Vorsicht vor der Kreuzung: Die gefährliche Überschneidung von web2 und web3 | Meinung

Als Forscher und außerordentlicher Professor an der Columbia University mit einem Hintergrund in Informatik habe ich die Entwicklung des Internets von seiner zentralisierten Web2-Form zur vielversprechenden dezentralen Web3-Landschaft aus erster Hand miterlebt. Die potenziellen Vorteile von web3 sind unbestreitbar, aber die Schnittstelle zwischen diesen beiden Systemen stellt einzigartige Herausforderungen dar, die angegangen werden müssen, um ein sichereres digitales Ökosystem zu gewährleisten.

Web3, eine neue Generation des Internets, steht als Symbol der Hoffnung auf eine sicherere und transparentere Online-Welt und geht auf Bedenken hinsichtlich Datenschutz und Datenkontrolle ein, die in der zentralisierten Web2-Umgebung anhaltende Probleme darstellten. Da web3 jedoch weiter wächst, stößt es häufig auf potenziell schädliche Weise auf web2-Netzwerke. Diese Überschneidung dient als Nährboden für neuartige Cyber-Bedrohungen. Wenn sie vernachlässigt werden, könnten diese Bedrohungen möglicherweise genau die Sicherheit schwächen, die web3 aufrechterhalten möchte.

Der Wechsel von Web2 zu Web3 mag für Technikfans attraktiv erscheinen, aber der Prozess verläuft nicht reibungslos und unkompliziert und lässt Cyberkriminellen Raum, Schwachstellen auszunutzen. Damit web3 eine sicherere digitale Umgebung schaffen kann, müssen zunächst die angeborenen Schwächen angegangen und gestärkt werden.

Kritische Schwachstellen an der Schnittstelle web2-web3

Web2 und Web3 stellen grundsätzlich unterschiedliche Konzepte für das Internet dar. Während Web2 auf zentralisierten Servern und Informationserfassungssystemen basiert, die eine Handvoll großer Unternehmen unterstützen, zielt Web3 darauf ab, die Kontrolle zu demokratisieren, indem das Dateneigentum über Blockchain, einer dezentralen Ledger-Technologie, auf einzelne Benutzer übertragen wird.

Obwohl diese beiden Systeme (web3 und web2) unterschiedlich erscheinen mögen, sind sie im Wesentlichen in vielerlei Hinsicht miteinander verflochten. Zahlreiche Web3-Anwendungen nutzen weiterhin Web2-Infrastrukturen wie Domänennamen, Speicherlösungen und APIs. Diese gegenseitige Abhängigkeit macht Web3 anfällig für die zentralisierten Schwachstellen von Web2. Beispielsweise könnte bei einer Web3-Plattform, die Daten extern bei einem Cloud-Anbieter speichert, das Risiko eines Serververstoßes bestehen. Darüber hinaus sind Web3-Plattformen mit Web2-Schnittstellen weiterhin anfällig für Phishing-Versuche und DNS-Manipulationen.

Phishing-Exploits: Web2-Schwächen in Web3-Umgebungen

In der Web2-Welt stellt Phishing eine anhaltende Gefahr dar. Im Web3-Bereich bleibt dieses Schema bestehen: Betrügerische Personen erstellen betrügerische Benutzeroberflächen, die authentischen Plattformen ähneln. Sie verleiten ahnungslose Benutzer dazu, ihre privaten Schlüssel preiszugeben oder böswillige Transaktionen zu unterstützen.

Bei diesen Angriffen werden Schwachstellen in Web2-Systemen wie gefälschte Domänennamen und gefälschte E-Mails ausgenutzt, um Benutzern vorzutäuschen, dass sie eine echte dezentrale Plattform nutzen. Beispielsweise könnte ein Phishing-Versuch auf einer DeFi-Plattform eine gefälschte Web2-Site nutzen, um Web3-Wallets zu infiltrieren und Gelder zu stehlen. Diese Vermischung der beiden Netzwerke bietet böswilligen Akteuren die Möglichkeit, traditionelle Phishing-Methoden mit modernen Technologien zu kombinieren, was für Benutzer, die fälschlicherweise glauben, Dezentralisierung sei ihr einziger Schutz, ernsthafte Risiken darstellen kann.

Vorteile der Transparenz und Dezentralisierung von web3

Kurz gesagt: Obwohl damit potenzielle Risiken verbunden sind, vermittelt web3 aufgrund seiner dezentralen und transparenten Infrastruktur Optimismus für ein sichereres Internet. Die Grundlage von Web3, der Blockchain, ist ein unveränderliches Aufzeichnungssystem, das Manipulationen robuster widersteht als typische Web2-Datenbanken. Durch die Implementierung intelligenter Verträge entfällt die Notwendigkeit von Vermittlern, die möglicherweise anfällig für Korruption sind. Darüber hinaus ermöglichen dezentrale Identitätssysteme Benutzern die Verwaltung ihrer digitalen Identitäten und minimieren so die Potenz von Phishing-Versuchen.

Darüber hinaus ermöglicht die Transparenz von web3 Benutzern die sofortige Überprüfung von Transaktionen und die Inspektion von Systemen und bietet so ein hohes Maß an Sicherheit und Verantwortung, das in den obskuren Architekturen von web2 nur schwer zu erreichen ist. Durch die Verteilung der Kontrolle auf zahlreiche Knoten minimiert web3 das Risiko umfangreicher Datenlecks, ein Problem, das in zentralisierten Strukturen häufig auftritt.

Beschleunigte Web3-Einführung, um Online-Sicherheitsrisiken zu mindern

Um die neuen Sicherheitsbedenken, die sich aus der Integration von Web2 und Web3 ergeben, wirksam anzugehen, sollte die Tech-Community der schnellen Implementierung vollständig autonomer Netzwerkstrukturen Priorität einräumen. Da web3 zur Unterstützung immer noch auf bestimmte Aspekte von web2 angewiesen ist, wird es dauerhaft anfällig für kombinierte Angriffe sein, die die in beiden Systemen vorhandenen Schwachstellen ausnutzen.

Derzeit wird immer deutlicher, dass vollständig dezentrale Systeme die Sicherheit deutlich erhöhen können. Beispielsweise finden im Bereich Decentralized Finance (DeFi) Transaktionen direkt zwischen Nutzern statt, wodurch die Notwendigkeit von Vermittlern entfällt und somit das Risiko einer Manipulation durch Dritte minimiert wird. Darüber hinaus ermöglichen Anwendungen (dApps), die in Blockchain-Netzwerken entwickelt wurden, Benutzern die sichere Interaktion mit Plattformen ohne herkömmliche Anmeldemethoden oder zentralisierte Datenspeichersysteme.

Als Forscher, der sich mit dem Bereich Web3 befasst, ist es klar, dass wir am Abgrund seines immensen Potenzials stehen. Die Realisierung dieses Potenzials ist jedoch keine triviale Aufgabe. Es erfordert den unerschütterlichen Einsatz von Entwicklern und Branchengrößen, um eine selbstverwaltete digitale Infrastruktur aufzubauen, die vom traditionellen Web2-System getrennt ist. Dieses Engagement führt zu Investitionen in dezentrale Speichersysteme, Methoden zur Identitätsprüfung, Governance-Modelle und andere vergleichbare Plattformen. Das ultimative Ziel besteht darin, die im aktuellen Hybrid-Ökosystem vorherrschenden Risiken zu minimieren und so eine robustere und sicherere digitale Umgebung zu fördern.

Ronghui Gu

Als Analyst würde ich es so ausdrücken: Ich selbst bin Ronghui Gu – Mitbegründer von CertiK und außerordentlicher Professor in der Informatikabteilung der Columbia University. Zu meinem akademischen Werdegang gehört die Erlangung eines Doktortitels. in Informatik von der Yale University und einen Bachelor-Abschluss von der Tsinghua University. In meiner Rolle als Hauptarchitekt und Entwickler von CertiKOS und SeKVM wurde ich mit verschiedenen Auszeichnungen geehrt, darunter dem OSDI Jay Lepreau Best Paper Award, dem SOSP Best Paper Award, zwei Amazon Research Awards, einem CACM Research Highlight und einem Yale Distinguished Dissertation Award.

Weiterlesen

2024-08-29 14:16