การป้องกันการโจมตีแบบซีบิลในเครือข่ายโหนดและดีวีพีเอ็น
TL;DR
ทำความเข้าใจภัยคุกคามจากซีบิล (Sybil Threat) ในระบบนิเวศแบบกระจายศูนย์
เคยสงสัยไหมว่าคนเพียงคนเดียวสามารถปลอมตัวเป็นคนนับพันในโลกออนไลน์ได้อย่างไร? นี่ไม่ใช่แค่พล็อตหนังไซไฟ แต่นี่คือปัญหาด้านความปลอดภัยที่ร้ายแรงในโลกของเครือข่ายแบบกระจายศูนย์ที่เรียกว่า การโจมตีแบบซีบิล (Sybil Attack)
ชื่อนี้มีที่มาจากกรณีศึกษาชื่อดังของโรคหลายบุคลิก โดยภัยคุกคามนี้คือการที่ผู้ไม่หวังดีเพียงรายเดียวทำการสร้างโหนดปลอมจำนวนมหาศาลขึ้นมาเพื่อกลบเสียงของโหนดที่สุจริต ลองจินตนาการถึงการลงคะแนนเสียงอย่างเป็นธรรมในเมืองเล็กๆ แต่มีชายคนหนึ่งสวมหมวกและติดหนวดปลอมที่แตกต่างกัน 50 แบบ แล้วอ้างว่าเขาคือพลเมือง 50 คนที่ต่างกัน นั่นคือสิ่งที่เกิดขึ้นกับเครือข่ายแบบเพียร์ทูเพียร์ (P2P) ในระหว่างเกิดเหตุการณ์ซีบิล
ในระบบกระจายศูนย์มาตรฐาน โดยปกติเราจะเชื่อถือหลักการที่ว่า "หนึ่งโหนดเท่ากับหนึ่งเสียง" หรือหนึ่งหน่วยของอิทธิพล แต่เนื่องจากไม่มีหน่วยงานกลางหรือสำนักงานออกหนังสือเดินทางมาคอยตรวจสอบตัวตน ผู้โจมตีจึงสามารถใช้คอมพิวเตอร์เพียงเครื่องเดียวสร้างตัวตนดิจิทัลปลอมขึ้นมาได้นับพัน ตามข้อมูลจาก Imperva สิ่งนี้ช่วยให้พวกเขามีคะแนนเสียงเหนือกว่าผู้ใช้ที่สุจริต และยังสามารถปฏิเสธการส่งต่อบล็อกข้อมูลได้อีกด้วย
- ตัวตนปลอม (Fake Identities): ผู้โจมตีสร้าง "โหนดซีบิล" ที่ดูเหมือนโหนดปกติทั่วไปในสายตาของเครือข่ายส่วนที่เหลือ
- อิทธิพลเหนือเครือข่าย (Network Influence): ด้วยการควบคุมโหนดส่วนใหญ่ พวกเขาสามารถกระทำการโจมตีแบบ 51% (51% Attack) ซึ่งเป็นสถานการณ์ที่ผู้โจมตีถือครองพลังงานของเครือข่ายมากกว่าครึ่งหนึ่ง ทำให้สามารถย้อนรายการธุรกรรมหรือขัดขวางไม่ให้ผู้อื่นใช้งานได้
- การใช้ทรัพยากรจนหมดสิ้น (Resource Exhaustion): โหนดปลอมเหล่านี้สามารถทำให้แบนด์วิดท์ติดขัด ส่งผลให้อินเทอร์เน็ตแบบกระจายศูนย์ทำงานช้าลงและเกิดข้อผิดพลาดสำหรับผู้ใช้คนอื่นๆ
จอห์น อาร์. ดูเซอร์ (John R. Douceur) ผู้ที่ศึกษาเรื่องนี้อย่างจริงจังที่ไมโครซอฟท์ รีเสิร์ช ได้แบ่งการโจมตีนี้ออกเป็นสองรูปแบบ การโจมตีโดยตรง (Direct Attack) คือเมื่อโหนดปลอมสื่อสารโดยตรงกับโหนดที่สุจริต ซึ่งเป็นวิธีที่รวดเร็วและโจ่งแจ้ง ส่วน การโจมตีโดยอ้อม (Indirect Attack) จะมีความแนบเนียนกว่า โดยผู้โจมตีจะใช้โหนด "พร็อกซี" เป็นตัวกลางเพื่อปกปิดอิทธิพลของตนเอง
สิ่งนี้เป็นอันตรายอย่างยิ่งสำหรับบริการอย่าง วีพีเอ็นแบบกระจายศูนย์ (dVPN) หรือการแชร์ไฟล์แบบเพียร์ทูเพียร์ (P2P) หากแฮ็กเกอร์สามารถควบคุมทั้งจุดทางเข้าและทางออกของการเชื่อมต่อของคุณโดยใช้ตัวตนปลอมหลายตัว ความเป็นส่วนตัวของคุณก็จะถูกทำลายลงทันที
พูดกันตามตรง หากเราไม่แก้ไขวิธีการตรวจสอบว่าใครคือ "ตัวจริง" โดยไม่ทำลายหลักการของการไม่เปิดเผยตัวตน เครือข่ายเหล่านี้จะไม่มีวันปลอดภัยอย่างแท้จริง ในลำดับถัดไป เราจะมาดูวิธีการที่เราจะเริ่มตอบโต้กลุ่มตัวตนปลอมเหล่านี้กัน
ทำไมเครือข่าย dVPN และ DePIN ถึงตกเป็นเป้าโจมตีได้ง่าย
หากลองพิจารณาดูดีๆ จะพบว่ามันเป็นเรื่องที่น่าเหลือเชื่อไม่น้อย เพราะในขณะที่เรากำลังสร้างเครือข่ายระดับโลกขนาดใหญ่อย่าง เครือข่ายวีพีเอ็นแบบกระจายศูนย์ (dVPN) และ โครงสร้างพื้นฐานทางกายภาพแบบกระจายศูนย์ (DePIN) เพื่อดึงอำนาจคืนจากองค์กรยักษ์ใหญ่ แต่ทว่านโยบาย "ประตูที่เปิดกว้าง" แบบเดียวกันนี้เองที่เป็นสิ่งที่เหล่าแฮ็กเกอร์โปรดปราน เพราะเมื่อใครก็สามารถเข้าร่วมเครือข่ายได้ นั่นหมายความว่า ใครก็ตาม ซึ่งรวมถึงเครือข่ายบอตเน็ตที่มีตัวตนปลอมนับหมื่นราย ก็สามารถแฝงตัวเข้ามาได้เช่นกัน
จากปัญหาเรื่องการยืนยันตัวตนที่กล่าวไปข้างต้น เครือข่าย dVPN ยังต้องเผชิญกับแรงจูงใจทางการเงินเฉพาะตัวที่ทำให้กลายเป็นเป้าหมายหลัก คำถามคือทำไมใครบางคนถึงยอมลำบากทำเช่นนั้น? คำตอบนั้นง่ายมาก นั่นคือ "ผลตอบแทน" เพราะเครือข่าย DePIN ส่วนใหญ่ใช้ระบบ การขุดแบนด์วิดท์ (Bandwidth Mining) เพื่อจูงใจให้ผู้คนแบ่งปันอินเทอร์เน็ตส่วนเกินของตนเอง
- การสูบเงินจากกองกลาง: ในตลาดซื้อขายแบนด์วิดท์ โหนดปลอม (Sybil Nodes) สามารถ "สร้างสถานะปลอม" ว่ากำลังทำงานอยู่ เพื่อสูบรางวัลโทเคนที่มีไว้สำหรับผู้ใช้งานจริงไปจนหมด
- ข้อมูลลวง: ผู้โจมตีสามารถส่งรายงานปริมาณการใช้งานปลอมเข้าสู่เครือข่าย เพื่อทำให้ระบบเศรษฐกิจแบบเพียร์ทูเพียร์ (P2P) ดูมีความเคลื่อนไหวหรือมีการใช้งานสูงกว่าความเป็นจริง เพียงเพื่อเพิ่มรายได้ให้กับตนเอง
- การปั่นตลาด: ด้วยการเข้าควบคุม "อุปทาน" หรือทรัพยากรส่วนใหญ่ในเครือข่าย ผู้ไม่หวังดีเพียงรายเดียวก็สามารถปั่นราคาในตลาดซื้อขายทั้งหมดได้ตามใจชอบ
แต่สิ่งที่น่ากลัวยิ่งกว่าคือเรื่องของความเป็นส่วนตัว หากคุณกำลังใช้ วีพีเอ็นแบบรักษาความเป็นส่วนตัว คุณกำลังไว้วางใจว่าข้อมูลของคุณจะถูกส่งผ่านโหนดต่างๆ ที่เป็นอิสระต่อกัน แต่จะเกิดอะไรขึ้นถ้าโหนดที่ดูเหมือน "เป็นอิสระ" เหล่านั้น แท้จริงแล้วถูกครอบครองโดยคนเพียงคนเดียว?
ข้อมูลจาก Hacken ระบุว่า หากผู้โจมตีสามารถครอบครองเครือข่ายได้มากพอ พวกเขาสามารถเริ่มปิดกั้นการเข้าถึงข้อมูลบางอย่าง หรือที่ร้ายแรงกว่านั้นคือการ "ถอดหน้ากาก" ระบุตัวตนของผู้ใช้งาน หากแฮ็กเกอร์ควบคุมทั้งจุดที่ข้อมูลของคุณเข้าและออกจากเครือข่าย เซสชันที่คุณคิดว่า "นิรนาม" ก็จะกลายเป็นหนังสือที่เปิดค้างไว้ให้พวกเขาอ่านได้อย่างง่ายดาย
เรื่องนี้ไม่ใช่แค่ทฤษฎี เพราะหากย้อนกลับไปในปี 2014 เครือข่ายทอร์ (Tor) ซึ่งถือเป็นต้นแบบของเครื่องมือรักษาความเป็นส่วนตัวแบบเพียร์ทูเพียร์ (P2P) ทั้งหมด เคยถูกโจมตีด้วยวิธี ซิบิล (Sybil Attack) ครั้งใหญ่ โดยมีผู้ลักลอบรันโหนดรับส่งข้อมูลมากกว่า 110 จุด เพียงเพื่อพยายามจะระบุตัวตนของผู้ใช้งาน ซึ่งการต่อสู้ในลักษณะนี้เปรียบเสมือนเกมไล่จับระหว่างแมวกับหนูที่ไม่มีวันสิ้นสุด
กลยุทธ์การป้องกันความเสี่ยงสำหรับเครือข่ายแบบกระจายศูนย์
แล้วเราจะหยุดยั้ง "ร่างอวตารดิจิทัล" เหล่านี้ไม่ให้เข้ามาครอบงำเครือข่ายได้อย่างไร? การรับรู้ว่าการโจมตีแบบซิบิล (Sybil Attack) กำลังเกิดขึ้นนั้นเป็นเรื่องหนึ่ง แต่การสร้างระบบ "พนักงานรักษาความปลอดภัย" ให้กับเครือข่ายโดยไม่ทำลายหัวใจสำคัญของความเป็นระบบกระจายศูนย์นั้นถือเป็นโจทย์ที่ท้าทายกว่ามาก
หนึ่งในวิธีดั้งเดิมที่สุดคือการเรียกตรวจเอกสารยืนยันตัวตน แต่ในโลกของเว็บสาม (Web3) คำนี้อาจฟังดูไม่ค่อยรื่นหูนนัก ตามงานวิจัยของ Nitish Balachandran และ Sugata Sanyal (2012) การตรวจสอบตัวตนมักแบ่งออกเป็นสองประเภทหลัก คือ การตรวจสอบโดยตรงและการตรวจสอบทางอ้อม การตรวจสอบโดยตรงคือการให้หน่วยงานกลางเป็นผู้รับรอง ในขณะที่การตรวจสอบทางอ้อมจะเน้นไปที่ "การค้ำประกัน" หรือพูดง่ายๆ คือ หากโหนดที่เชื่อถือได้สามโหนดช่วยยืนยันว่าคุณไว้ใจได้ เครือข่ายก็จะอนุญาตให้คุณเข้าใช้งาน
หากเราไม่สามารถตรวจสอบบัตรประชาชนได้ อย่างน้อยเราก็สามารถตรวจสอบกระเป๋าเงินดิจิทัลได้ นี่คือจุดที่กลไกอย่าง การพิสูจน์ด้วยการวางเงินค้ำประกัน (Proof of Stake - PoS) และ การสเตก (Staking) เข้ามามีบทบาท แนวคิดนี้เรียบง่ายมาก นั่นคือการทำให้ "ค่าใช้จ่ายในการทำตัวไม่ดี" นั้นสูงเกินไป
- การยึดเงินค้ำประกัน (Slashing): หากตรวจพบว่าโหนดใดมีพฤติกรรมผิดปกติ เช่น จงใจทิ้งแพ็กเก็ตข้อมูลหรือโกหกเรื่องข้อมูล เครือข่ายจะทำการ "ยึด" หรือตัดเงินที่วางค้ำประกันไว้ ทำให้ผู้โจมตีต้องสูญเสียทรัพย์สิน
- โปรโตคอลพิสูจน์แบนด์วิดท์ (Bandwidth Proof Protocols): โครงการโครงสร้างพื้นฐานทางกายภาพแบบกระจายศูนย์ (DePIN) บางแห่งกำหนดให้คุณต้องพิสูจน์ว่ามีอุปกรณ์ฮาร์ดแวร์อยู่จริง คุณไม่สามารถจำลองโหนดนับพันขึ้นมาบนแล็ปท็อปเครื่องเดียวได้ หากเครือข่ายกำหนดให้แต่ละโหนดต้องส่งสัญญาณตอบกลับ (Ping) ด้วยความเร็วสูงเพื่อยืนยันตัวตน
อีกวิธีหนึ่งในการตอบโต้คือการพิจารณาจาก "รูปแบบ" การเชื่อมต่อของโหนด ซึ่งเป็นที่มาของงานวิจัยอย่าง ซิลิลดีเฟนเดอร์ (SybilDefender) ซึ่งเป็นกลไกป้องกันที่ใช้วิธี "การเดินสุ่ม" (Random Walks) บนกราฟของเครือข่าย โดยตั้งสมมติฐานว่าโหนดที่ซื่อสัตย์จะมีการเชื่อมต่อระหว่างกันอย่างหนาแน่น ในขณะที่โหนดซิบิลจะเชื่อมต่อกับโลกภายนอกผ่าน "ลิงก์สะพาน" เพียงไม่กี่จุดที่ผู้โจมตีสร้างขึ้นเท่านั้น
แทนที่จะมองแค่ไอดี (ID) ของแต่ละบุคคล เราจำเป็นต้องพิจารณาจาก "โครงสร้าง" และ "รูปทรงทางคณิตศาสตร์" ของเครือข่ายเพื่อประเมินว่าระบบยังคงมีสุขภาพที่ดีอยู่หรือไม่ ซึ่งจะนำเราไปสู่การศึกษาวิธีการขั้นสูงในการสร้างแผนผังการเชื่อมต่อเหล่านี้ต่อไป
การป้องกันขั้นสูงด้วยโครงสร้างเครือข่ายเชิงทอพอโลยี
คุณเคยรู้สึกเหมือนกำลังงมเข็มในมหาสมุทร แต่เข็มเล่มนั้นดันเปลี่ยนรูปร่างไปมาตลอดเวลาไหม? นั่นคือความรู้สึกเป๊ะๆ ของการพยายามตรวจจับกลุ่มบัญชีปลอมหรือไซบิลด้วยคณิตศาสตร์พื้นฐาน ซึ่งเป็นเหตุผลว่าทำไมเราจึงต้องหันมาวิเคราะห์ "รูปทรง" ของเครือข่ายแทน
จุดที่น่าสนใจของผู้ใช้งานจริงที่สุจริตคือ พวกเขามักจะสร้างกลุ่มแบบ "ผสมผสานรวดเร็ว" หมายความว่าพวกเขาจะเชื่อมต่อกันเป็นโครงข่ายที่แน่นหนาและคาดการณ์ได้ แต่ในทางกลับกัน ผู้โจมตีมักจะติดอยู่หลัง "สะพานแคบๆ" เพราะในความเป็นจริงแล้ว มันยากมากที่จะหลอกให้คนจริงๆ จำนวนมหาศาลมายอมรับเป็นเพื่อนกับบอท
- การวิเคราะห์การเชื่อมต่อ: อัลกอริทึมจะมองหาจุดในกราฟที่มีลักษณะเป็น "คอขวด" หากโหนดกลุ่มใหญ่สื่อสารกับโลกภายนอกผ่านบัญชีเพียงหนึ่งหรือสองบัญชีเท่านั้น นั่นคือสัญญาณเตือนภัยที่ชัดเจนมาก
- ไซบิลลิมิต และ ไซบิลการ์ด: เครื่องมือเหล่านี้ใช้ "เส้นทางสุ่ม" เพื่อตรวจสอบว่าเส้นทางการเชื่อมต่อยังคงอยู่ในวงจรที่เชื่อถือได้ หรือหลุดออกไปยังมุมมืดของเครือข่าย
- ปัญหาด้านขนาด: แตกต่างจากโมเดลในทฤษฎีที่ทุกคนเป็นเพื่อนกัน เครือข่ายในโลกแห่งความเป็นจริงนั้นยุ่งเหยิงกว่ามาก พฤติกรรมทางสังคมออนไลน์ไม่ได้ดำเนินตามกฎ "เชื่อใจเพื่อนของคุณ" เสมอไป ดังนั้นเราจึงต้องใช้คณิตศาสตร์ที่เข้มข้นขึ้นในการจัดการ
ตามที่ได้กล่าวไปก่อนหน้านี้ ไซบิลดีเฟนเดอร์ จะทำการสุ่มตรวจสอบเส้นทางเหล่านี้เพื่อดูว่าไปสิ้นสุดที่ไหน หากการสุ่มเดิน 2,000 ครั้งจากโหนดหนึ่งยังคงวนเวียนอยู่กับบัญชีเดิมๆ เพียงห้าสิบบัญชี เป็นไปได้สูงว่าคุณได้เจอเข้ากับกลุ่มไซบิลแล้ว ผลการศึกษาในปี 2012 โดย เหว่ย เหว่ย และคณะผู้วิจัยจากวิทยาลัยวิลเลียมแอนด์แมรี พิสูจน์แล้วว่าวิธีนี้มีความแม่นยำมากกว่าวิธีเก่าๆ อย่างมาก แม้จะใช้กับเครือข่ายที่มีผู้ใช้งานหลายล้านคนก็ตาม โดยพื้นฐานแล้วมันคือการตรวจหา "ทางตัน" ที่ผู้โจมตีใช้ซ่อนตัวนั่นเอง
ผมเคยเห็นระบบนี้ทำงานจริงในโครงสร้างเครือข่ายวีพีเอ็นแบบโหนด หากผู้ให้บริการพบว่ามีโหนดใหม่ 500 โหนดปรากฏขึ้นมาพร้อมกันและสื่อสารกันเองเท่านั้น พวกเขาจะใช้ระบบตรวจจับชุมชนเพื่อตัด "สะพาน" นั้นทิ้งทันที ก่อนที่โหนดเหล่านั้นจะเข้าไปทำลายกลไกการทำงานร่วมกันของเครือข่ายได้
อนาคตของเครือข่ายส่วนตัวเสมือนแบบกระจายศูนย์ที่ทนทานต่อการปิดกั้น
เราได้พูดถึงผลกระทบอันรุนแรงของโหนดปลอมที่สามารถทำลายเครือข่ายได้มามากพอสมควรแล้ว แต่คำถามคือทิศทางของเรื่องนี้กำลังมุ่งหน้าไปทางไหน? ในความเป็นจริง การสร้างเครือข่ายส่วนตัวเสมือนแบบกระจายศูนย์ที่ทนทานต่อการปิดกั้นอย่างแท้จริงนั้น ไม่ได้ขึ้นอยู่กับเพียงแค่การเข้ารหัสที่ดียิ่งขึ้นอีกต่อไป แต่มันคือการทำให้เครือข่ายมีความ "แข็งแกร่ง" เกินกว่าที่ผู้ไม่หวังดีจะเข้ามาบงการหรือบิดเบือนข้อมูลได้
ระบบรักษาความปลอดภัยแบบทั่วไปไม่สามารถตอบโจทย์ได้เมื่อคุณต้องรับมือกับเครือข่ายส่วนตัวเสมือนบนบล็อกเชน คุณจำเป็นต้องมีสิ่งที่ถูกออกแบบมาโดยเฉพาะ โปรโตคอลเฉพาะทางอย่าง คาเดมเลีย ถูกนำมาใช้งานเพราะคุณสมบัติที่ทำให้ผู้โจมตีทำได้ยากมากในการส่งข้อมูลขยะเข้าท่วมระบบ โดยคาเดมเลียคือ "ตารางแฮชแบบกระจายศูนย์" ที่ใช้การกำหนดเส้นทางตามหลักการเอ็กซ์โออาร์ ซึ่งโดยพื้นฐานแล้วจะใช้ระยะทางทางคณิตศาสตร์ที่เฉพาะเจาะจงในการจัดระเบียบโหนด ส่งผลให้ผู้โจมตีวางตำแหน่งโหนดปลอมในจุดยุทธศาสตร์ของเครือข่ายได้ยากมาก หากไม่มีรหัสประจำตัวโหนดที่เฉพาะเจาะจงซึ่งสร้างขึ้นได้ยาก
- ความทนทานของตารางแฮชแบบกระจายศูนย์: การใช้คาเดมเลียช่วยรับประกันว่า แม้จะมีโหนดบางส่วนที่เป็นโหนดปลอมแบบซิบิล แต่ข้อมูลจะยังคงเข้าถึงได้ เพราะผู้โจมตีไม่สามารถคาดเดาจุดที่เก็บข้อมูลได้อย่างง่ายดาย
- ความเป็นส่วนตัวเทียบกับความถูกต้องของข้อมูล: นี่คือการรักษาสมดุลที่ท้าทาย คุณต้องการรักษาตัวตนให้เป็นนิรนาม แต่ในขณะเดียวกันเครือข่ายก็จำเป็นต้องตรวจสอบได้ว่าคุณคือมนุษย์ที่มีตัวตนจริง
- แนวทางแบบเป็นลำดับชั้น: ผมเคยเห็นโครงการที่พยายามพึ่งพาการแก้ไขเพียงจุดเดียว และพวกเขาก็มักจะล้มเหลวเสมอ คุณจำเป็นต้องมีการวางเงินค้ำประกันควบคู่ไปกับการตรวจสอบโครงสร้างทางกายภาพของเครือข่าย
การตรวจสอบระบบป้องกัน
เราจะมั่นใจได้อย่างไรว่า "ระบบคัดกรอง" เหล่านี้ทำงานได้จริง? เราไม่สามารถเชื่อคำพูดของเหล่านักพัฒนาเพียงอย่างเดียวได้
- การตรวจสอบโดยหน่วยงานภายนอก: ปัจจุบันมีบริษัทด้านความปลอดภัยที่เชี่ยวชาญด้าน "การตรวจสอบการป้องกันการโจมตีแบบซิบิล" โดยเฉพาะ ซึ่งพวกเขาจะพยายามสร้างเครือข่ายบอตเน็ตเพื่อทดสอบว่าระบบของเครือข่ายจะตรวจจับได้หรือไม่
- การทดสอบความทนทานแบบอัตโนมัติ: โครงการเครือข่ายส่วนตัวเสมือนแบบกระจายศูนย์หลายแห่งในปัจจุบันได้รันการทดสอบในรูปแบบของ "เคออส มังกี้" โดยการตั้งใจส่งโหนดปลอมจำนวนมหาศาลเข้าไปในเครือข่ายทดสอบของตนเอง เพื่อวัดว่าประสิทธิภาพของระบบจะลดลงมากน้อยเพียงใด
- ดัชนีชี้วัดแบบเปิด: เครือข่ายที่ดีควรแสดงสถิติอย่าง "อายุของโหนด" และ "ความหนาแน่นของการเชื่อมต่อ" เพื่อให้ผู้ใช้เห็นว่าเครือข่ายประกอบด้วยผู้ให้บริการที่ซื่อสัตย์ในระยะยาว หรือเป็นเพียงบอตเน็ตที่สร้างขึ้นมาเพียงชั่วข้ามคืน
พูดกันตามตรง อนาคตของเสรีภาพบนอินเทอร์เน็ตขึ้นอยู่กับการที่เครือข่ายโครงสร้างพื้นฐานทางกายภาพแบบกระจายศูนย์เหล่านี้ สามารถจัดการกับปัญหาการโจมตีแบบซิบิลได้อย่างเด็ดขาด หากเราไม่สามารถเชื่อใจโหนดในเครือข่ายได้ เราก็ไม่สามารถเชื่อมั่นในความเป็นส่วนตัวได้เช่นกัน ท้ายที่สุดแล้ว การติดตามเทรนด์ความปลอดภัยทางไซเบอร์ในพื้นที่ของการขุดหาเหรียญจากแบนด์วิดท์ถือเป็นงานที่ต้องทำอย่างต่อเนื่อง แต่ถ้าเราทำสำเร็จ เราจะได้เห็นเว็บแบบกระจายศูนย์ที่ไม่มีใครสามารถปิดกั้นหรือควบคุมได้อีกต่อไป