Научная статья на тему 'Цифровые финансовые активы как легитимный инструмент трансграничных расчетов'

Цифровые финансовые активы как легитимный инструмент трансграничных расчетов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
157
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗНАЛИЧНЫЕ РАСЧЕТЫ / ГАРАНТ / КИБЕРАТАКА / ОГРАНИЧЕНИЕ / РАСПРЕДЕЛЕННЫЙ РЕЕСТР / СМАРТ-КОНТРАКТ / ЦИФРОВАЯ СИСТЕМА / ЦИФРОВЫЕ ФИНАНСОВЫЕ АКТИВЫ / CASHLESS SETTLEMENTS / GUARANTOR / CYBERATTACK / RESTRICTION / DISTRIBUTED REGISTRY / SMART CONTRACT / DIGITAL SYSTEM / DIGITAL FINANCIAL ASSETS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дюдикова Е.И., Куницына Н.Н.

В условиях глобализации экономики, напряженной экономико-политической обстановки и роста уровня киберпреступности повышенное внимание хозяйствующих субъектов и кредитных учреждений уделяется надежности хранения и бесперебойности передачи информации в международных расчетно-платежных системах. Потенциал цифровых расчетов может быть полноценно использован при организации легитимной расчетно-платежной системы, способной обеспечить единое платежное пространство и эффективное противостояние глобальным вызовам. Однако интеграции цифровых финансовых активов в международную платежную систему препятствуют организационные и технические недостатки современных цифровых систем. Кроме того, инновационные цифровые системы, получившие массовое распространение, не имеют юридического статуса и правового регулирования. В статье приведены результаты анализа недостатков современных децентрализованных криптосистем, препятствующих их интеграции в сферу трансграничных расчетов в неизменном виде, и предложены решения, направленные на совершенствование цифровых платежных систем с целью их практического применения для укрепления трансграничного сотрудничества стран ЕАЭС.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DIGITAL FINANCIAL ASSETS AS A LEGITIMATE INSTRUMENT FOR CROSS-BORDER SETTLEMENTS

Under the current condition of the economy globalization the tense economic and political situation and the increase in the level of cybercrime, important attention is paid by economic entities and credit institutions to the reliability of storage and smooth transmission of information in international payment and settlement systems. The potential of digital settlements can be fully used in the organization of a legitimate payment system capable of providing a single payment space and effectively confronting global challenges. However, the integration of digital financial assets into the international payment system is hampered by the organizational and technical shortcomings of modern digital systems. In addition, innovative digital systems, which have become widespread, have no legal status and no legal regulation. The article presents the shortcomings of modern decentralized cryptosystems, which prevent their integration into the sphere of cross-border settlements in the unchanged form, and proposes solutions aimed at improving digital payment systems with a view to their practical application for strengthening cross-border cooperation of the EEU countries.

Текст научной работы на тему «Цифровые финансовые активы как легитимный инструмент трансграничных расчетов»

Дюдикова Е.И.,

к.э.н., докторант кафедры финансов и кредита, Северо-Кавказский федеральный университет E-mail: dudikova.e@gmail.com Куницына H.H.,

д.э.н., профессор, заведующий кафедрой финансов и кредита, Северо-Кавказский федеральный университет E-mail: natkun2004@mail.ru

ЦИФРОВЫЕ ФИНАНСОВЫЕ АКТИВЫ КАК ЛЕГИТИМНЫЙ ИНСТРУМЕНТ ТРАНСГРАНИЧНЫХ РАСЧЕТОВ1

JEL classification: Е42, Е50, F01, F24, F39, G15, O14

В условиях глобализации экономики, напряженной экономико-политической обстановки и роста уровня киберпреступно-сти повышенное внимание хозяйствующих субъектов и кредитных учреждений уделяется надежности хранения и бесперебойности передачи информации в международных расчетно-платежных системах. Потенциал цифровых расчетов может быть полноценно использован при организации легитимной расчетно-платежной системы, способной обеспечить единое платежное пространство и эффективное противостояние глобальным вызовам. Однако интеграции цифровых финансовых активов в международную платежную систему препятствуют организационные и технические недостатки современных цифровых систем. Кроме того, инновационные цифровые системы, получившие массовое распространение, не имеют юридического статуса и правового регулирования. В статье приведены результаты анализа недостатков современных децентрализованных криптосистем, препятствующих их интеграции в сферу трансграничных расчетов в неизменном виде, и предложены решения, направленные на совершенствование цифровых платежных си-

1 Исследование проведено при поддержке Российского фонда фундаментальных исследований по гранту № 19-010-00201.

стем с целью их практического применения для укрепления трансграничного сотрудничества стран ЕАЭС.

Ключевые слова: безналичные расчеты, гарант, кибератака, ограничение, распределенный реестр, смарт-контракт, цифровая система, цифровые финансовые активы.

E.I. Dyudikova, N.N. Kunitsyna

DIGITAL FINANCIAL ASSETS AS A LEGITIMATE INSTRUMENT FOR CROSS-BORDER SETTLEMENTS

Under the current condition of the economy globalization the tense economic and political situation and the increase in the level of cybercrime, important attention is paid by economic entities and credit institutions to the reliability of storage and smooth transmission of information in international payment and settlement systems. The potential of digital settlements can be fully used in the organization of a legitimate payment system capable of providing a single payment space and effectively confronting global challenges. However, the integration of digital financial assets into the international payment system is hampered by the organizational and technical shortcomings of modern digital systems. In addition, innovative digital systems, which have become widespread, have no legal status and no legal regulation. The article presents the shortcomings of modern decentralized cryptosystems, which prevent their integration into the sphere of cross-border settlements in the unchanged form, and proposes solutions aimed at improving digital payment systems with a view to their practical application for strengthening cross-border cooperation of the EEU countries.

Keywords: cashless settlements, guarantor, cyber-attack, restriction, distributed registry, smart contract, digital system, digital financial assets.

Введение

Внедрение результатов научно-технического прогресса в финансовую сферу способствовало трансформации спосо-

бов обмена информацией от материально-вещественных к электронным и цифровым. Однако сегодня цифровые финансовые активы (ЦФА) не представлены как легитимный финансово-расчетный инструмент с проработанным нормативно-правовым регулированием их обращения ни в одной стране. Основной причиной выступает отсутствие возможности интеграции существующих цифровых систем, основанных на технологии распределенных реестров, в сферу трансграничных расчетов и платежей в связи с наличием ряда недостатков, не позволяющих использовать их без некоторой модификации.

Материалы и методы

В ходе исследования на основе формальной логики, системного подхода, методов сравнительного анализа и приемов графической интерпретации определены организационные и технические недостатки современных цифровых систем расчетов.

Организационные недостатки заключаются в несовершенстве взаимодействия участников цифровой системы между собой и системы с окружающим миром. К ним относятся: 1) отсутствие гарантии работоспособности системы; 2) невозможность урегулирования возникающих споров между ее участниками; 3) отсутствие гарантированного обеспечения; 4) высокая волатильность ЦФА.

Отсутствие гарантии работоспособности заключается в использовании публичной системы распределенных реестров на условиях «как есть»1 и в отсутствии официального представителя, принимающего обращения в случае возникновения проблем и способного устранить неисправности системы. Данный недостаток свойствен исключительно публичным цифровым системам с большим числом участников, которые по отдельности не могут оказать влияние на ее функционирование в целом, при этом их технические

1 Условие распространения и использования «как есть» не предусматривает ответственность разработчика за функциональность, работоспособность и безопасность распространяемого программного обеспечения, которое пользователь эксплуатирует на свой страх и риск.

устройства являются равноправными (рис. 1А). Отметим, что в случае возникновения проблем в системе в целом или у отдельных ее участников возможность их устранения маловероятна. Для ликвидации рассматриваемого недостатка при организации легитимной цифровой системы трансграничных расчетов необходимо перейти к модели частных распределенных реестров и выделить организационную структуру, ответственную за поддержку функционирования системы, наделенную правами и возможностями для решения проблем, возникающих у ее участников (рис. 1Б).

При организации частной цифровой системы серверами, выполняющими хранение и обработку данных, владеет и управляет определенный официальный представитель - оператор. Функционирование такого реестра выполняется в защищенной сети, которая отделена от общественных сетей (например, Интернет, сети провайдеров и т.д.) сетевыми экранами, позволяющими устанавливать связь между отдельными территориально распределенными сетями по защищенным каналам связи.

В легитимной цифровой системе расчетов урегулирование возникающих споров между ее участниками обеспечит комплекс мер как по внедрению смарт-контрактов (реализация функционала смарт-контрактов, разработка их типовых форм и т.д.), так и по включению доверенного третьего лица (гаранта) в процедуру переводов. В последнем случае отсутствует необходимость заключения смарт-контрактов межу участниками цифровой системы, их взаимодействие происходит через гаранта операции, который подтверждает выполнение условий сделки и получает за это вознаграждение. К посреднику могут предъявляться различные требования (рейтинг, опыт, местоположение, размер комиссии и др.), которые в совокупности позволят оценить его надежность как гаранта (рис. 2).

А. Публичная цифровая система Б. Частная цифровая система

Рисунок 1 - Схемы организации публичной и частной цифровой системы (составлен автором)

1. Отправка участником 1 условий контракта гаранту.

2. Подтверждение согласия с условиями контакта участником 2.

3. Отправка участником 2 гаранту обеспечения выполнения контракта (ЦФА).

4. Перевод гаранту ЦФА участником 1.

5. Направление гаранту участником 2 запроса на проверку выполнения условий контракта.

6. Выполнение обязательств гарантом:

6.1. а) гарант направляет подтверждение участнику 1 о выполнении условий контракта участником 2; б) условия контракта не выполнены участником 2 (срок исполнения контракта истек) и никакие процедуры изменения условий контракта не проводились, удерживается из суммы предварительно депонированного обеспечения контракта штраф и пеня (в случае остатка сумма переводится либо участнику 1, либо участнику 2 согласно условиям контракта);

6.2. а) перевод ЦФА за выполнение контракта (при выполнении 6.1а); б) возврат перевода ЦФА участнику 1 (при выполнении 6.1б).

Рисунок 2 - Типовая схема урегулирования возникающих споров между участниками легитимной цифровой системы расчетов с участием гаранта (составлен автором)

Отсутствие гарантированного обеспечения ЦФА характерно для публичных цифровых систем, единица учета которых не имеет какого-либо обеспечения. Вместе с тем существующие в настоящее время ЦФА с заявленным обеспечением не вызывают доверия в связи с отсутствием гаранта, способного подтвердить его наличие, либо доверия к нему. Отметим, что на сегодняшний день исключительно государство способно косвенно или напрямую выступить надежным гарантом.

Устранить высокий уровень волатиль-ности ЦФА, зависящий от уровня спроса на них, возможно путем привязки единицы учета к курсу законного средства платежа. Организация контроля и обеспечения гарантии на государственном уровне является реальным решением проблемы доверия к цифровой системе расчетов, при этом необходима разработка нормативно-правовой базы, регулирующей инновационную сферу.

Технические недостатки заключаются в несовершенстве программно-аппаратных решений и подверженности их внешнему воздействию нарушителей и мошенников. Рассмотрим их с двух позиций:

I. Ограничения, которые связаны с организационными недостатками и особенностями законодательства.

На сегодняшний день преимущественное использование зарубежных криптографических алгоритмов, отсутствие отечественных сертифицированных платформ и цифровых систем, а также расположение большей части серверов за пределами территории России не позволяют осуществлять физический контроль за работой систем, которые подпадают под юрисдикцию других стран, в результате чего не соблюдаются нормы российского законодательства (в частности Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных»). Решением в данном случае выступает организация такой системы, в основе которой заложены преимущественно отечественные разработки алгоритмов и программного обеспечения, сертифицированные по требованиям регулирующих государственных органов, при этом техническая реализация должна соответствовать нормативным документам и законодательным ак-

там Российской Федерации. Для этого необходимо до начала работ провести анализ совместимости и применимости существующих программных и аппаратных решений, в случае выявления проблем устранить их.

В современных цифровых системах отсутствует возможность восстановления закрытого ключа электронного кошелька (доступа к ЦФА), поскольку, с одной стороны, он функционально не связан с открытым ключом, с другой - отсутствует механизм смены пары ключей (закрытого и открытого) для доступа, т.к. для подписания транзакций участника используется асимметричное шифрование1. Данное ограничение возможно устранить разными способами, которые предполагают ассоциацию с учетной записью пользователя нескольких ключей:

- использование нескольких цифровых ключей, ассоциированных с одной учетной записью (кошельком), при этом для совершения перевода достаточно одного ключа;

- внедрение смарт-контрактов, позволяющих управлять учетными записями с применением нескольких закрытых ключей, а также использование другой учетной записи для доверенного управления электронным кошельком участника.

Использование ассоциации с несколькими ключами требует выделения подсистемы управления доступом (рис. 3), которая позволит устанавливать гибкие правила доступа к данным участников системы (например, запрет расчетных операций, ограничение максимальной суммы переводов, доступ к персональным данным участника и др.).

При таком многослойном представлении профиля пользователя с разделением персональных данных, учетных данных, финансовой информации и возможностью назначения для них прав доступа в цифровой системе станет возможным разграничение данных участника для применения методов защиты, соответствующих типам этих данных, а также восстановление доступа к учетной записи в случае утраты закрытого ключа.

1 Асимметричное шифрование - система шифрования, в которой открытый ключ передается по незащищенному каналу связи, используется для проверки электронной подписи и шифрования сообщения; закрытый ключ не передается, используется для генерации электронной подписи и расшифровки сообщения.

Реестр персональных данных

Подсистема управления доступом

Учетные данные участников

Финансовые данные

Рисунок 3 - Структура распределенных реестров (составлен автором)

Существующие цифровые системы уступают централизованным в части отсутствия механизма замены закрытого ключа. В случае компрометации электронного кошелька (получения доступа к кошельку третьих лиц без разрешения владельца) хранение в нем ЦФА становится опасным. В стандартной архитектуре цифровых систем отсутствуют органы управления и не предусмотрена возможность смены закрытого ключа. Полностью устранить данное ограничение невозможно, однако использование предложенного ранее механизма управления электронными кошельками с применением подсистемы управления доступом с многослойным разделением обрабатываемых типов данных не позволит безвозвратно потерять доступ к профилю участника цифровой системы. Типовая модель такого управления представлена на рисунке 4. Так, для защиты скомпрометированного ключа доступа должны быть выполнены две процедуры: блокировка доступа к профилю участника системы оператором по обращению владельца; создание нового реквизита доступа (новой пары ключей) с предоставлением полных прав доступа на управление профилем.

В соответствии с данной моделью оператор системы по запросу участника может заблокировать доступ к скомпрометированной учетной записи и предоставить доступ с заново зарегистрированной парой ключей, которая будет ассоцииро-

вана с этой учетной записью. Таким образом, устраняется проблема невозможности замены закрытого ключа.

В функционирующих на сегодняшний день цифровых системах все транзакции выполняются в полностью автоматизированном и неуправляемом режиме, что не позволяет осуществить их отмену или приостановку, а заложенный механизм функционирования системы и отсутствие контролирующего органа делают операцию перевода необратимой. Нивелировать техническое ограничение возможно путем реализации следующих механизмов:

- ввода посредника (транзакция подтверждается третьим лицом из числа доверенных лиц - участников системы);

- оценки транзакции (анализ транзакции перевода на наличие соответствия или несовпадения с определенными условиями, которые позволяют определить нетипичный перевод и затребовать дополнительное подтверждение от отправителя, например, в случае ошибки ввода реквизитов);

- предоставления времени на отзыв транзакции участникам расчетов, при этом операция должна фиксироваться в реестре с подтверждением отзыва.

Устанавливать статус операции в цифровой системе с применением описанной ранее подсистемы управления доступом смогут как оператор, так и ее участник (для своих переводов или управляемых учетных записей) (рис. 5).

1. Запрос на изменение прав доступа от участника системы оператору может быть выполнен как в электронном виде, так и с использованием других способов связи, в том числе с применением различных способов подтверждения личности.

2. Запрос оператором в реестр о возможности изменения прав доступа участника.

3. Получение оператором результата запроса из реестра о составе действующих прав и ограничений участника.

4. Действия оператора по исполнению запроса на изменение прав доступа участника: а) подтверждение возможности изменения прав доступа и уведомление об этом пользователя; б) отказ исполнения запроса (запись в реестр не сохраняется).

5. Сохранение записи об изменении прав доступа участника в реестр управления доступом с использованием механизмов хранения распределенных реестров.

Рисунок 4 - Типовая модель управления доступом оператором с использованием подсистемы управления (составлен автором)

1. Направление запроса на выполнение операции с цифровыми реестрами от участника системы (оператора) в электронном виде, при этом для проверки наличия прав доступа инициатора операции могут применяться следующие способы: запрос от третьей стороны (гаранта), проверка отправителя и получателя на предмет возможности проведения операций, интеллектуальный анализ транзакции (мошеннические действия, подозрительное и необычное направление, нестандартная сумма).

2. Получение подтверждения или отказа в проведении операции.

3. Сохранение записи в распределенный реестр операций.

Рисунок 5 - Типовая модель управления статусом операции в легитимной цифровой системе (составлен автором)

Невозможность блокировки или удаления электронного кошелька является барьером для легитимизации существующих цифровых систем в неизменном виде. В современных системах электронные кошельки создаются самостоятельно участниками, и внешнее управление ими отсутствует, при этом никто, в том числе пользователь, не может заблокировать или уда-

лить учетную запись. Технически электронный кошелек в распределенном реестре удалить нельзя, однако возможно реализовать функции ограничения и блокировки взаимодействия с учетной записью, для чего достаточно использовать предложенные выше механизмы, основанные на реализации подсистемы управления доступом (рис. 6).

1.2а. Подтверждение

-*

1.1. Запрос изменения статуса кошелька (собственного)

1.1. Запрос от участника системы на изменение статуса собственного кошелька в электронном виде.

1.2. а) Получение подтверждения и добавление соответствующей записи в распределенный реестр; б) отказ в изменении статуса кошелька.

2.1. Запрос оператора на изменение статуса кошелька участника системы в электронном виде (например, по требованию правоохранительных органов, судов и т.д.).

2.2. а) Получение подтверждения и добавление соответствующей записи в распределенный реестр; б) отказ в изменении статуса кошелька.

Рисунок 6 - Управление статусом электронного кошелька с использованием подсистемы управления доступом (составлен автором)

Функция ограничения устанавливает лимиты на уровень или объем транзакций, но не останавливает активность кошелька полностью, а функция блокировки замораживает все операции, за исключением авторизации в учетной записи и просмотра личного профиля. Также возможна имитация удаления профиля, которая запретит авторизацию и совершение любых операций, в том числе поступление средств. В

реестре подсистемы управления доступом должны храниться параметры, по которым можно получить сведения о текущем состоянии счета: заблокирован (дата блокировки и причина) или активен (разрешено взаимодействие).

Низкая скорость подтверждения транзакций, зависящая от загруженности цифровой системы и размера комиссии, является одним из основных недостатков

при классической организации децентрализованной публичной платформы, в основе работы которой заложена технология распределенных реестров. При организации легитимной цифровой системы снижение количества подтверждений для включения совершаемой операции в блок и увеличение производительности аппаратно-программного комплекса позволят сократить время ожидания подтверждения совершаемой операции. Принимая во внимание, что рассматриваемая система является частной, в которой все серверы доверенные, а пользователи персонализированные, становится возможным сокращение количества подтверждений до минимального безопасного значения в размере двух транзакций. Увеличение производительности цифровой системы должно основываться на оценке количества поступающих транзакций и общего числа пользователей, а также определении периодич-

ности пиков и спадов активности участников, что позволит поддерживать скорость обработки операций на допустимо минимальном уровне, комфортном для работы в системе.

В частной цифровой системе существует вероятность одновременного ведения двух независимых распределенных реестров: поддельного (специально подготавливается для проверок и отправки отчетов) и реального (отражает реальную ситуацию). С целью исключения возможности существования поддельного реестра необходимо использовать выгрузку хеша транзакций данного реестра в публичный распределенный реестр. В данном случае в публичном реестре не публикуются данные частного реестра, однако по размещенному хешу можно проверить подлинность версии распределенного реестра и его соответствие тем данным, на основании которых был получен хеш (рис. 7).

Защищенная сеть

Межсетевой экран Публичная сеть

Рисунок 7 - Выгрузка хеша частного реестра в публичный распределенный реестр (составлен автором)

Актуальной проблемой публичных распределенных реестров является отсутствие конфиденциальности информации, т.к. данные, записываемые в цепочку блоков, доступны всем серверам и участникам, а управление доступом к информации не предусмотрено. Выходом из данной ситуации является хранение информации исключительно на выделенных серверах оператора цифровой системы, а конечному пользователю должен предоставляться только интерфейс (например web) для доступа к системе. Раздельное хранение разных типов информации (финансовой ин-

формации, учетных и персональных данных и т.д.), которое продемонстрировано на рисунке 3, во взаимосвязанных распределенных реестрах или в виде данных на файловых серверах позволит обеспечить безопасность, благодаря необходимым методам и средствам защиты информации.

II. Уязвимости, представляющие собой потенциальную возможность проведения атак на цифровые системы.

С точки зрения технической уязвимости в настоящее время выделяют следующие типы кибератак на цифровые системы: уязвимости смарт-контрактов, свя-

занные с техническим несовершенством и семантическими ошибками, компрометация закрытых ключей, атаки на эксплуатацию уязвимостей в программном коде, запись в базу распределенного реестра содержимого, которое совпадает с сигнатурой вирусов или нелегальной информацией, внедрение бэкдора1 в исходный код программного обеспечения, прослушивание сетевых пакетов, DDoS-атака, атака «51%», атака Сибиллы, атака двойной траты (Финни, «гонки»), атака на криптографию, атака «пыль», атака на оракулы.

Уязвимости смарт-контрактов, связанные с техническим несовершенством и семантическими ошибками, заключаются в наступлении непредвиденных ситуаций в результате выполнения смарт-контракта, когда полученный результат отличается от ожидаемого. В данном случае угроза заключается в возможности потери контроля над ЦФА участников контракта, неправомерного предоставления доступа к информации либо нарушения процедуры выполнения смарт-контракта. Так, примером реализации атаки через ошибку в программном коде смарт-контрактов является атака на проект автоматического инвестиционного фонда The DAO 17.06.2016 года, в результате которой проект лишился более 60 млн долл. США [1]. Реализация комплекса следующих мероприятий при организации легитимной цифровой системы трансграничных расчетов позволит повысить уровень ее надежности:

- создание и использование проверенных шаблонов смарт-контрактов для типовых ситуаций с параметрами;

- реализация программного комплекса для тестирования поведения смарт-контрактов перед публикацией и внедрением в систему [2];

- максимальное исключение ручного ввода данных для заполнения условий контракта и реализация функции проверки правильности ввода значений, которые участник системы самостоятельно вводит

1 Бэкдор - это уязвимость в программном обеспечении, позволяющая использовать его для незаконного доступа или получения информации об участнике системы без его согласия.

для исключения противоречий между параметрами смарт-контракта.

Атаки на отдельных участников цифровых систем с целью компрометации закрытых ключей заключаются в получении доступа к ЦФА или возможности использования электронного кошелька для выполнения сомнительных и незаконных операций. Так, в результате халатности при хранении ключей доступа к основному «казначейскому» кошельку системы Tether злоумышленники сняли с него токенов на сумму 30,9 млн долл. США [3]. Средствами для компрометации, как правило, выступают сайты сомнительного содержания (фишинговые), требующие от пользователя ввода реквизитов электронного кошелька; вирусы-трояны, похищающие информацию участника; вирусы-шифровальщики, требующие выкуп в ЦФА в обмен на ключ для расшифровки данных [4], [5]. Способы защиты от данного типа атак на цифровые системы являются такими же, как и для централизованных систем: информирование пользователей и проведение обучающих мероприятий по информационной безопасности; разработка рекомендаций по организации защиты технических устройств участников, способов аутентификации и правил работы в Интернете; распространение рекомендаций по безопасному хранению личной информации и ключей доступа.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Одним из опасных типов атак является атака на эксплуатацию уязвимостей (ошибок) в самом программном коде системы, которые могут привести к потере ЦФА. Например, в июле 2017 года, воспользовавшись уязвимостью в множественной подписи в цифровой системе Ethereum, мошенник изменил принадлежность кошельков и перевел 153 037 эфиров (31 млн долл. США) из трех крупных электронных кошельков, принадлежавших Swarm City, Edgeless Casino и Eternity [6]. Отметим, что автоматизированное тестирование программного кода системы позволит снизить уровень ошибок в нем. Тестами необходимо покрывать не только измененную или добавленную функцию, но и целиком модуль и связанный про-

граммный код по всем возможным комбинациям входных данных, в том числе с проверкой выхода за границы допустимых значений.

На сегодняшний день нет информации об успешном проведении атак, основывающихся на записи в базу распределенного реестра содержимого, которое совпадает с сигнатурой вирусов или нелегальной информацией. Однако в случае практической реализации такого типа атаки из строя выходит конкретный сервер цифровой системы. Таким образом, основная цель атаки состоит в блокировке работы или дискредитации участника, которому принадлежит атакуемый сервер, а также затруднение функционирования всей системы. Распознанная вирусная сигнатура, записанная в распределенном реестре, может быть уничтожена или заблокирована антивирусом, что впоследствии приведет к блокировке работы системы. Нелегальный контент является одной из причин судебных разбирательств, в результате чего при организации публичной цифровой системы может нарушиться работа отдельного ее участника, а при частной - заблокирована вся система. Снизить риск атаки возможно путем организации цифровой системы, которая не предусматривала бы хранение и добавление любой не-классифицируемой информации в реестр.

Одной из существенных угроз для распределенных реестров является внедрение бэкдора в исходный код программного обеспечения конечного участника цифровой системы, в результате чего могут быть похищены данные, в том числе закрытые ключи. Распространяемые и устанавливаемые приложения для работы с системой, в основе которой технология распределенных реестров, могут являться угрозой внедрения бэкдоров и дальнейшего его распространения под видом оригинального программного обеспечения. Для реализации данного типа атак злоумышленники используют чаще всего устанавливаемые версии клиентского программ-

ного обеспечения атакуемых систем; менее популярными являются нелегальные копии платных программных продуктов, не имеющих отношение к криптосистемам, но пользующихся спросом, либо модификации бесплатного программного обеспечения, распространяемые не через официальные сайты. Пользователи MyEtherWallet (одного из популярных кошельков для хранения Ethereum) пострадали от нарушения в его безопасности, когда VPN-сервис Hola оказался скомпрометирован, в результате чего могли быть похищены их учетные данные. Причиной стали уязвимости, обнаруженные в MyEtherWallet и в Hola [7]. Решением в данной ситуации выступает полный отказ от устанавливаемого клиентского программного обеспечения и реализация всего интерфейса системы в виде web-приложения. Вместе с тем участники цифровой системы должны отказаться от использования приложений, полученных нелегальным путем, а приобретать их только из официальных источников.

Основной задачей атаки прослушивания сетевых пакетов является деанони-мизация транзакций и перехват учетных данных участников цифровой системы для похищения личной информации и ЦФА, использования мошенниками полученных учетных данных (рис. 8). Устранению возможности совершения данной кибератаки способствует организация взаимодействия между серверами цифровой системы в изолированном, распределенном сегменте системы по защищенным криптографией каналам связи. Предполагается, что взаимодействие пользователей с децентрализованным web-интерфейсом должно выполняться посредством протоколов с шифрованием передаваемых данных. Участникам системы необходимо категорически избегать использования публичных сетей без шифрования данных на основе беспроводного доступа, сомнительных VPN-провайдеров, а также завершать сеанс сразу после окончания работы.

д

Участник Злоумышленник Публичная сеть Частная сеть

Проводной канал Направление атаки Беспроводное соединение Межсетевой экран

Рисунок 8 - Атака прослушивания сетевых пакетов (составлен автором)

DDoS-aтаки могут быть направлены на блокировку сетевой работы как отдельного сервера цифровой системы, так и их группы путем направления огромного числа сетевых запросов (трафика) с зараженных устройств. Ложные запросы, поступающие в систему, тормозят обработку реальных. Борьба с данным типом атак проработана для централизованных систем, и аналогичные способы могут использоваться для цифровых (например фильтрация трафика). Необходимо отметить, что для модели частного распределенного реестра под атаку могут попадать web-серверы, предоставляющие web-интерфейс к распределенному реестру, в то время как серверы обработки и хранения недоступны извне [8].

Суть атаки «51%» заключается в получении контроля над большей частью серверов цифровой системы с целью манипулирования блоками: включения мошеннических операций и заморозки чужих

блоков путем построения длинных цепочек только из собственных [9]. Одной из известных реализованных атак «51%» на цифровые системы является атака на Bitcoin Gold 16.05.2018 года, в результате которой ущерб участников составил более 18 млн долл. США [10]. Размещение серверов в контролируемой и территориально распределенной системе исключит возможность атаки «51%» с использованием внешних, «чужих» серверов.

Другой атакой, требующей сопоставимой мощности с атакой «51%», является атака Сибиллы, направленная на введение в заблуждение атакуемой системы путем окружения ее мошенническими подставными серверами. Она проводится с целью блокировки работы цифровой системы, перехвата и анализа трафика. Так, наглядно атака Сибиллы представлена на рисунке 9 (максимальное количество связей между серверами равно 6).

Рисунок 9 - Атака Сибиллы на цифровую систему Источник: Jameson L. Bitcoin's Security Model: A Deep Dive [11]

О

Серверы системы

Мошеннические серверы

О

Атакуемые серверы

Развитием атак «51%» и Сибиллы является атака двойной траты (Финни, или «гонки»), которая предполагает включение в блоки информации о многократных переводах одной и той же единицы ЦФА (рис. 10). Таким образом, в блок с целевой

В августе 2016 года группа мошенников «51 Crew» совершила атаки двойной траты в системах Krypton и Shift, созданных на основе децентрализованной сети Ethereum, украв около 22 тыс. монет [13].

Для противостояния атакам «51%», Сибиллы, двойной траты в частном распределенном реестре, в котором существует вероятность скрытого вторжения в закрытый сегмент и взлом серверов, необходимо внедрение механизма анализа активности внутренних серверов [14]; системы обнаружения вторжения; журналирования системных событий.

транзакцией помещаются мошеннические операции (многократная трата), а для того чтобы цепочка блоков, содержащая эту транзакцию, стала длиннее основной цепочки, мошеннику необходимо располагать мощностью не менее 51%.

Атаки на криптографию совершаются для подбора закрытых ключей и форсированного подбора блоков, включаемых в цепочку, когда значения вычисляются предварительно. Современное состояние квантовых компьютеров требует увеличения устойчивости криптоалгоритмов к квантовым атакам. Решением данной проблемы должна стать разработка и внедрение постквантовых криптоалгоритмов Post-Quantum Crypto и PQC, реализация которых позволит сохранить сложность для подбора хэша [15].

B5

■Ж!

:в-з ■

B4*

B5

©

Основные блоки реестра

Альтернативная ветка Р1-') блоков реестра

■:вб :i

©

Блок с целевой транзакцией

Рисунок 10 - Реализация атаки двойной траты Источник: составлен автором на основе Sinnige J. Blockchain: how a 51% attack works (double spend attack) [12]

Последствием успешного проведения атаки «пыль» является замедление или блокировка функционирования цифровой системы, т.к. за короткий промежуток времени появляется большое количество мелких «мусорных» транзакций, которые задерживают подтверждение реальных переводов и, как следствие, подрывают репутацию системы. Примером реализации данного типа атаки стала атака, совершенная в июле 2015 года на криптовалютную систему Bitcoin, когда сеть была переполнена настолько, что для подтверждения транзакции требовалось до 14 часов. В результате сообществом было согласовано применение ограничения минимальной транзакции в размере 0,003 долл. США [16]. Исключить влияние данного типа атак на работу легитимной трансграничной цифровой системы позволят следующие мероприятия:

- персонализация участников;

- внедрение паузы длительностью не менее секунды между двумя совершаемыми транзакциями по счету одного кошелька;

- ограничение минимальной суммы перевода до величины, кратной минимальной единице обеспечивающего средства платежа.

Атаки на оракулы1 свойственны исключительно цифровым системам: подвергается как сам источник информации (оракул) с целью дезинформации децентрализованной системы, так и соединение между оракулом и распределенным реестром. Обеспечить защиту оракула возможно путем его организации в виде децентрализованной системы с несколькими независимыми датчиками внешнего мира, а для соединения необходимо использовать защищенные каналы связи.

Результаты

Выделены организационные и технические недостатки современных цифровых расчетно-платежных систем, сформулиро-

1 Оракул - устройство, которое передает данные из внешнего источника в распределенный реестр (данные об окружающей среде, точное время, курсы валют, данные банковских централизованных систем и т.д.).

ваны требования к легитимной международной цифровой расчетно-платежной системе, предложены решения, направленные на развитие цифровых расчетов.

Заключение

При разработке легитимной международной цифровой расчетно-платежной системы необходимо принять во внимание типичные недостатки современных децентрализованных криптовалютных систем, основанных на технологии распределенных реестров, и модифицировать их с учетом предложенных рекомендаций с целью повышения их надежности, безопасности, достоверности и организации качественно нового уровня расчетно-платежных операций в реалиях цифровой экономики, позволяющих укрепить трансграничное сотрудничество стран ЕАЭС.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Greenspan G. Smart contracts and The DAO implosion. - URL: https://www.multichain.com/blog/2016/06/sm art-contracts-the-dao-implosion/ (дата обращения 20.11.2018).

2. Шишкин Е.С. Проверка функциональных свойств смарт-контрактов методом символьной верификации модели // Труды ИСП РАН. - 2018. - Т. 30. - Вып. 5. - С. 265-288.

3. Пять самых громких краж крипто-валют. - URL: https://cryptocurrency.tech/pyat- samyh-gromkih-krazh-kriptovalyut/ (дата обращения: 16.08.2019).

4. Вепрев С.Б., В.А. Перов Вопросы информационной безопасности при использовании криптовалют // Вестник российского нового университета. Серия: сложные системы: модели, анализ и управление. - М: Российский новый университет, 2007. - № 2. - С. 66-68.

5. Palladino S. The Parity Wallet Hack Explained. - URL: https://medium.com/zeppelin-blog/on-the-parity-wallet-multisig-hack-405a8c12e8f7 (дата обращения: 02.08.2019).

6. Антипов Г. CEO NiceHash подтвердил кражу биткоинов на $75 млн. -URL:

https://coinspot.io/technology/bezopasnost/ce

o-nicehash-podtverdil-krazhu-bitcoinov-na-75-mln/ (дата обращения: 16.08.2019).

7. Russell J. Popular crypto service MyEtherWallet hit by attack after Hola VPN gets hacked. - URL: https://techcrunch.com/2018/07/09/myetherw allet-hit-by-attack-hola/ (accessed: 18.08.2019).

8. Ибрагимова Л.М. DDoS-атаки: сущность, классификация, угрозы и методы борьбы // Национальная безопасность как основа конкурентоспособности и экономического роста страны : сб. статей-презентаций научно-исследовательских работ студентов, магистров, аспирантов, молодых ученых. - М.: Научный консультант, 2019. - С. 82-87.

9. Полпудников С.В., Степанова А.С. Атака «51%» в системе «Биткоин» // Сборник статей VIII Международной научно-практической конференции. - Пенза: Наука и просвещение, 2018. - С. 139141 (дата обращения: 16.08.2019).

10. Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента». - URL: https://habr.com/ru/company/pt/blog/425951/ (дата обращения: 16.08.2019).

11. Jameson L. Bitcoin's Security Model: A Deep Dive. - URL: https://www.coindesk.com/bitcoins-security-model-deep-dive?source=post_page (дата обращения: 16.08.2019).

12. Sinnige J. Blockchain: how a 51% attack works (double spend attack). - URL: https://medium .com/coinmonks/what-is-a-51-attack-or-double-spend-attack-aa108db63474 (дата обращения: 16.08.2019).

13. Атаки на криптовалюты: виды уязвимостей, вероятность и последствия. -URL: https://ru.liteforex.com/blog/for-investors/ataki-na-kriptovaluty-vidy-uazvimostej -veroatnost-i-posledstvia/ (дата обращения: 16.08.2019).

14. Рыбак В.В., Ганбари З. Криптова-люта: от удобства использования к защите от угроз. Проблемы инфокоммуникаций. -Минск: Белорусская государственная академия связи, 2016. - № 2 (4). - С. 62-67.

15. Wong D. From Post-Quantum Cryptography to Post-Quantum Blockchains and

Cryptocurrencies: an Introduction. - URL: https://medium.com/abelian/from-post-quantum-cryptography-to-post-quantum-blockchains-and-cryptocurrencies-an-introduction-eb0b50ed129a (дата

обращения: 19.08.2019).

16. How Bitcoin Crash Can Trigger a Network Collapse. - URL: https://bitnewstoday.com/news/how-bitcoin-crash-can-trigger-a-network-collapse/ (accessed 18.08.2019).

BIBLIOGRAPHIC LIST

1. Greenspan G. Smart contracts and The DAO implosion. URL: https://www.multichain.com/blog/2016/06/sm art-contracts-the-dao-implosion/ (accessed 20.11.2018).

2. Shishkin E.S. Check of functional properties of smart contracts by means of symbolic model verification // Works of SRI RAS, Vol. 30, Vol. 5, 2018, P 265-288.

3. The five loudest theft of cryptocurrencies. URL: https://cryptocurrency.tech/pyat- samyh-gromkih-krazh-kriptovalyut/ (accessed 6.08.2019).

4. Veprev S.B. Issues of Information Security in the Use of Crypto // Journal of the Russian New University. Series: complex systems: models, analysis and management / S. B. Veprev, V.A. Perov. - M: Russian New University, 2007. - № 2. - P.66-68.

5. Palladino S. The Parity Wallet Hack Explained. URL: https://medium.com/zeppelin-blog/on-the-parity-wallet-multisig-hack-405a8c12e8f7 (accessed 02.08.2019).

6. Antipov G. Confirmed to CEO NiceHash theft of bitcoins for $75 million. URL:

https://coinspot.io/technology/bezopasnost/ce o-nicehash-podtverdil-krazhu-bitcoinov-na-75-mln/ (accessed 16.08.2019).

7. Russell J. Popular crypto service MyEtherWallet hit by attack after Hola VPN gets hacked. URL: https://techcrunch.com/2018/07/09/myetherw allet-hit-by-attack-hola/ (accessed 18.08.2019).

8. Ibragimov L.M. DDoS-attacks: essence, classification, threats and methods of

wrestling // Collection of articles-presentations of research papers of students, masters, postgraduate students, young scientists - participants of the International Inter-University Student Conference on the problem "National security as the basis of competitiveness and economic growth of the country." - Moscow: LLC "Scientific consultant," 2019. - P. 82-87.

9. Polpudnikov S.V. Attack 51% in the Bitcoin system // Collection of articles VIII International Scientific and Practical Conference / S.V. Polpudnikov, A.S. Stepanov. -Penza: Science and Enlightenment, 2018. -P.139-141. (accessed 16.08.2019).

10. How blockchain and crypto are hacked: 6 successful attacks "51 percent." URL:

https://habr.com/ru/company/pt/blog/425951/ (accessed 16.08.2019).

11. Jameson L. Bitcoin's Security Model: A Deep DiveURL: https://www.coindesk.com/bitcoins-security-model-deep-dive?source=post_page (accessed 16.08.2019).

12. Sinnige J. Blockchain: how a 51% attack works (double spend attack) https://medium .com/coinmonks/what-is-a-51-attack-or-double-spend-attack-aa108db63474 (accessed 16.08.2019).

13. Attacks on crypto currencies: types of vulnerabilities, probability and consequences. URL: https://ru.liteforex .com/blog/for-investors/ataki-na-kriptovaluty-vidy-uazvimostej -veroatnost-i-posledstvia/ (accessed 16.08.2019).

14. Rybak V.V., Ganbari Z. Crypto: from usability to protection against threats. Problems of Infocommunication / V.V. Fisherman, Z. Ganbari. - Minsk: Belarusian State Academy of Communications, 2016. - № 2 (4). - P. 62-67.

15. Wong D. From Post-Quantum Cryptography to Post-Quantum Blockchains and Cryptocurrencies: an Introduction. URL: https://medium.com/abelian/from-post-quantum-cryptography-to-post-quantum-blockchains-and-cryptocurrencies-an-introduction-eb0b50ed129a (accessed 19.08.2019).

16. How Bitcoin Crash Can Trigger a Network Collapse. URL: https://bitnewstoday.com/news/how-bitcoin-crash-can-trigger-a-network-collapse/ (accessed 18.08.2019).

Палант А.Я.,

аспирант кафедры мировой экономики,

РГЭУ (РИНХ)

E-mail: ngv@inbox.ru

Ефременко И.Н.,

д.э.н., доцент, профессор кафедры

финансового мониторинга и финансовых

рынков», РГЭУ (РИНХ)

E-mail: efremenko@yandex.ru

КРИПТОВАЛЮТЫ: ВЫЗОВЫ

И УГРОЗЫ ДЛЯ МИРОВОЙ ЭКОНОМИКИ В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ОТМЫВАНИЮ ДОХОДОВ И ФИНАНСИРОВАНИЯ ТЕРРОРИЗМА

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

JEL classification: F30, F32, F38, F65, Н26, O16

В статье рассматриваются вызовы и угрозы для мировой экономики, формируемые применением криптовалют в международных расчетах в сфере легализации доходов, полученных преступным путем, и финансирования терроризма. Особое внимание уделено рассмотрению понятия «виртуальная валюта» и «виртуальный актив» ФАТФ - главной международной организацией, регулирующей сферу ПОД/ФТ. Проводится подробный анализ рисков согласно разработанной автором классификации по следующим признакам: технологические, экономические и правовые.

Ключевые слова: криптовалюта, виртуальная валюта, виртуальный актив, blockchain-технология, ICO, легализация доходов, уход от налогов, ПОД/ФТ.

A.Ya.Palant, I.N. Efremenko

CRYPTOCURRENCIES: THE CHALLENGES AND THREATS

FOR WORLD ECONOMY N THE SPHERE OF COUNTERING OF MONEY LAUNDERING AND

FINANCING OF TERRORISM

The article discusses the challenges and threats for world economy, generated by the use of cryptocurrency in international pay-

ments in the sphere of money laundering and the financing of terrorism. Particular attention is paid to the consideration of the concept of "virtual currency" and "virtual asset" of the FATF - the main international organization regulating the AML / CFT sphere. A detailed risk analysis is carried out according to the classification developed by the author according to the following criteria: technological, economic and legal.

Keywords: cryptocurrency, virtual currency, virtual asset, blockchain technology, ICO, income legalization, tax evasion, AML/CFT.

Введение

Появление криптовалюты в 2009 г. открыло широкие возможности для развития новых частных способов осуществления расчетов, а также передачи и хранения информации, распространение и использование которых находится вне контроля монетарных властей. При этом специфические свойства криптовалют, в частности исключительная сложность верификации контрагентов, участвующих в сделках с криптовалютами, дает возможность экономическим агентам уходить от уплаты налогов и выводить деятельность компаний в теневой сектор. В связи с вышеизложенным встает вопрос о необходимости изучения криптовалют и их последствий для определения рисков и угроз, которые они создают в мировом экономическом пространстве.

Материалы и методы

Легализация преступных доходов и финансирование терроризма постепенно становятся все более популярной сферой применения и использования криптовалют, хотя в рейтинге ФАТФ - главной международной организации, разрабатывающей стандарты в антиотмывочной сфере, - виртуальные валюты занимают одно из последних мест в ранжировании рисков, связанных с отмыванием доходов и финансированием терроризма (далее ОД/ФТ). ФАТФ также выразила поддержку инновациям и изучает возможности, которые представляют новые финансовые и регулирующие технологии для эффективного осуществления мер в

i Надоели баннеры? Вы всегда можете отключить рекламу.