امنیت در بلاک چین

فناوری بلاک چین به خودی خود یک ویژگی امنیتی بسیار منحصر به فردی را ارائه می دهد. اما چطور تهدیدها را خنثی می کند؟ بلاک چین بلاک ها را پس از گذشتن از مراحل مربوط به اجماع یا تایید، به زنجیره می افزاید. تغییر اطلاعات بلاک پس از تشکیل آن بسیار مشکل خواهد بود. این دشواری به این دلیل است که هر بلاک دارای یک هش اختصاصی بوده که به در ارتباط با اطلاعات خود بلاک به همراه بخشی از هش بلاک قبلی است. این هش ترکیبی از اعداد و حروف است. اگر یک هکر موفق به تغییر اطلاعات مربوط به یک تراکنش در یک بلاک شود، باعث خواهد شد که هش تغییر کند. اما هکر نمی تواند در همینجا متوقف شود، زیرا لازم است اطلاعات مربوط به بلاک بعدی را نیز بررسی و دستکاری کند، چون هش بعدی نیز حاوی بخشی از هش این بلاک است. هکر باید همچنان به کار خود برای تغییر هش بلاک ها ادامه دهد به این معنی که باید تک تک بلاک ها را بررسی کرده و آنها را تغییر دهد. محاسبه دوباره و دستکاری هش این بلاک ها مقدار انرژی محاسباتی عظیم و غیرقابل تصوری را نیاز خواهد داشت و بسیار هزینه بر خواهد بود. به عبارت دیگر زمانی که یک بلاک به بلاک چین اضافه می شود، ویرایش یا حذف آن بسیار مشکل و تقریبا غیر ممکن خواهد بود.

  1. نحوه تامین امنیت
    ‌‎فناوری بلا‌کچین از چند جهت به مباحث امنیتی و مقوله اعتماد میپردازد. اول اینکه بلوک های جدید دائم بصورت خطی و به ترتیب زمانی ذخیره میشوند، بدین معنی که بلوک جدید همیشه به انتهای زنجیره بلوک اضافه میشود. اگر شما به نمودار زنجیره بلوک بیت‌کوین نگاه کنید میبینید که هر بلوک یک جایگاهی بنام “ارتفاع “ دارد.
    همانطور که یک بلوک به انتهای بلاک‌چین اضافه شد، برگشتن به عقب و تغییر محتوای بلوک بسیار دشوار است. به این دلیل که هر بلوک حاوی هَش(hash) مخصوص به خود و همچنین هش بلوک قبل از خود است. کدهای هش توسط یک عملکرد ریاضی ایجاد می شوند که اطلاعات دیجیتال را به رشته ای از اعداد و حروف تبدیل می کند. اگر به هر دلیلی آن اطلاعات تغییر کنند، کد های هَش نیز تغییر میکنند.
    در اینجا بیان میکنیم چرا این امر برای بحث امنیت حائز اهمیت است. فرض میکنیم که هکری تراکنش شما را در دیجی کالا (توجه : دیجی کالا به عنوان مثال به کار رفته و این شرکت از تکنولوژی بلاکچین در حال حاضر استفاده نمیکند) تغییر میدهد تا شما دوبار بهای محصولی را بپردازید، همین که مبلغ ریال (دلار) تراکنش شما تغییر میکند، هَش بلوک نیز تغییر میکند. بلوک بعدی در این زنجیره هنوز هَش قبلی را در اختیار دارد، پس هکر مجبور است آن بلوک را نیز بروزرسانی کند، که این خود باز منجر به تغییر هَش بلوک میشود و این روند به همین منوال ادامه پیدا میکند.
    برای تغییر تنها یک بلوک، هکر میبایست بلوک های پس از آن را نیز در زنجیره بلوک تغییر دهد. محاسبه دوباره همه آن هَش ها مستلزم محاسبات بسیار قدرتمند کامپیوتری میباشد که بسیار غیر محتمل است. به عبارتی دیگر وقتی یک بلوک به زنجیره بلوک اضافه میشود، ویرایش آن بسیار دشوار و حذف آن غیر ممکن میشود.
    برای بحث اطمینان نیز شبکه های بلاک‌چین تست‌هایی را برای رایانه هایی که میخواهند متصل شوند و به زنجیره بلوک اضافه کنند در نظر گرفته است. این تست ها که مدل‌ِ اجماع یا ” consensus models ” نام دارند کاربران را قبل از پیوستن به شبکه بلاک‌چین ملزم به تایید خود میکنند. یکی از متداول ترین نمونه های بکار گرفته شده توسط بیت کوین ” اثبات عملی ” نامیده می شود.
    در این سیستم رایانه ها باید بطور عملی اثبات کنند که میتوانند مسائل ریاضی پیچیده را ‌پشت سر بگذارند. اگر رایانه ای یکی از این مسئله‌ها را حل کند، واجد شرایط اضافه کردن یک بلوک به زنجیره بلوک می شود.
    اما روند افزودن بلوک به زنجیره، آنچه در دنیای ارز دیجیتال به اصطلاح “ماینینگ”mining معدن‌کاوی یا (استخراج معدن) نامیده میشود آنقدر ها هم آسان نیست.
    در حقیقت شانس حل یکی از این مسائل در شبکه بیت‌کوین در ژانویه ۲۰۲۰ حدود یک در ۱۵.۵ تریلیون بود.
    برای حل مسائل ریاضی پیچیده در چنین شرایطی کامپیوترها میبایست برنامه هایی را اجرا کنند که نیازمند مقدار قابل توجهی قدرت و انرژی است.
    ” اثبات عملی ” حملات هکرها را غیرممکن نمی سازد بلکه تا حدود زیادی بی‌فایده میسازد. اگر هکری بخواهد حمله‌ای به بلاک‌چین را ترتیب دهد، میبایست بیش از ۵۰ درصد از کل توان محاسباتی را در بلاک‌چین کنترل کنند تا بتوانند همه شرکت کنندگان دیگر در شبکه را تحت الشعاع قرار دهند. با توجه به ابعاد وسیع بلاک‌چینِ بیت کوین، یک حمله به اصطلاح ۵۰ درصدی تقریباً غیرممکن بوده و قطعا ارزشش را نخواهد داشت.
  2. تکنولوژی های به کار رفته جهت برقراری امنیت
    اصلی ترین هدف در استفاده از فناوری مانند بلاک چین امکان به اشتراک گذاری داده ها به روشی ایمن و غیر قابل دستکاری برای افراد است، به ویژه زمانی که اعتماد کامل بین افراد وجود ندارد.برای محقق شدن این هدف بلاک چین داده ها را با استفاده از قوانین پیچیده ریاضی و نرم افزاری ذخیره میکند و بدین وسیله هکر ها و مهاجمان کار راحتی برای دستکاری و یا هک داده ها نخواهند داشت.در این قسمت به تکنولوژی های به کار گرفته شده در بلاک چین که جهت برقراری امنیت در بلاک چین به کار گرفته شده اند خواهیم پرداخت.
     مکانیزم اجماع ( consensus mechanism )
     بلاک چین به عنوان یک سیستم غیرمتمرکز به یک شخص ثالث مورد اعتماد برای تایید تراکنش ها نیاز ندارد. در عوض برای تضمین قابلیت اطمینان و و انطباق داده ها و معاملات، بلاک چین مکانیزم اجماع غیر متمرکز را به اجرا در می اورد.در سیستم های موجود بلاک چین ساز و کار های مختلفی برای اجماع وجود دارد.
     بیت کوین به عنوان محبوب ترین سیستمی که از بلاک چین بهره میبرد از مکانیزم اثبات کار(proof of work) به عنوان مکانیزم اجماع خود استفاده میکند. مکانیزم اثبات کار از طریق حل پازل داده ها را اثبات میکند.این پازل معمولا یک مشکل محاسباتی سخت اما منطبق با واقعیت است.هنگامی که یک گره یک بلاک ایجاد میکند باید یک پازل را به عنوان اثبات کار حل کند.بعد از حل پازل برای تحقق هدف مکانیزم اجماع،تشکیل ان بلاک را به گره های دیگر اعلام خواهد کرد و با تایید ان گره ها بلاک وارد زنجیره بلاک چین خواهد شد.
     انتشار و همگام سازی بلاک
     در بلاک چین هر گره کامل،اطلاعات تمام بلاک ها را ذخیره میکند.مکانیزم های انتشار و همگام سازی به عنوان پایه و اساس برای ایجاد اجماع و اعتماد در بلاک چین شناخته میشوند.در زیر به یکی از مکانیزم های انتشار بلاک در بلاک چین خواهیم پرداخت.
     نشر مبتنی بر تبلیغ:این مکانیزم نشر از بیت کوین گرفته شده است.به این صورت که وقتی گره A اطلاعاتی در مورد بلاکی دریافت میکند،یک پیغام به همتاهای متصل به خودش خواهد فرستاد.گره Bوقتی اطلاعات را از Aگرفت همین کار را تکرار خواهد کرد (اطلاعات مربوط به بلاک جدید را به دیگر اعضای متصل خواهد فرستاد). اگر گره B این اطلاعات را از قبل در اختیار داشت پیامی به دیگران نخواهد فرستاد ولی اگر اطلاعات را نداشته باشد به گره A اطلاع خواهد داد و گره A اطلاعات کامل بلاک جدید را برای گره B خواهد فرستاد.
  3. حوادث امنیتی
    با استفاده هرچه بیشتر مردم از بلاکچین همچنین موارد کدهای مخرب و بدافزارهایی که بیت کوین را هدف قرار می دهند نیز گزارش شده است.بد افزار می توانند بیت کوین را با حمله به رایانه ها آلوده کنند. برای حل چنین مشکلی , باید یک راه حل امنیتی برای شناسایی کد مخرب نصب شود یک کد مخرب که اخیرا یافت شده , حساب های بازی های رایانه ای را مورد هدف قرار داده است که میتواند برای هک کردن حساب های بیت کوین نیز مورد استفاده قرار گیرد. به دنباله استفاده روز افزون بیت کوین در بازی های آنلاین رایانه ای اقداماتی برای مقابله با حمله های احتمالی مورد نیاز است.با درخواست های مازاد بر توان سرور ( DDOS ) باعث اورلود یا سر ریز سرور می شود که منجر به جلوگیری ارائه خدمات به کاربران عادی بلاک چین می شود
     حمله ۵۱ درصدی
     بلاک چین متکی به ساز کار اجماع و توافق توزیع شده برای ایجاد اعتماد متقابل است.
     با این حال ساز کار اجماع خود دارای اسیب پذیری 51%ی است که میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کنترل بلاک چین را بدست اورد.به طور دقیق تر در بلاک چین مبتنی بر سازکار اثبات کار،اگر قدرت هشینگ یک ماینر از قدرت هشینگ کل مجموعه بلاک چین بیشتر باشد ان گاه ممکن است حمله 51%ی اتفاق بیفتد .بنابراین تجمع قدرت استخراج در یک ماینر منجر به ایجاد حس ترس از به وجود امدن اختلال در زنجیره میشود
     فعالیت های مجرمانه
     کاربران بیت کوین میتوانند چندین ادرس بیت کوین داشته باشند و ادرس کلید عمومی ان ها با هویت واقعیشان در زندگی هیچ ارتباطی ندارد.این قابلیت مورد توجه خلافکاران قرار گرفته و ان ها از بیت کوین برای فعالیت های غیر قانونیشان استفاده میکنند.از طریق برخی از سیستم عامل های تجارت ثالث که از بیت کوین پشتیبانی میکنند کاربران میتوانند هر محصولی را خرید یا به فروش برسانند.از ان جایی که این فرایند به صورت ناشناس انجام میگیرد پیگیری رفتار کاربر سخت خواهد بود به خصوص در زمینه سرپیچی از تحریم های بین المللی.
     امنیت کلید خصوصی
     هنگام استفاده از بلاک چین،کلید خصوصی کاربر به عنوان شناسه هویت و امنیت او در نظر گرفته میشود.که توسط کاربر به جای سازمان های شخص ثالث تولید و نگه داری میشود.اگر کاربر کلید خصوصی خود را فراموش کند،بازیابی ان امکان پذیر نخواهد بود.اگر کلید خصوصی توسط هکر ها یا خلاف کار ها به سرقت رفته باشد،حساب کاربری شخص با خطر دستکاری توسط دیگران مواجه خواهد شد.از ان جا که بلاک چین وابسته به نهاد های مورد اعتماد طرف سوم نیست،اگر کلید خصوصی شخصی به سرقت رفته باشد پیگیری رفتار خلافکاران و بازیابی اطلاعات بلاک چین اصلاح شده دشوار خواهد بود.
  4. پنج راه موثر برای بالا بردن امنیت ارز دیجیتال خود
    گرچه بلاک چین اغلب به عنوان مدل امنیت اینترنتی مورد توجه قرار می گیرد، اما به این معنی نیست که تمام سیستم های آن برای کاربران ایمن هستند. به عنوان مثال چند خطر امنیتی در رابطه با کیف پول های دیجیتال وجود دارد که بسیاری از سرمایه گذاران ارز دیجیتال آنها را نمی دانند. تهدیدات امنیتی برای کیف پول های دیجیتال، نه از طریق بلاک چین که از طریق کیف های پول یا ارائه دهندگان صرافی صورت می گیرد. مثلا اطلاعات کاربر مانند کلید خصوصی در سطح ارائه دهنده صرافی قابل ردیابی است و توسط هکرها برای دسترسی بدون اجازه به کیف پول کاربر استفاده می شود. در اینجا ۵ روش ساده اما موثر برای تامین امنیت ارز دیجیتال ارائه شده است.
     احراز هویت دو مرحله ای، یک لایه امنیتی بیشتر اضافه کنید
     پسووردهای احراز هویت دو مرحله ای(2FA) هر ۳۰ ثانیه تغییر می کنند و به هکرهای احتمالی فرصتی برای ورود به حساب کریپتویی شما نمی دهد. با این حال 2FA امنیت دارایی های کریپتویی شما را به طور کامل تضمین نمی کند زیرا هنوز هم راه حل هایی برای استفاده از آنها وجود دارد. بنابراین علاوه بر صرافی کریپتویی خود، 2FA را در تمام حساب های آنلاین مرتبط با دارایی های کریپتویی خود از جمله میل باکس، رسانه های اجتماعی و پلتفرم های ذخیره فایل فعال کنید.
     آپدیت های خودکار را برای کیف پول های ارز دیجیتال خود غیرفعال کنید
     بیشتر کیف پول های ارز دیجیتال به طور دوره ای آپدیت می شوند تا در برابر تهدیدات امنیتی احتمالی از آنها محافظت شود. و آپدیت نکردن کیف پول، سرمایه شما را در معرض تهدیدهای سایبری قرار می دهد. بنابراین توصیه می شود همیشه کیف پول های خود را برای عرضه آپدیت جدید نظارت کنید. با این حال هرگز به محض دسترسی به آپدیت های جدید برای دانلود آنها عجله نکنید؛ زیرا نسخه های جدید با باگ هایی منتشر می شوند که امنیت شما را به خطر می اندازند. چند روز صبر کنید تا سایر کاربران کیف پول خود را آپدیت کنند، یا همه چیز آرام شود و همیشه آپدیت های خودکار را غیرفعال کنید.
     از ذخیره سازی آفلاین استفاده کنید
     دو کیف پول یا بیشتر داشته باشید. می توانید یکی را برای تراکنش و دیگری را برای ذخیره سازی ارز دیجیتال خود استفاده کنید. کیف پول دوم باید یک کیف پول ذخیره سازی آفلاین باشد. در صورت امکان نسخه پشتیبان کلیدهای خصوصی خود را به صورت آفلاین ذخیره کنید. حتی بهتر است که کلید خصوصی خود را به چند قسمت تقسیم کرده و آنها را به صورت متفاوتی ذخیره کنید.
     کیف پول ارز دیجیتال خود را بسازید
     بهترین راه برای تامین امنیت ارز دیجیتال خود، ایجاد کیف پول شخصی برای دسترسی و ذخیره ارزها است. انواع مختلفی از کیف پول های ارز دیجیتال وجود دارد و به دلیل متفاوت بودن سطح امنیتی، روند ساخت هر کدام متفاوت است. بسیاری از سرمایه گذاران ارز دیجیتال کیف پول های موبایل را ترجیح می دهند زیرا امکان دسترسی سریع و آسان به دارایی های کریپتویی را دارند.
     اما آنها به ویژه در مقایسه با کیف پول های کاغذی و سخت افزاری در برابر حملات سایبری آسیب پذیرتر هستند. بنابراین توصیه می شود هنگامی که تصمیم به ساخت کیف پول آنلاین می گیرید، امنیت آن را تقویت کنید. کیف پول آنلاین ایمن مزایای بسیاری از جمله دسترسی سریع به دارایی ها، مدیریت آسان طیف وسیعی از دارایی ها در یک فضای واحد و تراکنش های معتبر را همراه با بسیاری از مزایای دیگر فراهم می کند. همچنین می توانید یک شرکت توسعه صرافی ارز دیجیتال جستجو کنید که به شما در تهیه کیف پول آنلاین کمک کند.
     یک نسخه پشتیبان از کیف پول دیجیتال خود داشته باشید
     با یک نسخه پشتیبان(Backup)، اگر دستگاه خود را گم کنید یا در صورت از کار افتادن آن، همچنان به کیف پول دیجیتال خود دسترسی خواهید داشت. یک مکان امن تر یا متفاوت برای تهیه نسخه پشتیبان خود انتخاب کنید. در صورت خرابی یا سرقت دستگاه شما می توانید دوباره به کیف پول دیجیتالی خود از طریق فایل پشتیبان دسترسی داشته باشید.
     اگر به ترید کردن ارز دیجیتال علاقه مند هستید یا از مزایای زیادی که برای دنیای امور مالی به همراه دارد لذت می برید، باید یاد بگیرید که امنیت دارایی های خود را تأمین کنید. اگر تازه کار باشید ممکن است اقداماتی که در بالا ذکر شد پیچیده به نظر برسد اما متوجه خواهید شد که اگر آنها را به عادت روزانه خود تبدیل کنید، سخت نخواهند بود.
  5. نقش ارزهای دیجیتال در امنیت بلاک چین
    بلاک چین به شدت برای رسیدن به چنین امنیتی متکی به ارزهای دیجیتال است. این اتکا به دلیل وجود عملکرد رمزنگاری هشینگ این ارزها فراهم شده است و اهمیتی اساسی دارند. هشینگ پروسه‌ای است که به موجب آن، یک الگوریتم یک دیتا در هر سایز و حجمی دریافت می‌کند و سپس آن را به صورت یک معادله هش، با سایزی مشخص و قابل پیشبینی بیرون می‌دهد.
    مهم نیست میزان اطلاعاتی که وارد آن می‌شود چقدر است، در نهایت این الگوریتم حجم و اندازه‌ای مشابه را خارج می‌کند. اما هر بار که اطلاعات ورودی به آن تغییر کند، هش خروجی به کلی متفاوت خواهد بود و به همین دلیله هش‌ها مشابه یکدیگر نیستند. اما اگر ورودی اطلاعات همیشه مشابه باشند، نتیجه همش هم مشابه خواهد بود و اهمیتی ندارد این کار را چند بار تکرار کرده باشید.
    درون شبکه‌های بلاک چین، این هش‌ها از ارزش بالایی برخوردار هستند و به عنوان شناسه‌های منحصر به فردی برای اطلاعات بلوک‌ها مورد استفاده قرار می‌گیرند. هش هر یک از بلوک‌ها با ارتباط میان هش تولید شده برای بلوک قبلی، تولید می‌شود و به همین شکل است که زنجیر‌های درون شبکه بلاک چین تولید می‌شوند و بلوک‌های موجود در آن با هم متصل هستند. هش یک بلوک وابسته به اطلاعات موجود درون یک بلوک دارد. به این معنی که هر تغییری که بخواهیم درون اطلاعات انجام دهیم، نیاز است تا هش بلوک را تغییر دهیم.
    بسیاری از کارشناسان حوزه امنیت سایبری و صاحب نظران بر این باورند که احتمال هک شدن بیت کوین با افزایش آگاهی ها در این زمینه نسبت عکس دارد. در نهایت باید گفت که هک شدن بیت کوین امری تقریباً غیر ممکن اما انجام پذیر است که با بکارگیری چندین اقدام امنیتی ساده احتمال وقوع آن در حد صفر خواهد بود.
  6. کنترل داده ها در اختیار مردم
    یکی از ویژگی‌های مشترک در تمام این حوادث این است که داده‌ها توسط شرکت‌های متمرکز نگهداری می‌شوند. چه آن‌ها داده‌ها را روی سرورهای خانگی ذخیره کنند یا از شخص ثالث استفاده کنند، یک هدف بزرگ برای سارقان اطلاعات ایجاد کرده‌اند. هک کردن اطلاعات یک شرکت با 30 هزار کاربر نسبت به هک کردن حساب یک فرد منطقی‌تر به نظر می‌رسد.
    با استفاده از تکنولوژی بلاک چین افراد می‌توانند کنترل داده‌های خود را پس بگیرند. برخی ایده‌های جالب پیرامون این موضوع مانند کنترل هویت غیرمتمرکز به طور قابل توجهی سرقت هویت را کاهش می‌دهد.
    یک کلید خصوصی در دستگاه خود دارید که به هویتتان مربوط است. نرم‌افزار را با اثرانگشت باز و یک کد QR اسکن می‌کنید و بدون نیاز به تکمیل فرمی، هویتتان را اثبات کرده‌اید. این نرم‌افزار زمانی که هویتتان مورد استفاده قرار بگیرد، به شما هشدار و اجازه می‌دهد هر کلاهبرداری را در هنگام وقوع، نظارت کنید.
    همچنین می‌تواند شامل بخش‌های گسترده‌تری مانند سوابق پزشکی باشد که به شما این امکان را می‌دهد تا آنچه را که می‌خواهید به پزشکتان ارائه دهید، در حالی که تاریخچه آن روی تلفن همراه شما رمزگذاری شده است.
  7. اهمیت هش در ایحاد امنیت بلاک چین
    هش هر یک از بلوک‌ها بر اساس اطلاعات موجود درون هر بلوک و هش تولید شده برای بلوک قبلی، تولید می‌شود. این شناسه هش‌ها نقش بسیار مهمی برای حاصل کردن اطمینان از امنیت بلاک چین و تغییر ناپذیری را ایفا می‌کنند.
    همچنین از هشینگ به عنوان اهرمی در الگوریتم‌های اجماع به منظور اعتبارسنجی تراکنش‌ها استفاده می‌شود. برای مثال در شبکه بلاک چین بیت کوین، الگوریتم گواه اثبات کار
    (Proof of Work) از عملکرد هشی به نام SHA-256 استفاده می‌کند. همانطور که از نام آن مشخص است، هش SHA-256 اطلاعات را وارد خود می‌کند و در ازای آن یک هش ۲۶۵ بیتی یا ۶۴ کاراکتری تولید و خارج می‌کند.
    به علاوه برای ایجاد امنیت برای تراکنش‌های ثبت شده، رمزنگاری نقش مهمی در ایجاد امنیت کیف پول‌هایی که به منظور ذخیره دارایی‌ها مورد استفاده قرار می‌گیرند، ایفا می‌کند. زوج کلید‌های عمومی و خصوصی که به ترتیب اجازه دریافت و ارسال پراخت‌ها را می‌دهند، از طریق شیوه رمزنگاری کلیدهای عمومی یا نامتقارن ایجاد شده‌اند. کلید‌های خصوصی به منظور ایجاد امضاهای دیجیتالی برای تراکنش‌ها مورد استفاده قرار می‌گیرند و باعث می‌شوند تا ارزهای دیجیتالی که ارسال می‌شوند را تصدیق کرد و مالکیت آن را به رسمیت شناخت.
    با این که جزییات این شیوه‌های رمزنگاری و هش‌ها فراتر از گنجایش این مطلب است، اما ذات نامتقارن بودن رمزنگاری باعث می‌شود تا فقط صاحبی که کلید خصوصی خود را در اختیار دارد بتواند به ارزهای دیجیتالی خود دسترسی داشته باشد و بتواند آن‌ها را در کیف پول خود حفظ و نگهداری کند. یا به لطف این شیوه رمزنگاری، فقط خود این مالک است که تصمیم می‌گیرد با پول و سرمایه خود چه کاری انجام دهد.
  8. کیف‌پول بلاکچین و لایه‌های امنیتی آن
    کیف‌پول بلاکچین از سه لایه‌ی امنیتی تشکیل شده که لایه‌ی آخر بیشترین ضریب امنیت را به شما ارائه می‌دهد.
     لایه اول:
     در لایه‌ی اول امنیتی شما باید آدرس ایمیل خود را تأیید کنید (بدون این کار امکان استفاده از کیف‌پول را نخواهید داشت). شما همچنین می‌توانید عبارت‌های پشتیبان را تعیین کنید تا در صورت فراموشی رمز عبور، با وارد کردن عبارات به ترتیبی که قبلاً به شما گفته شده وارد سایت شوید.شما همچنین می‌توانید با انجام مراحل تعیین راهنمای رمز عبور (hint) در صورت فراموشی رمز عبور خود، از این بخش کمک بگیرید. به طور مثال اگر رمز عبور شما عدد تاریخ تولدتان است، در بخش راهنما می‌توانید بنویسید (تاریخ تولد/birthday) تا رمز به شما یادآوری شود.
     لایه دوم
     لایه‌ی دوم امنیتی کیف‌پول بلاکچین از دسترسی غیرمجاز به کیف‌پول شما جلوگیری به عمل می‌آورد. این لایه دو بخش دارد. مرحله‌ی اول آن ثبت و تأیید شماره‌ی گوشی همراه (این موضوع به دلیل تحت تحریم بودن ایران و ایجاد مشکلات احتمالی آتی در دسترسی) است. به این صورت، برای ورود به کیف‌پول یک کد یک‌بار مصرف به گوشی شما پیامک می‌شود و باید این کد در بخش مربوط وارد شود تا بتوانید وارد کیف‌پول شوید.
     بخش دوم این لایه استفاده از احراز هویت دومرحله‌ای (enable two-step) است. این قابلیت سطح امنیتی بسیاری بالایی برای کیف‌پول شما به همراه خواهد داشت. برای فعلا کردن این بخش شما به نرم‌افزار Google Authenticator نیاز دارید. پس از اسکن بارکدی که توسط کیف‌پول نمایش داده می‌شود، نرم‌افزار رمز ورود را به شما نشان می‌دهد.
     لایه سوم
     با فعال کردن مرحله‌ی سوم امنیتی، اجازه‌ی دسترسی از آدرس‌های آی‌پی شبکه‌ی تور (که معمولاً توسط هکرها برای نفوذ به کیف‌پول بلاکچین مورد استفاده قرار می‌گیرد) را مسدود خواهید کرد.
قبلی «
بعدی »

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسترسی به مطالب

نوشته‌های تازه

اخبار