa
Pessoa
cia de pagamento on-line
CASH
Pessoa
Pessoa
ponto feita com a plataforma BTC.
01 - Posse implica propriedade
08 - Uma arma contra pobreza
13 - À prova de Censura.
Alicerces Blockchain
Hash ( 1657 ) �Árvore Merkle ( 1979 ) �Hashcash - mineração ( 1992 ) �bittorrent - p2p ( 1999 ) �Algoritmo de Assinatura Digital de Curvas Elípticas - ECDSA ( 1977 )�Secure Hash Algorithms – Sha(1993)�Ipv4 - ARPNET ( 1983 )
Princípios de segurança
de informação.
Confiabilidade
Privacidade
Integridade
Não Repúdio
Disponibilidade
Autencidade
Ciclo de vida de software
linha 1 - Platinum - funciona perfeitamente
linha 2 - Gold - funciona com conf. específicas
linha 3 - Silver - funciona com pequenas instabilidades
linha 4 - Bronze - funciona com grandes instabilidades
linha 5 - Garbage - Não funciona
Wine AppDB
site: guiadobitcoin.com.br��autor: Ezequiel Gomes
Padronizações
grupo de trabalho da ISO.
Projeto da IETF
Common software security weaknesses ( CWE )
Margaret Hamilton - Apollo11 - 1969
Ken thompson - descreve como criou um codigo com um “backdoor” em um S.O unix. 1984
Controle de versão
BiTcoin Core
Bitcoin CasH
BiTcoin Gold
Nano - versões do core.
Common Vulnerabilities and Exposures ( CVE )
CVEs do �Bitcoin Core.
CVEs e problemas no �Bitcoin Core.
Conclusão
Obrigado!
everton.win32@gmail.com
@Everton06