1 of 32

Como Hackear uma Blockchain

Everton Melo

2 of 32

Sobre

Analista de Segurança de informação.

Técnico em informática pela ETEC Guaianazes.

Atualmente no Serviço Federal de

Processamento de Dados e Podcaster.

�Trabalha também nos projetos:

- Comibit

- Meet Up bitcoin São Paulo

- Hack 'n' Cast

3 of 32

#PR #Doc #Merged #Commits #Bugs #Security #Reports

4 of 32

man melo:

melo(1) General Commands Manual melo(1)

NOME

melo - explicar as tecnologias mais complexas de forma trivial.

alias Everton_Melo = ' melo -h '

alias Izhaq_Blues = ' melo -e '

alias Izhaq06 = ' melo --incognit '

alias Grao_Maliq = ' melo -HexaNumberCode '

�SINOPSE

melo [ exigido ] lógica, respeito e coerência.

Opções POSIX: [-hueBR]

Opções Gerais: [-abdfilprsuvxSP] [-A AUSTRIAN] [-V verbose enable default]

[{numbered,existing,simple}] [--sparse=WHEN] [--help] [--version] [--]

DESCRIÇÃO

� Ouça com atenção os pontos abordados na palestra.� Caso queira fazer perguntas no final de cada sessão e assunto, será aberto para perguntas.

TUDO QUE SERÁ DITO SÃO OPINIÕES DO PALESTRANTE, NÃO CONDIZEM COM EMPRESAS E/OU PROJETOS QUE ELE TRABALHA OU REPRESENTA.

5 of 32

Agenda

Introdução ao Blockchain

Princípios de segurança de informação.��Ciclo de vida formal de software

CVEs e CWE�

Padronizações

6 of 32

Introdução Blockchain

7 of 32

Hash

Informação

Hash

8 of 32

Nós ( node )

Vulnerável a ataque físico.

Maior desgastes a longas distâncias

Não intimida predadores

Autonomia ilimitada

Vulnerável sutis eventos climáticos.

9 of 32

invulnerável a ataque físico.

Menor desgaste a longas distâncias

intimida predadores

Autonomia limitada

pouco vulnerável eventos climáticos.

10 of 32

Mineração

jogo SUDOKU

Serra Pelada 1979

11 of 32

Bitcoin: A Peer-to-Peer Electronic Cash System

01 - Posse do mesmo implica propriedade.

02 - Sem intermediários.

03 - Privacidade / descentralizada

04 - Pagamentos irreversíveis

05 - Rápido ( comparado swift )

06 - Baixo Custo

07 - escassez digital

08 - Uma arma contra pobreza

09 - Inflação tenderá a Zero*

11 - Resolveu o Gasto Duplo

12 - 100 % distribuído

13 - À prova de Censura.

Imagem 1: paper do Satoshi Nakamoto

System no abuse Gateway / mail.

Created by Adam Back 1997

12 of 32

02 - Sem intermediários.

Banco

Pessoa

Pessoa

cia de pagamento on-line

CASH

Pessoa

Pessoa

ponto feita com a plataforma BTC.

01 - Posse implica propriedade

13 of 32

08 - Uma arma contra pobreza

14 of 32

13 - À prova de Censura.

15 of 32

Alicerces Blockchain

Hash ( 1657 ) �Árvore Merkle ( 1979 ) �Hashcash - mineração ( 1992 ) �bittorrent - p2p ( 1999 ) �Algoritmo de Assinatura Digital de Curvas Elípticas - ECDSA ( 1977 )�Secure Hash Algorithms – Sha(1993)�Ipv4 - ARPNET ( 1983 )

16 of 32

Princípios de segurança

de informação.

17 of 32

Confiabilidade

Privacidade

Integridade

Não Repúdio

Disponibilidade

Autencidade

18 of 32

Ciclo de vida de software

19 of 32

linha 1 - Platinum - funciona perfeitamente

linha 2 - Gold - funciona com conf. específicas

linha 3 - Silver - funciona com pequenas instabilidades

linha 4 - Bronze - funciona com grandes instabilidades

linha 5 - Garbage - Não funciona

Wine AppDB

20 of 32

site: guiadobitcoin.com.br��autor: Ezequiel Gomes

21 of 32

22 of 32

Padronizações

23 of 32

grupo de trabalho da ISO.

Projeto da IETF

24 of 32

Common software security weaknesses ( CWE )

25 of 32

Margaret Hamilton - Apollo11 - 1969

Ken thompson - descreve como criou um codigo com um “backdoor” em um S.O unix. 1984

26 of 32

Controle de versão

BiTcoin Core

Bitcoin CasH

BiTcoin Gold

27 of 32

Nano - versões do core.

28 of 32

Common Vulnerabilities and Exposures ( CVE )

29 of 32

CVEs do �Bitcoin Core.

30 of 32

CVEs e problemas no �Bitcoin Core.

31 of 32

Conclusão

32 of 32

Obrigado!

everton.win32@gmail.com

@Everton06