Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Implementing Ethereum blockchain to RGCE cyber range

Ahola, Aleksi (2020)

 
Avaa tiedosto
Implementing Ethereum blockchain to RGCE cyber range.pdf (1.355Mt)
Lataukset: 


Ahola, Aleksi
2020
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2020060216226
Tiivistelmä
Uusia teknologioita ilmestyy nopealla tahdilla ja monet niistä epäonnistuvat jo alkumetreillä, mutta jotkin niistä onnistuvat pysymään suosittuina ja menestymään. Lohkoketjut ovat olleet olemassa yli 10 vuotta, ja ne ovat näyttäneet kykynsä taipua moneen eri käyttötarkoitukseen. Uudet teknologiat luovat tarpeen niiden tutkimiselle, sillä uusiin teknologioihin ei voida sokeasti luottaa, kun kaikkea niistä ei vielä tiedetä. Tutkimus lohkoketjuista ja Ethereum lohkoketjusta tehtiin keskittyen turvallisuuteen. Tavoite oli selvittää, että onko lohkoketjusta hyötyä osana RGCE ympäristöä tutkimusta ja mahdollisesti kyberharjoituksia varten.

Tutkimuksen tuloksena saavutettiin parempi ymmärrys lohkoketju teknologiasta ja sen eri osa-alueiden turvallisuudesta. Hyökkäysvektoreiden ja -rajapintojen tutkiminen lisää ymmärrystä ja valmiutta hyökkäyksien tapahtuessa. Implementoimalla yksityisen Ethereum lohkoketjun RGCE ympäristöön mahdollistetaan JYVSECTEC:in hyödyntävän sitä tutkimuksissa ja mahdollisesti kyberharjoituksissa.

Tutkimuksen aikana selkeni, että vaikka lohkoketjuja pidetään turvallisena teknologiana, niin täysin turvallisia ne eivät ole. Lohkoketjujen haavoittuvuudet tulee huomioida niitä käyttäessä. Lohkoketju verkko on turvallisempi verrattuna perinteisiin keskittyihin/centralized verkkoihin, mutta lohkoketjujen päällä on usein aplikaatioita, jotka lisäävät hyökkäysten mahdollisuutta. Jokainen blockchainin päälle lisätty ominaisuus tai aplikaatio lisää hyökkäysvektoreita ja joitakin osia voidaan pitää epäturvallisina, jos niiden käyttäjät ja kehittäjät eivät ole tietoisia heikkouksista. Lohkoketjuilla aivan kuten muillakin teknoloigoilla on omat heikkoutensa, mutta yleisiä turvallisuuskäytäntöjä noudattamalla saadaan mitigoitua suurin osa yleisistä alttiuksista.
 
New technologies are emerging at a fast pace and many of them fail in the beginning. Some of new technologies manage to stick around and become more successful. Blockchain has been around for almost a decade and it has shown great promise in many different fields. New technologies create a need for research, as they cannot be blindly trusted when not everything is known about them. Research was done on the blockchain technology and Ethereum blockchain, focusing on the security aspect. The aim was to find out if a blockchain network could be useful in the RGCE Cyber Range as part of research and training.

The outcome of the research was a better understanding of the technology behind blockchain and how secure different parts of it are. To increase readiness and understanding of possible attacks, research on different attack vectors on blockchains and Ethereum was conducted. Implementing a private Ethereum blockchain in the RGCE Cyber Range will allow the JYVSECTEC to research and possibly use the decentralized network in their cyber trainings.
During the research it became clear that even though blockchains are considered very safe technology, they have vulnerabilities that need to be considered when using them. A blockchain network is safer when compared to traditional centralized networks, but it often has applications built on top of the network, which pose a risk of potential attacks against it. Every part built on top of the blockchain network increases the amount of attack vectors. Blockchain just as every other technology has its weaknesses but using following best practices for everyday IT such as password is sufficient for everyday users.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste