Satura rādītājs
Kā darbojas aptumsuma uzbrukums
Aptumsuma uzbrukuma sekas
"Dubultā tēriņa" bez apstiprinājuma
“Dubultā tēriņa”, kas jāapstiprina N reizes
Samazināt konkurenci starp kalnračiem
Palēniniet saules aptumsuma uzbrukuma ietekmi
Apkopojiet
Aptumsuma uzbrukums ir salīdzinoši vienkāršs pamata uzbrukums, ar kura palīdzību uzbrucējs var traucēt tīkla mezgliem. Kā norāda nosaukums, šis uzbrukums var neļaut uzbruktajam vienādranga tīkla mezglam iegūt efektīvu informāciju, tādējādi izraisot tīkla pārtraukumu vai gatavojoties sarežģītākiem uzbrukumiem.
Uz virsmas Eclipse Attack ir līdzīgs Sybil Attack. Lai gan tiem ir dažas līdzības (uzbrucējs izjauc tīklu, uzbrūkot mezgliem), to galvenie uzbrukuma mērķi ir atšķirīgi. Eclipse uzbrukumi ir vērsti uz vienu mezglu (tālāk izskaidroto iemeslu dēļ), savukārt Sybil uzbrukumi ir vērsti uz visu tīklu un cenšas ietekmēt tīkla protokolu reputāciju.
Šī koncepcija ir plaši apspriesta 2015. gada dokumentā "Eclipse Attacks on the Bitcoin Peer-to-Peer Network", kurā pētnieki no Bostonas Universitātes un Ebreju universitātes ziņoja par saviem eksperimentiem, veicot aptumsumu uzbrukumus, un preventīviem pasākumiem, lai tos apkarotu.
Kā darbojas aptumsuma uzbrukums
Bitcoin kalnračiem ir nepieciešams specializēts aprīkojums, lai ģenerētu un pārbaudītu jaunus blokus, bet mezglu, kas nav ieguves (vai pilni) mezgli, darbībai ir nepieciešama ļoti maza skaitļošanas jauda. Tādā veidā ikviens var darbināt mezglu ar lētu aprīkojumu, kas arī veicina Bitcoin decentralizāciju. Programmatūra uztur darījumu datu bāzi, kas tiek sinhronizēta ar vienaudžiem, lai saglabātu sinhronizāciju ar tīklu.
Ierobežojošais faktors liela skaita mezglu savienošanai ir joslas platums. Tāpēc, lai gan ir liels skaits ierīču, kas var palaist programmu, Bitcoin tīklā ir noteikts savienojumu skaits (maksimums 125 savienojumi), un parastās ierīces nevar tieši savienot ar citām ierīcēm.
Aptumsuma uzbrukumā uzbrucējs nodrošina, ka visi savienojumi ar mērķi tiek izveidoti mezglos, kurus kontrolē uzbrucējs. Uzbrucējs vispirms nosūtīs plūdu no savas IP adreses uz mērķa adresi, un upuris var izveidot savienojumu ar uzbrucēja IP adresi, kad programma tiek restartēta. Varat piespiest restartēt (t.i., veikt DDoS uzbrukumu mērķim) vai vienkārši gaidīt, līdz programma automātiski restartējas. )
Ja tas notiek, nenojaušie upuri ir pakļauti ļaunprātīgu mezglu žēlastībai, un uzbrucējs viņiem ievada nepatiesus datus, kurus viņi nevar iegūt no reālā tīkla.
Saules aptumsuma uzbrukuma sekas
Uzbrucējiem ir stimuls veikt šādus uzbrukumus, ja viņi var atdalīt tīkla mezglu no tīkla, patērējot tā resursus. Ja mezgls ir izolēts, uzbrucējs var veikt vairākus secīgus uzbrukumus.
"Dubultā tēriņa" bez apstiprinājuma
Ja neatkarīgs mezgls pieņem neapstiprinātu darījumu, rodas "dubultas tēriņu" risks. Ja notikušais darījums, iespējams, tika pārraidīts pirms bloka ievadīšanas (iesniegšanas blokķēdē), tad sūtītājs var viegli veikt jaunu darījumu citur un iztērēt tādu pašu summu kā iepriekšējais darījums. Ja no jauna ģenerētā darījuma maksa ir augsta, kalnrači darījumam piešķirs prioritāti un uzskatīs to par pirmo darījumu, tādējādi pirmais darījums kļūst nederīgs. )
Daži tirgotāji un privātpersonas pieņem šos 0 apstiprinājuma darījumus. Apsveriet Bobu, uzņēmēju, kurš pārdod augstas klases automašīnas. Viņš nezināja, ka Alise ir sākusi aptumsuma uzbrukumu viņa mezglam, un viņam nebija nekādu aizdomu, redzot viņas pasūtījumu luksusa sporta automašīnai. Alise izveido darījumu, un Bobs to pārraida tīklā. Ieraudzījis, ka maksājums drīzumā tiks apstiprināts, viņš jutās ļoti apmierināts un iedeva mašīnas atslēgas Alisei, kura lielā ātrumā aizbrauca.
Faktiski darījums netika pārraidīts tīklā, un Bobs transakciju nodeva tikai Alises ļaunprātīgajam mezglam, un Alises kontrolētais ļaunprātīgais mezgls transakciju nenodeva īstajam mezglam. Tāpēc darījums tiks uzskatīts par nederīgu. Šobrīd Alise maksā tādu pašu summu (reālajā) tīklā vai nu sev, vai kādam citam. Pat ja sākotnējais darījums ar Bobu beidzot ir redzams reālajā tīklā, darījumu nevar pārbaudīt, jo Alises kontā esošie līdzekļi ir iztērēti.
“Dubultā tēriņa”, kas jāapstiprina N reizes
"Dubultie tēriņi", kam nepieciešami N apstiprinājumi, ir līdzīgi "dubultiem tēriņiem", kuriem nav nepieciešams apstiprinājums, bet ir vairāk sagatavošanās darbu. Daudzi tirgotāji dod priekšroku gaidīt noteiktu skaitu apstiprinājumu, pirms maksājums tiek atzīmēts kā derīgs. Lai atrisinātu problēmu, uzbrucējam gan kalnraču, gan tirgotāju mezgli būtu jāpakļauj aptumsuma uzbrukumam. Ja uzbrucējs noformē pasūtījumu pie tirgotāja, viņš šo darījumu pārraida kalnračiem. Tirgotāji var redzēt blokķēdes tīklā apstiprinātos darījumus, taču, tā kā tīkli, kuros atrodas kalnrači un tirgotāji, ir izolēti, lielākā daļa reālo mezglu blokķēdi neredz.
Uzbrucējs nosūtīja tirgotājam viltus blokķēdes tīkla informāciju, un pēc tam, kad tirgotājs redzēja, ka darījums ir apstiprināts, viņš nodeva preces. Kad šie mezgli, kas cietuši aptumsuma uzbrukumu, atkal pievienosies reālajam tīklam, reālais blokķēdes tīkls uzskatīs šos mezglus par nederīgiem un izolēs šos mezglus (tas ir līdzīgs 51% uzbrukumam).
Samazināt konkurenci starp kalnračiem
Aptumsuma uzbrukuma ietekmētie mezgli turpinās darboties, un tos neietekmēs izolēšana no tīkla. Kalnrači turpinās pārbaudīt blokus saskaņā ar protokolā norādītajiem noteikumiem, bet pievienotie bloki tiks izmesti, ejot cauri reāliem tīkla mezgliem.
Teorētiski masveida aptumsuma uzbrukumu lielai daļai kalnraču varētu izmantot, lai veicinātu 51% uzbrukumu. Pašreizējā situācijā izmaksas pat atjautīgākajam uzbrucējam, lai pārņemtu lielāko daļu Bitcoin skaitļošanas jaudas (apmēram 80 TH/s), ir pārāk augstas, un uzbrucējam būtu vismaz jāmēģina ar vairāk nekā 40 TH/s. )
Pieņemot, ka šī skaitļošanas jauda ir sadalīta starp 10 dalībniekiem (katram dalībniekam ir aptuveni 8TH/s), uzbrucējs var ievērojami samazināt 51% uzbrukuma prasības, izolējot šos dalībniekus no tīkla. Ja 5 no mezgliem piedzīvo aptumsuma uzbrukumu, uzbrucējs var samazināt skaitļošanas jaudu par 40 TH/s, lai atrastu nākamo bloku, un uzbrucējam tagad ir jāpalielina skaitļošanas jauda tikai par 20 TH/s, lai sasniegtu mērķi uzbrukt mezglam. .
Citas destruktīvas darbības, ko var panākt, veicot aptumsuma uzbrukumu mērķim, ietver manipulācijas ar mezgliem, lai veiktu nelikumīgas ieguves darbības, vai skaitļošanas jaudas konkurences izmantošana starp kalnračiem, lai iegūtu nākamo bloku.
Palēniniet saules aptumsuma uzbrukumu ietekmi
Ja ir pietiekami daudz IP adrešu, uzbrucējs var veikt aptumsuma uzbrukumu jebkuram mezglam. Tiešākais veids, kā to novērst, ir bloķēt mezglu neatļautu piekļuvi un izveidot izejošos savienojumus tikai ar noteiktiem mezgliem (piemēram, IP, ko baltajā sarakstā iekļāvuši citi vienādranga tīkla mezgli). Tomēr, kā norādīts pētnieciskajā dokumentā, tas nav risinājums, ko var īstenot mērogā, un, ja visi dalībnieki veiks šos pasākumus, jauni mezgli nevarēs pievienoties tīklam.
Autors ir ierosinājis dažus Bitcoin programmas pielāgojumus, un daži no tiem tika integrēti Bitcoin programmā pēc baltās grāmatas izlaišanas. Veicot nelielas izmaiņas kodā, piemēram, nejauši izvēloties jaunus savienojumus un palielinot adrešu krātuves vietu, šie pasākumi var padarīt aptumsuma uzbrukumus arvien dārgākus.
Apkopojiet
Eclipse uzbrukumi tiek veikti peer-to-peer tīklā. Kā atsevišķa uzbrukuma izvietošana tie var būt kaitinoši. Aptumsuma uzbrukuma patiesais mērķis faktiski ir īstenot citus uzbrukumus, kuriem var būt lielāka ietekme, vai nodrošināt uzbrucējam priekšrocības kalnrūpniecībā.
Vispārīgi runājot, aptumsumu uzbrukumiem vēl nav bijusi nopietna ietekme, un, neskatoties uz blokķēdes tīklos ieviestajiem drošības pasākumiem, draudi joprojām pastāv. Eclipse uzbrukumi, tāpat kā lielākā daļa uzbrukumu, ar kuriem saskaras Bitcoin un lielākā daļa citu kriptovalūtu, labākā aizsardzība ir padarīt to nerentablu ļaunprātīgiem uzbrucējiem.

