SlideShare a Scribd company logo
1 of 23
BlockChain in Election
How can it work?
‫שיעניינו‬ ‫השאלות‬
‫אותנו‬
‫הבחירות‬ ‫במערכת‬ ‫הבעיה‬ ‫מה‬
‫הנוכחית‬?
‫זה‬ ‫מה‬‫בלוקצ‬'‫יין‬?
‫כיצד‬‫בלוקצ‬'‫יין‬‫את‬ ‫ליעל‬ ‫יכול‬
‫הבחירות‬ ‫מערכת‬?
‫מערכת‬ ‫במימוש‬ ‫האתגרים‬ ‫מה‬
‫מבוססת‬ ‫הצבעות‬‫בלוקצ‬'‫יין‬?
‫הקדמה‬
‫במערכת‬ ‫הבעיה‬ ‫מה‬
‫הנוכחית‬ ‫בחירות‬?
‫והתקפות‬ ‫להתערבות‬ ‫חשופה‬.
‫אנשים‬ ‫על‬ ‫מתבססת‬.
‫של‬ ‫בסיוע‬ ‫גם‬EVM’s(‫אלקטרוניות‬ ‫הצבעה‬ ‫מכונות‬)
‫מס‬ ‫קיימים‬'‫אבטחה‬ ‫בעיות‬ ‫של‬ ‫רב‬.
*‫עפ‬"‫מנכ‬ ‫י‬"‫חברת‬ ‫ל‬follow my vote,Nathan Hourt
‫מערכת‬ ‫צריך‬ ‫האם‬
‫מבוססת‬ ‫הצבעות‬
BlockChain?
‫ע‬ ‫שונות‬ ‫מבט‬ ‫מנקודות‬ ‫זה‬ ‫בנושא‬ ‫נדון‬"‫כללית‬ ‫תמונה‬ ‫לתת‬ ‫מ‬
‫הנושא‬ ‫על‬:
‫השנייה‬ ‫של‬ ‫אחת‬ ‫הבחירות‬ ‫במערכת‬ ‫מתערבות‬ ‫מדינות‬.
‫ההצבעה‬ ‫מערכת‬ ‫לחיבור‬ ‫מתנגדים‬ ‫אבטחה‬ ‫מומחי‬
‫לרשת‬.
‫רבים‬ ‫חסרונות‬ ‫אלקטרוניות‬ ‫הצבעה‬ ‫במכונות‬ ‫לשימוש‬.
‫הצבעה‬ ‫מכונות‬
‫אלקטרוניות‬(EVM’S)
‫פגיעות‬(vulnerability)‫של‬ ‫והשלכות‬EVM’s:
‫פגיעות‬ ‫הפעלה‬ ‫מערכות‬ ‫עם‬ ‫פשוטים‬ ‫מחשבים‬–‫כל‬
‫לפריצה‬ ‫ניתן‬ ‫מחשב‬.
‫ישנות‬–‫לפריצות‬ ‫ופגיעות‬ ‫ישנות‬ ‫והתוכנה‬ ‫החומרה‬
‫אבטחה‬.
‫אותן‬ ‫להשיג‬ ‫קל‬..
‫הצבעה‬ ‫מכונות‬
‫אלקטרוניות‬(EVM’S)
‫לא‬ ‫הצבעה‬ ‫למכונות‬ ‫פריצה‬ ‫של‬ ‫אפשריות‬ ‫השפעות‬
‫מקוונות‬:
‫בחירות‬ ‫במערכת‬ ‫והביטחון‬ ‫האמון‬ ‫את‬ ‫לערער‬.
‫אבל‬!
‫הצבעות‬ ‫מאות‬ ‫שינוי‬(‫במערכות‬ ‫מיליונים‬ ‫לעומת‬
‫רשת‬ ‫מבוססות‬.)
‫תוצאות‬ ‫את‬ ‫תשנה‬ ‫כזאת‬ ‫שפריצה‬ ‫נמוכה‬ ‫בסבירות‬
‫הבחירות‬.
‫ארה‬ ‫חוקת‬"‫הבחירות‬ ‫את‬ ‫לבזר‬ ‫עוזרת‬ ‫ב‬
‫הצבעה‬ ‫מכונת‬
‫אלקטרונית‬-‫דוגמה‬
‫ב‬2016‫הארגון‬VITA‫הבעיות‬ ‫את‬ ‫מצא‬
‫הצבעה‬ ‫במכונות‬ ‫הבאות‬WinVote
‫הפעלה‬ ‫מערכת‬XP
‫ישן‬ ‫נתונים‬ ‫מסד‬,‫מערכת‬ ‫ללא‬
auditing
‫מחדל‬ ‫ברירת‬ ‫סיסמאות‬
‫דרך‬ ‫אלחוטי‬ ‫חיבור‬‫פרוטקול‬WEP
‫פורטי‬USB‫חשופים‬
‫הצבעה‬ ‫מכונות‬ ‫של‬ ‫חולשות‬
‫אלקטרוניות‬(EVM’S)
‫קל‬‫אלה‬ ‫למכונות‬ ‫לפרוץ‬:
‫ב‬ ‫שימוש‬sniffer-‫לרשת‬
‫סיסמאות‬ ‫פיענוח‬WEP‫באמצעות‬BRUTE FORCE
‫מחדל‬ ‫ברירת‬ ‫סיסמאות‬
‫נתונים‬ ‫בבסיס‬ ‫רשומות‬ ‫עריכת‬
What is Blockchain?
‫ברשת‬ ‫המופץ‬ ‫נתונים‬ ‫מסד‬P2P‫המחשבים‬ ‫של‬
‫לבצע‬ ‫שהסכים‬ ‫מחשב‬ ‫היא‬ ‫ברשת‬ ‫חוליה‬‫אימות‬.
‫הנתונים‬ ‫מסד‬ ‫כל‬ ‫את‬ ‫המחזיקה‬ ‫חוליה‬ ‫כל‬(‫בלוקציין‬)
‫חדש‬ ‫בלוק‬ ‫להוסיף‬ ‫יכולה‬ ‫חוליה‬ ‫כל‬
What is Blockchain?
‫בלוקים‬ ‫שרשרת‬-‫נקרא‬ ‫הראשון‬ ‫הבלוק‬Gensis
‫יחייב‬ ‫או‬ ‫מהרשימה‬ ‫ניתוק‬ ‫יצור‬ ‫ברשימה‬ ‫במידע‬ ‫שינוי‬
‫הרשימה‬ ‫כל‬ ‫של‬ ‫שינוי‬
‫ב‬ ‫צורך‬ ‫יש‬-"‫קונצנזוס‬"‫ברשת‬.
"‫נתונים‬ ‫מסד‬"‫בטוח‬
‫דיגיטלית‬ ‫חתימה‬
‫דיגיטלית‬ ‫חתימה‬≡‫זהות‬.
‫א‬ ‫מפתחות‬-‫סימטרים‬
‫יש‬ ‫ברשת‬ ‫חוליה‬ ‫לכל‬2‫סוגים‬
‫מפתחות‬ ‫של‬‫ציבורי‬ ‫מפתח‬,
‫פרטי‬ ‫ומפתח‬.
‫באמצעות‬ ‫המידע‬ ‫אימות‬
‫ציבורי‬ ‫מפתח‬.
‫ע‬ ‫הצפנה‬"‫י‬
‫מפתח‬‫פרטי‬
‫ע‬ ‫פענוח‬"‫י‬
‫מפתח‬‫ציבורי‬
‫ע‬ ‫הצפנה‬"‫י‬
‫מפתח‬‫ציבורי‬
‫ע‬ ‫פענוח‬"‫י‬
‫מפתח‬‫פרטי‬
‫ב‬ ‫מידע‬ ‫אבטחת‬-BlockChain
‫פונקציית‬hash
‫לשינויים‬ ‫חסינות‬ ‫מאפשרת‬
‫רשימת‬ ‫את‬ ‫מקשרת‬‫הבלוקצ‬'‫יין‬
‫כיוונית‬ ‫חד‬
‫חסינת‬‫התנגשויות‬
‫מידע‬ ‫אבטחת‬ ‫מערכת‬ ‫מכל‬ ‫אינטגרלי‬ ‫חלק‬.
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
SHA-256
Data
previous
Hash
ID
010101010…0
n
‫שירות‬ ‫התקפת‬ ‫מניעת‬DOS
‫מספר‬ ‫מציאת‬"‫קסם‬"‫ה‬ ‫לפונקציית‬hash
‫מספר‬"‫הקסם‬"‫לאימות‬ ‫בלוק‬ ‫בכל‬ ‫שמור‬
‫עבור‬ ‫הסתברות‬n‫יהיה‬ ‫הפלט‬ ‫בתחילת‬ ‫אפסים‬
1
2n
‫ה‬ ‫פלט‬ ‫בתחילת‬ ‫אפסים‬ ‫של‬ ‫גדול‬ ‫מס‬hash
‫דוגמה‬
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
SHA-256
Data
previous
Hash
ID
1
000111000…0010101
2
101010111…1010101
n
00000000000101……1
Block n+1
Data
previous Hash
n
00000000000101……1
Block n+1
Data
previous Hash
ID
Hash Code
Block n+1
Data
previous Hash
ID
Hash Code
Block n+1
Data
previous Hash
ID
Hash Code
‫דוגמה‬
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
Block 0
Data
previous Hash
ID
Hash Code
Block 1
Data
previous Hash
ID
Hash Code
Block n
Data
previous Hash
ID
Hash Code
Block n+1
Data
previous Hash
ID
Hash Code
Block n+1
Data
previous Hash
ID
Hash Code
Block n+1
Data
previous Hash
ID
Hash Code
‫באמצעות‬ ‫הצבעה‬ ‫למערכות‬ ‫שונים‬ ‫יישומים‬
BlockChain
VoteBook
‫במעבדות‬Kaspersky,‫מבוססת‬ ‫הצבעה‬ ‫מערכת‬ ‫למימוש‬ ‫אפשרות‬ ‫בדיקת‬ ‫לצורך‬ ‫מחקר‬ ‫צוות‬ ‫הקימו‬‫בלוקצ‬'‫יין‬.
‫במימוש‬ ‫מנחים‬ ‫עקרונות‬:
‫שלו‬ ‫ההצבעה‬ ‫את‬ ‫לבדוק‬ ‫יכול‬ ‫שמצביע‬ ‫אדם‬ ‫כל‬,‫אחרים‬ ‫של‬ ‫הצבעות‬ ‫על‬ ‫להסתכל‬ ‫או‬ ‫שלו‬ ‫ההצבעה‬ ‫את‬ ‫לשנות‬ ‫יכול‬ ‫לא‬ ‫אך‬.
‫להצביע‬ ‫אנשים‬ ‫על‬ ‫לכפות‬ ‫היכולת‬ ‫את‬ ‫למנוע‬ ‫צריכה‬ ‫המערכת‬.
‫לרגע‬ ‫עד‬ ‫הקולות‬ ‫את‬ ‫לבחון‬ ‫ניתן‬ ‫יהיה‬ ‫לא‬"‫ספירה‬."
‫הצבעות‬ ‫של‬ ‫היעדרות‬ ‫לקבל‬ ‫יכולה‬ ‫המערכת‬.
‫להכיל‬ ‫חייבת‬ ‫המערכת‬auditing.
‫להצביע‬ ‫יוכלו‬ ‫לאינטרנט‬ ‫גישה‬ ‫ללא‬ ‫מצביעים‬ ‫גם‬.
‫להצביע‬ ‫יכולים‬ ‫אזרחים‬ ‫רק‬.
‫הוא‬ ‫הגיע‬ ‫שהצוות‬ ‫החשובות‬ ‫המסקנות‬ ‫אחת‬‫בטוחה‬ ‫בצורה‬ ‫מרוחקות‬ ‫הצבעות‬ ‫לערוך‬ ‫ניתן‬ ‫שלא‬
‫ע‬ ‫הצבעה‬ ‫המערכת‬ ‫יישום‬"‫י‬voteBook
Follow My Vote–
‫נוסף‬ ‫יישום‬
‫סטארט‬-‫אפ‬
‫מתקין‬ ‫המצביע‬"‫הצבעה‬ ‫עמדת‬"‫האישי‬ ‫המחשב‬ ‫על‬,‫הטאבלט‬
‫שלו‬ ‫הטלפון‬ ‫או‬.‫מסמכים‬ ‫באמצעות‬ ‫מתבצע‬ ‫המצביע‬ ‫אימות‬
‫הבחירות‬ ‫טרם‬ ‫שברשותו‬.
‫ב‬-2016‫במקביל‬ ‫שלהם‬ ‫המערכת‬ ‫על‬ ‫בחירות‬ ‫להריץ‬ ‫ניסו‬
‫שנה‬ ‫באותה‬ ‫שהתרחשו‬ ‫הנשיאותיות‬ ‫לבחירות‬.
‫זו‬ ‫במשימה‬ ‫ונכשל‬ ‫הבחירות‬ ‫לתאריך‬ ‫עד‬ ‫ליעדו‬ ‫הגיע‬ ‫לא‬ ‫הצוות‬.
‫מסקנה‬:‫של‬ ‫הגישה‬Follow My Vote‫בעייתית‬.
VoteWatcher–‫נוסף‬ ‫יישום‬
VoteWatcher‫של‬ ‫בת‬ ‫חברת‬ ‫היא‬Blockchain Technilogies
Corporation(BTC),‫שירותי‬ ‫שמספקת‬ ‫גדולה‬ ‫חברה‬blockchain
‫של‬ ‫המימוש‬VoteWatcher‫השלושה‬ ‫מבין‬ ‫הבשל‬ ‫המימוש‬ ‫כנראה‬ ‫הוא‬.
‫ל‬ ‫בדומה‬-VoteBook,‫של‬ ‫המצביעים‬ ‫גם‬VoteWatcher‫מאוד‬ ‫באופן‬ ‫מצביעים‬
‫כיום‬ ‫המתקיימת‬ ‫ההצבעה‬ ‫לשיטת‬ ‫דומה‬.‫כיום‬ ‫הקיימות‬ ‫בשיטות‬ ‫הרשמה‬ ‫לאחר‬,
‫הצבעה‬ ‫פתק‬ ‫מקבלים‬ ‫המצביעים‬.‫ברקוד‬ ‫קודי‬ ‫שלושה‬ ‫יכיל‬ ‫זה‬ ‫פתק‬:
‫כתובת‬‫הבלוקצ‬'‫יין‬.
‫ההצבעה‬ ‫פתק‬ ‫של‬ ‫מזהה‬ ‫מספר‬
‫הצבעה‬ ‫מזהה‬ ‫מספר‬
*Vote In the form of a currency (like Bitcoin but without the transaction fee).
* the vote is transferred on the local (offline) blockchain.
‫ההצעה‬ ‫סיכום‬
‫שהזכרנו‬ ‫המימושים‬ ‫של‬ ‫הרעיונות‬ ‫מיטב‬ ‫את‬ ‫לוקחת‬ ‫זו‬ ‫הצעה‬:
‫גבוהה‬ ‫ברמה‬ ‫אבטחה‬ ‫מאפשרת‬.
‫והטובה‬ ‫הישנה‬ ‫לשיטה‬ ‫דומה‬.
‫שקיפות‬ ‫מאפשרת‬.
‫רישום‬(auditing)‫חוזרת‬ ‫וספירה‬.
‫הסמינר‬ ‫סיכום‬
‫טכנולוגיית‬BlockChain:
‫אחד‬ ‫מצד‬:
‫מושלמת‬ ‫אינה‬-‫פיסית‬ ‫בצורה‬ ‫יסוכנו‬ ‫המכונות‬ ‫כי‬ ‫יתכן‬,‫להוות‬ ‫עדיין‬ ‫יכולים‬ ‫טכנאים‬ ‫או‬ ‫מהנדסים‬
‫איום‬,‫אפשריות‬ ‫עדיין‬ ‫טכניות‬ ‫ובעיות‬.
‫שני‬ ‫מצד‬:
‫מערכות‬ ‫משפרת‬-‫ההצבעה‬ ‫אמינות‬ ‫את‬ ‫לשפר‬ ‫שלנו‬ ‫ביכולות‬ ‫מהותי‬ ‫שינוי‬ ‫מאפשרת‬.

More Related Content

Similar to Block chain seminar

Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringyarden hanan
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineeringyarden hanan
 
Digital first 12-04-16 - full architecture
Digital first   12-04-16 - full architectureDigital first   12-04-16 - full architecture
Digital first 12-04-16 - full architectureStrauss Strategy
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיRan Adini
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיHillel Kobrovski
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringyarden hanan
 
Issa security in a virtual world
Issa   security in a virtual worldIssa   security in a virtual world
Issa security in a virtual worldRafel Ivgi
 
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptx
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptxמצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptx
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptxssuser1d3be4
 

Similar to Block chain seminar (11)

Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
 
Introduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse EngineeringIntroduction To Malware Analysis & Reverse Engineering
Introduction To Malware Analysis & Reverse Engineering
 
Digital first 12-04-16 - full architecture
Digital first   12-04-16 - full architectureDigital first   12-04-16 - full architecture
Digital first 12-04-16 - full architecture
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקיהרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
הרצאה - מודעות אבטחת מידע והגנת סייבר לעובדים - הילל קוברובסקי
 
Snap מצגת
Snap מצגת Snap מצגת
Snap מצגת
 
Introduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineeringIntroduction to malware analysis & reverse engineering
Introduction to malware analysis & reverse engineering
 
Issa security in a virtual world
Issa   security in a virtual worldIssa   security in a virtual world
Issa security in a virtual world
 
E Commerce
E CommerceE Commerce
E Commerce
 
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptx
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptxמצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptx
מצגת בינה מלאכותית- באפריל (4 ו 18 לחודש) 2023.pptx
 

Block chain seminar

  • 2. ‫שיעניינו‬ ‫השאלות‬ ‫אותנו‬ ‫הבחירות‬ ‫במערכת‬ ‫הבעיה‬ ‫מה‬ ‫הנוכחית‬? ‫זה‬ ‫מה‬‫בלוקצ‬'‫יין‬? ‫כיצד‬‫בלוקצ‬'‫יין‬‫את‬ ‫ליעל‬ ‫יכול‬ ‫הבחירות‬ ‫מערכת‬? ‫מערכת‬ ‫במימוש‬ ‫האתגרים‬ ‫מה‬ ‫מבוססת‬ ‫הצבעות‬‫בלוקצ‬'‫יין‬?
  • 4. ‫במערכת‬ ‫הבעיה‬ ‫מה‬ ‫הנוכחית‬ ‫בחירות‬? ‫והתקפות‬ ‫להתערבות‬ ‫חשופה‬. ‫אנשים‬ ‫על‬ ‫מתבססת‬. ‫של‬ ‫בסיוע‬ ‫גם‬EVM’s(‫אלקטרוניות‬ ‫הצבעה‬ ‫מכונות‬) ‫מס‬ ‫קיימים‬'‫אבטחה‬ ‫בעיות‬ ‫של‬ ‫רב‬. *‫עפ‬"‫מנכ‬ ‫י‬"‫חברת‬ ‫ל‬follow my vote,Nathan Hourt
  • 5. ‫מערכת‬ ‫צריך‬ ‫האם‬ ‫מבוססת‬ ‫הצבעות‬ BlockChain? ‫ע‬ ‫שונות‬ ‫מבט‬ ‫מנקודות‬ ‫זה‬ ‫בנושא‬ ‫נדון‬"‫כללית‬ ‫תמונה‬ ‫לתת‬ ‫מ‬ ‫הנושא‬ ‫על‬: ‫השנייה‬ ‫של‬ ‫אחת‬ ‫הבחירות‬ ‫במערכת‬ ‫מתערבות‬ ‫מדינות‬. ‫ההצבעה‬ ‫מערכת‬ ‫לחיבור‬ ‫מתנגדים‬ ‫אבטחה‬ ‫מומחי‬ ‫לרשת‬. ‫רבים‬ ‫חסרונות‬ ‫אלקטרוניות‬ ‫הצבעה‬ ‫במכונות‬ ‫לשימוש‬.
  • 6. ‫הצבעה‬ ‫מכונות‬ ‫אלקטרוניות‬(EVM’S) ‫פגיעות‬(vulnerability)‫של‬ ‫והשלכות‬EVM’s: ‫פגיעות‬ ‫הפעלה‬ ‫מערכות‬ ‫עם‬ ‫פשוטים‬ ‫מחשבים‬–‫כל‬ ‫לפריצה‬ ‫ניתן‬ ‫מחשב‬. ‫ישנות‬–‫לפריצות‬ ‫ופגיעות‬ ‫ישנות‬ ‫והתוכנה‬ ‫החומרה‬ ‫אבטחה‬. ‫אותן‬ ‫להשיג‬ ‫קל‬..
  • 7. ‫הצבעה‬ ‫מכונות‬ ‫אלקטרוניות‬(EVM’S) ‫לא‬ ‫הצבעה‬ ‫למכונות‬ ‫פריצה‬ ‫של‬ ‫אפשריות‬ ‫השפעות‬ ‫מקוונות‬: ‫בחירות‬ ‫במערכת‬ ‫והביטחון‬ ‫האמון‬ ‫את‬ ‫לערער‬. ‫אבל‬! ‫הצבעות‬ ‫מאות‬ ‫שינוי‬(‫במערכות‬ ‫מיליונים‬ ‫לעומת‬ ‫רשת‬ ‫מבוססות‬.) ‫תוצאות‬ ‫את‬ ‫תשנה‬ ‫כזאת‬ ‫שפריצה‬ ‫נמוכה‬ ‫בסבירות‬ ‫הבחירות‬. ‫ארה‬ ‫חוקת‬"‫הבחירות‬ ‫את‬ ‫לבזר‬ ‫עוזרת‬ ‫ב‬
  • 8. ‫הצבעה‬ ‫מכונת‬ ‫אלקטרונית‬-‫דוגמה‬ ‫ב‬2016‫הארגון‬VITA‫הבעיות‬ ‫את‬ ‫מצא‬ ‫הצבעה‬ ‫במכונות‬ ‫הבאות‬WinVote ‫הפעלה‬ ‫מערכת‬XP ‫ישן‬ ‫נתונים‬ ‫מסד‬,‫מערכת‬ ‫ללא‬ auditing ‫מחדל‬ ‫ברירת‬ ‫סיסמאות‬ ‫דרך‬ ‫אלחוטי‬ ‫חיבור‬‫פרוטקול‬WEP ‫פורטי‬USB‫חשופים‬
  • 9. ‫הצבעה‬ ‫מכונות‬ ‫של‬ ‫חולשות‬ ‫אלקטרוניות‬(EVM’S) ‫קל‬‫אלה‬ ‫למכונות‬ ‫לפרוץ‬: ‫ב‬ ‫שימוש‬sniffer-‫לרשת‬ ‫סיסמאות‬ ‫פיענוח‬WEP‫באמצעות‬BRUTE FORCE ‫מחדל‬ ‫ברירת‬ ‫סיסמאות‬ ‫נתונים‬ ‫בבסיס‬ ‫רשומות‬ ‫עריכת‬
  • 10. What is Blockchain? ‫ברשת‬ ‫המופץ‬ ‫נתונים‬ ‫מסד‬P2P‫המחשבים‬ ‫של‬ ‫לבצע‬ ‫שהסכים‬ ‫מחשב‬ ‫היא‬ ‫ברשת‬ ‫חוליה‬‫אימות‬. ‫הנתונים‬ ‫מסד‬ ‫כל‬ ‫את‬ ‫המחזיקה‬ ‫חוליה‬ ‫כל‬(‫בלוקציין‬) ‫חדש‬ ‫בלוק‬ ‫להוסיף‬ ‫יכולה‬ ‫חוליה‬ ‫כל‬
  • 11. What is Blockchain? ‫בלוקים‬ ‫שרשרת‬-‫נקרא‬ ‫הראשון‬ ‫הבלוק‬Gensis ‫יחייב‬ ‫או‬ ‫מהרשימה‬ ‫ניתוק‬ ‫יצור‬ ‫ברשימה‬ ‫במידע‬ ‫שינוי‬ ‫הרשימה‬ ‫כל‬ ‫של‬ ‫שינוי‬ ‫ב‬ ‫צורך‬ ‫יש‬-"‫קונצנזוס‬"‫ברשת‬. "‫נתונים‬ ‫מסד‬"‫בטוח‬
  • 12. ‫דיגיטלית‬ ‫חתימה‬ ‫דיגיטלית‬ ‫חתימה‬≡‫זהות‬. ‫א‬ ‫מפתחות‬-‫סימטרים‬ ‫יש‬ ‫ברשת‬ ‫חוליה‬ ‫לכל‬2‫סוגים‬ ‫מפתחות‬ ‫של‬‫ציבורי‬ ‫מפתח‬, ‫פרטי‬ ‫ומפתח‬. ‫באמצעות‬ ‫המידע‬ ‫אימות‬ ‫ציבורי‬ ‫מפתח‬. ‫ע‬ ‫הצפנה‬"‫י‬ ‫מפתח‬‫פרטי‬ ‫ע‬ ‫פענוח‬"‫י‬ ‫מפתח‬‫ציבורי‬ ‫ע‬ ‫הצפנה‬"‫י‬ ‫מפתח‬‫ציבורי‬ ‫ע‬ ‫פענוח‬"‫י‬ ‫מפתח‬‫פרטי‬
  • 13. ‫ב‬ ‫מידע‬ ‫אבטחת‬-BlockChain ‫פונקציית‬hash ‫לשינויים‬ ‫חסינות‬ ‫מאפשרת‬ ‫רשימת‬ ‫את‬ ‫מקשרת‬‫הבלוקצ‬'‫יין‬ ‫כיוונית‬ ‫חד‬ ‫חסינת‬‫התנגשויות‬ ‫מידע‬ ‫אבטחת‬ ‫מערכת‬ ‫מכל‬ ‫אינטגרלי‬ ‫חלק‬. Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code SHA-256 Data previous Hash ID 010101010…0 n
  • 14. ‫שירות‬ ‫התקפת‬ ‫מניעת‬DOS ‫מספר‬ ‫מציאת‬"‫קסם‬"‫ה‬ ‫לפונקציית‬hash ‫מספר‬"‫הקסם‬"‫לאימות‬ ‫בלוק‬ ‫בכל‬ ‫שמור‬ ‫עבור‬ ‫הסתברות‬n‫יהיה‬ ‫הפלט‬ ‫בתחילת‬ ‫אפסים‬ 1 2n ‫ה‬ ‫פלט‬ ‫בתחילת‬ ‫אפסים‬ ‫של‬ ‫גדול‬ ‫מס‬hash
  • 15. ‫דוגמה‬ Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code SHA-256 Data previous Hash ID 1 000111000…0010101 2 101010111…1010101 n 00000000000101……1 Block n+1 Data previous Hash n 00000000000101……1 Block n+1 Data previous Hash ID Hash Code Block n+1 Data previous Hash ID Hash Code Block n+1 Data previous Hash ID Hash Code
  • 16. ‫דוגמה‬ Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code Block 0 Data previous Hash ID Hash Code Block 1 Data previous Hash ID Hash Code Block n Data previous Hash ID Hash Code Block n+1 Data previous Hash ID Hash Code Block n+1 Data previous Hash ID Hash Code Block n+1 Data previous Hash ID Hash Code
  • 17. ‫באמצעות‬ ‫הצבעה‬ ‫למערכות‬ ‫שונים‬ ‫יישומים‬ BlockChain VoteBook ‫במעבדות‬Kaspersky,‫מבוססת‬ ‫הצבעה‬ ‫מערכת‬ ‫למימוש‬ ‫אפשרות‬ ‫בדיקת‬ ‫לצורך‬ ‫מחקר‬ ‫צוות‬ ‫הקימו‬‫בלוקצ‬'‫יין‬. ‫במימוש‬ ‫מנחים‬ ‫עקרונות‬: ‫שלו‬ ‫ההצבעה‬ ‫את‬ ‫לבדוק‬ ‫יכול‬ ‫שמצביע‬ ‫אדם‬ ‫כל‬,‫אחרים‬ ‫של‬ ‫הצבעות‬ ‫על‬ ‫להסתכל‬ ‫או‬ ‫שלו‬ ‫ההצבעה‬ ‫את‬ ‫לשנות‬ ‫יכול‬ ‫לא‬ ‫אך‬. ‫להצביע‬ ‫אנשים‬ ‫על‬ ‫לכפות‬ ‫היכולת‬ ‫את‬ ‫למנוע‬ ‫צריכה‬ ‫המערכת‬. ‫לרגע‬ ‫עד‬ ‫הקולות‬ ‫את‬ ‫לבחון‬ ‫ניתן‬ ‫יהיה‬ ‫לא‬"‫ספירה‬." ‫הצבעות‬ ‫של‬ ‫היעדרות‬ ‫לקבל‬ ‫יכולה‬ ‫המערכת‬. ‫להכיל‬ ‫חייבת‬ ‫המערכת‬auditing. ‫להצביע‬ ‫יוכלו‬ ‫לאינטרנט‬ ‫גישה‬ ‫ללא‬ ‫מצביעים‬ ‫גם‬. ‫להצביע‬ ‫יכולים‬ ‫אזרחים‬ ‫רק‬. ‫הוא‬ ‫הגיע‬ ‫שהצוות‬ ‫החשובות‬ ‫המסקנות‬ ‫אחת‬‫בטוחה‬ ‫בצורה‬ ‫מרוחקות‬ ‫הצבעות‬ ‫לערוך‬ ‫ניתן‬ ‫שלא‬
  • 18. ‫ע‬ ‫הצבעה‬ ‫המערכת‬ ‫יישום‬"‫י‬voteBook
  • 19. Follow My Vote– ‫נוסף‬ ‫יישום‬ ‫סטארט‬-‫אפ‬ ‫מתקין‬ ‫המצביע‬"‫הצבעה‬ ‫עמדת‬"‫האישי‬ ‫המחשב‬ ‫על‬,‫הטאבלט‬ ‫שלו‬ ‫הטלפון‬ ‫או‬.‫מסמכים‬ ‫באמצעות‬ ‫מתבצע‬ ‫המצביע‬ ‫אימות‬ ‫הבחירות‬ ‫טרם‬ ‫שברשותו‬. ‫ב‬-2016‫במקביל‬ ‫שלהם‬ ‫המערכת‬ ‫על‬ ‫בחירות‬ ‫להריץ‬ ‫ניסו‬ ‫שנה‬ ‫באותה‬ ‫שהתרחשו‬ ‫הנשיאותיות‬ ‫לבחירות‬. ‫זו‬ ‫במשימה‬ ‫ונכשל‬ ‫הבחירות‬ ‫לתאריך‬ ‫עד‬ ‫ליעדו‬ ‫הגיע‬ ‫לא‬ ‫הצוות‬. ‫מסקנה‬:‫של‬ ‫הגישה‬Follow My Vote‫בעייתית‬.
  • 20. VoteWatcher–‫נוסף‬ ‫יישום‬ VoteWatcher‫של‬ ‫בת‬ ‫חברת‬ ‫היא‬Blockchain Technilogies Corporation(BTC),‫שירותי‬ ‫שמספקת‬ ‫גדולה‬ ‫חברה‬blockchain ‫של‬ ‫המימוש‬VoteWatcher‫השלושה‬ ‫מבין‬ ‫הבשל‬ ‫המימוש‬ ‫כנראה‬ ‫הוא‬. ‫ל‬ ‫בדומה‬-VoteBook,‫של‬ ‫המצביעים‬ ‫גם‬VoteWatcher‫מאוד‬ ‫באופן‬ ‫מצביעים‬ ‫כיום‬ ‫המתקיימת‬ ‫ההצבעה‬ ‫לשיטת‬ ‫דומה‬.‫כיום‬ ‫הקיימות‬ ‫בשיטות‬ ‫הרשמה‬ ‫לאחר‬, ‫הצבעה‬ ‫פתק‬ ‫מקבלים‬ ‫המצביעים‬.‫ברקוד‬ ‫קודי‬ ‫שלושה‬ ‫יכיל‬ ‫זה‬ ‫פתק‬: ‫כתובת‬‫הבלוקצ‬'‫יין‬. ‫ההצבעה‬ ‫פתק‬ ‫של‬ ‫מזהה‬ ‫מספר‬ ‫הצבעה‬ ‫מזהה‬ ‫מספר‬
  • 21. *Vote In the form of a currency (like Bitcoin but without the transaction fee). * the vote is transferred on the local (offline) blockchain.
  • 22. ‫ההצעה‬ ‫סיכום‬ ‫שהזכרנו‬ ‫המימושים‬ ‫של‬ ‫הרעיונות‬ ‫מיטב‬ ‫את‬ ‫לוקחת‬ ‫זו‬ ‫הצעה‬: ‫גבוהה‬ ‫ברמה‬ ‫אבטחה‬ ‫מאפשרת‬. ‫והטובה‬ ‫הישנה‬ ‫לשיטה‬ ‫דומה‬. ‫שקיפות‬ ‫מאפשרת‬. ‫רישום‬(auditing)‫חוזרת‬ ‫וספירה‬.
  • 23. ‫הסמינר‬ ‫סיכום‬ ‫טכנולוגיית‬BlockChain: ‫אחד‬ ‫מצד‬: ‫מושלמת‬ ‫אינה‬-‫פיסית‬ ‫בצורה‬ ‫יסוכנו‬ ‫המכונות‬ ‫כי‬ ‫יתכן‬,‫להוות‬ ‫עדיין‬ ‫יכולים‬ ‫טכנאים‬ ‫או‬ ‫מהנדסים‬ ‫איום‬,‫אפשריות‬ ‫עדיין‬ ‫טכניות‬ ‫ובעיות‬. ‫שני‬ ‫מצד‬: ‫מערכות‬ ‫משפרת‬-‫ההצבעה‬ ‫אמינות‬ ‫את‬ ‫לשפר‬ ‫שלנו‬ ‫ביכולות‬ ‫מהותי‬ ‫שינוי‬ ‫מאפשרת‬.

Editor's Notes

  1. One of the major problems with voting security in the United States stems from the electronic voting machines (EVMs) used to vote or assist in voting in many states. In 2015, the Brennan Center for Justice at NYU School of Law published a famous study named America’s Voting Machines at Risk. The study found that, in 2016, 43 out of 50 states used EVMs that were at least ten years old. The study found that this old voting equipment is not only more prone to failures and crashes but is also notoriously easy to hack and tamper with. דוגמה לכך ניתן למצוא בwinVote שהשתמשו בבחירות בוורג'ניה ונפסלו ב2015: https://www.wired.com/2015/08/virginia-finally-drops-americas-worst-voting-machines/ "One of the biggest problems they found was that the Wi-Fi connection potentially gave hackers a remote vector into the machines." "Although communication between the machines was encrypted, the wireless protocol they used was the notoriously insecure WEP. The FBI had demonstrated in 2005 that it could crack a 128-bit WEP key in about three minutes. But an attacker wouldn't have needed even this much time to attack Virginia's voting machines.” "What's more, investigators found that even when they clicked a button to disable the wireless function in an attempt to close them off from remote attack, the device’s network card was still able to send and receive traffic. Once the encryption key was cracked, an attacker could have joined the wireless network to record voting data as it crossed the network, inject malicious data into the stream, or connect to voting machines to subvert them and an election. "
  2. חשוב לציין שהמכונות הנ"ל אינן מחוברת לרשת או לתקשורת כלשהי ולכן אינן פגיעות לגישה מרחוק. כלומר, הן פגיעות אך ורק לפריצה פיזית בתחנה עצמה או בקרבתה. לפיכך, כוח אופן ההצבעה הזה הוא ע"י כך שהוא פרוש בהרבה מאוד מקומות ולא נשלט ע"י מערכת אחת המרכזת את הנתונים ולכן פגיע לחבלות נקודתיות בהצבעה אבל לא להתקפות רחבות. כמו כן, החומרה והתוכנה עלולה להשתנות בין מחוז למחוז, מה שמצריך מהתוקף ללמוד מערכות רבות שונות וכן לדעת מה המדיניויות ולהבין את תהליך הבחירה בכל אזור כזה. כלומר, ככל שהמערכות בהן משתמשים לבחירה הן פחות מגוונות, כך הבחירות הרבה יותר חשופות למתקפה רחבה. כמו כן, בארה"ב הבחירות בכל מדינה הן באחריות המדינה (ע"פ חוקת ארה"ב) ולכן מערכת בחירה אחודה בעייתית גם במובן לקיחת האחריות. בנוסף, בכירי אבטחה בזירת הסייבר במערכת הבחירות מאוד מנוסים לגבי התקפות מהסגנון הזה ויודעים כיצד לפעול נגדן במחוז שלהם.
  3. ראינו כמה פגיעות המכונות הצבעה לבעיות אבטחה, עבור מכונות שהשתמשו בהן עד לאחרונה. גם עבור פריצות אבטחה פחות טריוויאליות אנו נחשף לטעויות מערכת שיהיה ניתן לנצל, ולכן אולי טכנולוגיית blockchain יכולה להוות פתרון לבעיה. לסיכום: מאוד קל לפגוע במכונה בודדת אך מאוד קשה לתאם מתקפה רחבה שתשנה/תפיל את כל מערכת הבחירות. מערכות בחירה ממוחשבות שאינן מקוונות יכולות להיות בטוחות במידה והמגוון הטכנולוגי בהן הוא רחב, תחת הנחה כי כל הגופים המעורבים בבחירות מסונכרנים ומסכימים על אופן הבחירה. באופן מאוד מעניין – החוקה של ארה"ב עוזרת מאוד לאבטחת הבחירות. חוקה זו נכתבה לפני עידן המחשבים אבל לקחה בחשבון שאם כל מדינה אחראית על הבחירות שלה, מגוון התהליכים השונים לבחירה יוצרים מערכת אבטחה בפני עצמה, בלי קשר למערכות בהן משתמשים. חלק מטקטיקה זו היא שהאנשים שאיתם אנו הולכים להצביע הן חברים ומשפחה. למעשה כל אחד שהולך לבצע את הבחירות הוא בעצמו מוניטור שמאבטח את מערכת הבחירות – כמעט לא ניתן לבצע פעולות כאלה מתחת לאף של המון אנשים.