A Bitcoin blokkláncot joggal tekintik a legbiztonságosabb és legmegbízhatóbb decentralizált rendszernek, ahol az integritást a rejtjelezéssel érik el. A Bitcoin megjelenése lehetővé tette az úgynevezett kettős kiadási probléma megoldását.

Mivel azonban a Bitcoin hálózat és a blockchain technológia még mindig fiatal, számos olyan sebezhetőség létezik, amelyek megzavarhatják a hálózat működését, és a források kétszeres elköltéséhez és még súlyosabb következményekhez vezethetnek.

Ebben a cikkben áttekintjük a kriptovaluta hálózatok elleni legelterjedtebb valós és hipotetikus támadásokat.

A veszélyes támadások a következők:

1) 51% -os támadás

2) Önző bányászat

3) Sybil támadása

4) Finney támadás

5) Egyetlen megerősítéses támadás

51% -os támadás 

Aki ismeri a titkosítási helyet, hallotta, hogy egy ilyen támadás tönkreteheti az egész hálózatot. Még 2008 októberében Satoshi Nakamoto Bitcoin fehér könyve rámutatott az ilyen események lehetőségére a Bitcoin hálózatban. Satoshi leírta, miért lenne hátrányos maga a támadó számára. Mégis, a kriptovaluták teljes fennállása alatt voltak olyan sikeres támadások, amelyek kihasználják ezt a sebezhetőséget. Ez magas szintű fenyegetést jelent, és egy ilyen esemény következményeinek nagysága rendkívül káros lenne a vezető kriptovaluta számára.

A Bitcoin hálózat és sok más blokklánc működése a PoW-n (Proof of Work) alapul, és bányászok támogatják. A bányászok készülékeik számítási erejét használják a hálózat biztonságára, és jutalmat kapnak újonnan létrehozott érmék formájában. Sőt, a bányászat az egyetlen módja a forgalomban lévő érmék számának növelésére.

A bányászat mint folyamat olyan hálózati blokkok létrehozására szolgál, amelyek rögzítik az összes tranzakciós információt. A létrehozott blokkok lineáris módon épülnek fel, és blokkláncot alkotnak.

Ahhoz, hogy a bányász új blokkot adjon hozzá, bizonyos összetettségű számításokat kell elvégezniük, hogy bebizonyítsák munkájuk befejezését. De mivel egynél több bányász van a hálózaton, minden bányász versenyez, hogy gyorsabban végezze el, mint a többiek. Minél nagyobb a számítási teljesítménye egy bányásznak, annál nagyobb az esélye, hogy blokkot adjon a lánchoz, és jutalmat kapjon.

Abban az esetben, ha egyetlen bányásznak sikerül irányítania a hálózat számítási erőforrásainak több mint 50% -át, képesek lesznek megszerezni az irányítást a teljes hálózat felett. Ebben az esetben lehetőséget kapnak:

  • blokkokat létrehozni;
  • hagyja fel a tranzakciókkal kapcsolatos információk hozzáadását;
  • tranzakciók visszavonása;
  • kettős kiadást gyakorol;
  • split blockchains.

A történelem azt mutatja, hogy a PoW algoritmusra épülő más blokkláncok ellen sikeres 51% -os támadás történt. Csak 2018-ban, május és június között hat támadás történt olyan kriptovaluták ellen, mint a Horizen (ZEN), a Litecoin Cash (LCC), a Bitcoin Gold (BTG), a Monacoin (MONA), valamint két támadás a Verge ellen (XVG)

Önző bányászat

Egy ilyen támadás megértéséhez alaposabban meg kell vizsgálnunk a blokklánc kialakulását.

A bányászat során előfordulhat olyan helyzet, amikor egy blokk megelőzhet két új blokkot. Azonban, mint tudjuk, a blokklánc a blokkok egymás utáni láncát jelenti. Ezért ha a lánc két párhuzamosra oszlik, akkor mindkét ág egyformán értelmes lesz, amíg egyikük hosszabbá nem válik (az, ahol az utolsó blokk gyorsabban jelenik meg). 

Ezen szabály alapján ahhoz, hogy a láncot a helyesnek vegyék, egyszerűen hosszabbnak kell lennie, mint a versengő lánc. Ahhoz, hogy jutalmat kapjon egy blokk megtalálásáért, a bányásznak gyorsabban kell elosztania a bányászott blokkot a hálózaton, mint a többiek. Ellenkező esetben a versengő lánc helyesnek tekinthető.

Az önző bányászat olyan cselekedeteket jelent, amelyek során a támadó egy bizonyos ideig többet keres, mint mások, anélkül, hogy blokkját a hálózaton terjesztené. Egy ilyen hálózati támadás a kettős költéses támadás változata.

Sybil támadása

Ezt a támadást a disszociatív identitászavar kezelésével kapcsolatos klinikai pszichológiai esetről nevezték el. Elméletileg egy ilyen támadás leginkább társ-hálózatokban fordul elő, nem csupán a Bitcoin-ra.

A Bitcoin összekapcsolt csomópontok hálózata. A támadás lehetősége azon alapul, hogy lehetetlen megbízhatóan megkülönböztetni a hálózat csomópontjait. Ezért a támadó megpróbálja átvenni a szomszédos csomópontok irányítását, vagy elindítani saját csomópontjukat, hamis információkat terjesztve. Miután megszerezte az irányítást a csomópontok felett, a támadó:

  • blokkolja a tranzakciókat más felhasználóktól azáltal, hogy leválasztja a csomópontot a megosztott hálózatról;
  • azonosítsa a rögzített csomópont tranzakcióit;
  • hamis adatokat továbbítani.

A Bitcoin hálózatban a csomópontok véletlenszerűen vannak összekapcsolva, így lehetetlen meghatározni, hogy mely csomópontok kapcsolódnának össze. A támadás elleni küzdelem beágyazódik a Bitcoin szoftver architektúrájába. Egy blokk megtalálásához és érmék megszerzéséhez a csomópontnak a lehető legtöbb erőforrást kell elkölteni. Ezért sok csomópont vezérlése költséges.

A kriptovaluta téren kívül 2014-ben egy ilyen támadást hajtottak végre a Tor hálózatán.

Finney támadása

Az ilyen támadás lehetőségét először Hal Finney, a Bitcoin fejlesztője és Satoshi Nakamoto 10 BTC tranzakciójának első címzettje feltételezte. A támadásnak több változata van.

 A támadó, kiteljesítve a bányászati ​​folyamatot, megtalálja a blokkokat, és összead bizonyos tranzakciókat, új pénzcímekre küldve a tulajdonukat. Ebben az esetben a blokkokat nem sugározzák a hálózatra, hanem titkos láncot alkotnak. Ezután ugyanazokat az összegeket elküldik egy kereskedőnek, többször elköltve az alapokat. A kereskedő megkapja az alapokat, átadja az árukat, és a támadó a tranzakciót tartalmazó blokkját sugározza, amely saját forrásait elküldi a korábban létrehozott új címek egyikére, feltéve, hogy ezt a tranzakciót korábban elfogadják..

Minél nagyobb a támadó számítási ereje, annál nagyobb a valószínűsége a sikernek egy ilyen támadás esetén.

A nulla megerősítéssel történő fizetések elfogadása vagy küldése nem ajánlatos, és pénzkieséshez vezethet, éppen az ilyen típusú támadások lehetősége miatt. Az alapok biztonságának biztosítása érdekében legalább két hálózati visszaigazolásra kell várni. De két megerősítéssel is elég nagy lehet a Finney-támadások valószínűsége.

Egyetlen megerősítő támadás 

Ez egy másik típusú kettős kiadás, amelyet a bitcointalk fórum a felhasználó Vector76 becenév alatt. A Finney és a Race támadásokat egyaránt ötvözi.

A Vector76 támadásának elve az, hogy feláldozza a bányászott blokkot és elküldi az áldozat csomópontjára ahelyett, hogy a hálózatra sugározná. A támadás fontos feltételei legfeljebb egy tranzakció-megerősítés és a gazdagép engedélye a bejövő kapcsolatok elfogadására.

 Jelenleg meglehetősen nehéz teljesíteni ezeket a feltételeket, mivel az összes népszerű pénztárca és a nagyobb pénzváltók betartják a számos tranzakció-visszaigazolás szabályait.

Következtetés

A Bitcoin blokklánca a legbiztonságosabb az iparban, mivel ez volt az első a maga nemében, és lendületet adott a kriptográfia fejlődéséhez. A bányászati ​​folyamat jelentős számítási teljesítménye garantálja a hálózat biztonságát. A cikkben leírt támadások legalább egyikének végrehajtásához hatalmas erőforrásokra lenne szükség; ez kétségessé teszi megvalósításuk gazdasági megvalósíthatóságát.

De ez nem jelenti azt, hogy a hálózat minden felhasználója biztonságban van. Számos más módon lehet átvenni az alapokat. A többi kriptovaluta alapját képező blokkláncok hajlamosak lehetnek a különböző típusú támadásokra. Ezért a kriptovaluták használatához és az alapok biztonságában való bizalom fenntartásához elengedhetetlen megérteni ezen eszközök alapjait.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me