Ataki na kryptowaluty

Blockchain Bitcoin jest słusznie uważany za najbezpieczniejszy i najbardziej niezawodny zdecentralizowany system, w którym integralność osiąga się dzięki kryptografii. Pojawienie się Bitcoina umożliwiło rozwiązanie tak zwanego problemu podwójnych wydatków.

Ponieważ jednak sieć Bitcoin i technologia blockchain są wciąż młode, istnieje wiele luk w zabezpieczeniach, które mogą zakłócać funkcjonowanie sieci i prowadzić do podwójnego wydawania środków, a nawet poważniejszych konsekwencji.

W tym artykule dokonamy przeglądu najbardziej rozpowszechnionych rzeczywistych i hipotetycznych ataków na sieci kryptowalut.

Niebezpieczne ataki obejmują:

1) 51% ataku

2) Samolubne wydobycie

3) Atak Sybil

4) Atak Finneya

5) Atak z pojedynczym potwierdzeniem

51% ataku 

Każdy nieco zaznajomiony z przestrzenią kryptograficzną słyszał, że taki atak może zniszczyć całą sieć. W październiku 2008 r. Biała księga Bitcoin Satoshi Nakamoto wskazała na możliwość wystąpienia takich zdarzeń w sieci Bitcoin. Satoshi opisał, dlaczego byłoby to niekorzystne dla samego napastnika. Jednak przez cały okres istnienia kryptowalut zdarzały się przypadki udanych ataków wykorzystujących tę lukę. Stanowi to wysoki poziom zagrożenia, a skala konsekwencji takiego zdarzenia byłaby niezwykle szkodliwa dla wiodącej kryptowaluty.

Funkcjonowanie sieci Bitcoin i wielu innych blockchainów opiera się na PoW (Proof of Work) i jest wspierane przez górników. Górnicy wykorzystują moc obliczeniową swoich urządzeń do zabezpieczenia sieci, otrzymując nagrodę w postaci nowo powstałych monet. Ponadto wydobycie jest jedynym sposobem na zwiększenie liczby monet w obiegu.

Wydobywanie jako proces ma na celu tworzenie bloków sieciowych, które rejestrowałyby wszystkie informacje transakcyjne. Utworzone bloki są zbudowane w sposób liniowy i tworzą łańcuch bloków.

Aby górnik mógł dodać nowy blok, musi wykonać obliczenia o określonej złożoności, aby udowodnić ukończenie swojej pracy. Ale ponieważ w sieci jest więcej niż jeden górnik, każdy górnik konkuruje, aby zrobić to szybciej niż inni. Im większa moc obliczeniowa ma górnik, tym większa szansa na dodanie bloku do łańcucha i otrzymanie nagrody.

W przypadku, gdy jeden górnik zdoła kontrolować ponad 50% zasobów obliczeniowych sieci, będzie mógł przejąć kontrolę nad całą siecią. W takim przypadku będą mieli możliwość:

  • tworzyć bloki;
  • przestać dodawać informacje o transakcjach;
  • cofnąć transakcje;
  • ćwiczyć podwójne wydatki;
  • podzielone łańcuchy bloków.

Historia pokazała przypadki udanych 51% ataków na inne łańcuchy bloków zbudowanych w oparciu o algorytm PoW. Tylko w 2018 roku, od maja do czerwca, sześć ataków na takie kryptowaluty jak Horizen (ZEN), Litecoin Cash (LCC), Bitcoin Gold (BTG), Monacoin (MONA), a także dwa ataki na Verge (XVG)

Samolubne wydobycie

Aby zrozumieć taki atak, musimy przyjrzeć się bliżej, w jaki sposób powstaje blockchain.

W procesie wydobycia może wystąpić sytuacja, w której jeden blok może poprzedzać dwa nowe bloki. Jednak, jak wiemy, blockchain ma być sekwencyjnym łańcuchem bloków. Dlatego w przypadku podzielenia łańcucha na dwie równoległe, obie gałęzie będą miały jednakowe znaczenie, dopóki jedna z nich nie stanie się dłuższa (ta, w której ostatni blok pojawia się szybciej). 

Opierając się na tej zasadzie, aby łańcuch został uznany za właściwy, musi po prostu stać się dłuższy niż łańcuch konkurencyjny. Aby otrzymać nagrodę za znalezienie bloku, górnik musi rozprowadzić wydobyty blok w sieci szybciej niż inni. W przeciwnym razie konkurencyjny łańcuch może zostać uznany za właściwy.

Samolubne wydobywanie oznacza działania, podczas których osoba atakująca zarabia więcej niż inni przez określony czas bez dystrybucji swojego bloku w sieci. Taki atak sieciowy jest odmianą ataku polegającego na podwójnych wydatkach.

Atak Sybil

Atak ten został nazwany na cześć przypadku psychologii klinicznej związanej z leczeniem dysocjacyjnego zaburzenia tożsamości. Teoretycznie taki atak najprawdopodobniej wystąpi w sieciach peer-to-peer, nie ograniczając się tylko do bitcoinów.

Bitcoin to sieć połączonych węzłów. Możliwość ataku polega na tym, że niemożliwe jest niezawodne rozróżnienie węzłów w sieci. Dlatego osoba atakująca próbuje przejąć kontrolę nad sąsiednimi węzłami lub uruchomić własny węzeł, rozpowszechniając fałszywe informacje. Po uzyskaniu kontroli nad węzłami atakujący może:

  • blokować transakcje od innych użytkowników, odłączając węzeł od współdzielonej sieci;
  • identyfikować transakcje przechwyconego węzła;
  • przekazywać fałszywe dane.

W sieci Bitcoin węzły są połączone losowo, więc nie można określić, które węzły będą połączone. Zwalczanie tego ataku jest wbudowane w architekturę oprogramowania Bitcoin. Aby znaleźć blok i zdobyć monety, węzeł musi wydać jak najwięcej zasobów. Dlatego kontrolowanie dużej liczby węzłów jest kosztowne.

Poza przestrzenią kryptowalut, taki atak został przeprowadzony w sieci Tor w 2014 roku.

Atak Finneya

Możliwość takiego ataku po raz pierwszy założył Hal Finney, deweloper Bitcoin i pierwszy odbiorca transakcji 10 BTC od Satoshi Nakamoto. Atak ma kilka odmian.

 Atakujący, kończąc proces wydobywania, znajduje bloki i dodaje określone transakcje, wysyłając swoje środki na nowe adresy, których jest właścicielem. W tym przypadku bloki nie są rozgłaszane do sieci, ale tworzą tajny łańcuch. Następnie wysyłają te same środki do sprzedawcy, wielokrotnie je wydając. Akceptant otrzymuje środki, przekazuje towar, a atakujący rozgłasza swój blok zawierający transakcję, która wysyła własne środki na jeden z utworzonych wcześniej nowych adresów, pod warunkiem, że transakcja ta zostanie wcześniej zaakceptowana.

Im większa moc obliczeniowa atakującego, tym większe prawdopodobieństwo sukcesu takiego ataku.

Przyjmowanie lub wysyłanie płatności z zerowymi potwierdzeniami nie jest wskazane i może prowadzić do utraty środków właśnie ze względu na możliwość tego typu ataku. Musisz poczekać na co najmniej dwa potwierdzenia sieciowe, aby zapewnić bezpieczeństwo środków. Ale nawet przy dwóch potwierdzeniach prawdopodobieństwo ataków Finneya może być dość wysokie.

Pojedynczy atak potwierdzający 

To kolejny rodzaj podwójnego wydatkowania opisany w bitcointalk forum użytkownika pod pseudonimem Vector76. Łączy w sobie zarówno atak Finney, jak i atak Race.

Zasada ataku Vector76 polega na poświęceniu wydobytego bloku i wysłaniu go do węzła ofiary zamiast transmitowania go do sieci. Ważnymi warunkami ataku są maksymalnie jedno potwierdzenie transakcji i zgoda hosta na przyjmowanie połączeń przychodzących.

 W tej chwili spełnienie obu tych warunków jest dość trudne, ponieważ wszystkie popularne portfele i główne giełdy przestrzegają zasad dużej liczby potwierdzeń transakcji.

Wniosek

Blockchain Bitcoina jest najbezpieczniejszym w branży, ponieważ był pierwszym tego typu i dał impuls do rozwoju branży kryptowalut. Duża moc obliczeniowa wykorzystywana w procesie wydobycia gwarantuje bezpieczeństwo sieci. Do przeprowadzenia przynajmniej jednego z ataków opisanych w artykule potrzebna byłaby ogromna ilość zasobów; rodzi to wątpliwości co do ekonomicznej wykonalności ich wdrożenia.

Ale to nie znaczy, że każdy użytkownik sieci jest bezpieczny. Istnieje wiele innych sposobów przejęcia środków. Blockchainy, które są bazą dla innych kryptowalut, mogą być podatne na różnego rodzaju ataki. Dlatego, aby korzystać z kryptowalut i zachować pewność co do bezpieczeństwa swoich środków, konieczne jest zrozumienie podstaw tych instrumentów..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map