بلاکچین بیت کوین به درستی ایمن ترین و قابل اعتمادترین سیستم غیرمتمرکز است ، جایی که یکپارچگی از طریق رمزنگاری حاصل می شود. ظهور بیت کوین امکان حل مسئله به اصطلاح دو برابر هزینه را فراهم کرد.

با این وجود ، از آنجا که شبکه بیت کوین و فناوری بلاکچین هنوز جوان هستند ، آسیب پذیری های زیادی وجود دارد که می تواند عملکرد شبکه را مختل کرده و منجر به صرف دو برابر بودجه و عواقب شدیدتر شود..

در این مقاله ، ما شایع ترین حملات واقعی و فرضی به شبکه های ارز رمزنگاری شده را بررسی خواهیم کرد.

حملات خطرناک عبارتند از:

1) حمله 51٪

2) استخراج خودخواهانه

3) حمله سیبیل

4) حمله فینی

5) حمله تک تأییدی

51٪ حمله 

هر کس که تا حدودی با فضای رمزنگاری آشنا باشد ، شنیده است که چنین حمله ای می تواند کل شبکه را از بین ببرد. در اکتبر 2008 ، مقاله سفید بیت کوین Satoshi Nakamoto به احتمال وقوع چنین رویدادهایی در شبکه بیت کوین اشاره داشت. ساتوشی توضیح داد که چرا این امر برای خود مهاجم ضرر دارد. با این وجود ، در طول کل ارزهای رمزپایه ، مواردی از حملات موفقیت آمیز وجود داشته است که از این آسیب پذیری استفاده می کنند. این نشان دهنده سطح بالایی از تهدید است و مقیاس تبعات چنین رویدادی برای ارز رمزپایه پیشرو بسیار مضر است.

عملکرد شبکه بیت کوین و بسیاری از بلاک چین ها بر اساس PoW (اثبات کار) است و توسط ماینرها پشتیبانی می شود. ماینرها از قدرت محاسباتی دستگاه های خود برای تأمین امنیت شبکه و دریافت پاداش به صورت سکه های تازه ایجاد شده استفاده می کنند. علاوه بر این ، استخراج تنها راه افزایش تعداد سکه های در گردش است.

استخراج به عنوان یک فرآیند برای ایجاد بلوک های شبکه ای است که تمام اطلاعات معاملات را ثبت می کند. بلوک های ایجاد شده به صورت خطی ساخته شده و زنجیره بلوکی را تشکیل می دهند.

برای اینکه یک ماینر یک بلوک جدید اضافه کند ، آنها باید محاسبات پیچیدگی خاصی را انجام دهند تا بتوانند کار خود را به پایان برسانند. اما از آنجا که بیش از یک ماینر در شبکه وجود دارد ، هر ماینر برای انجام سریعتر از بقیه رقابت می کند. هر چه یک معدنچی قدرت محاسباتی بیشتری داشته باشد ، شانس آنها برای اضافه کردن یک بلوک به زنجیره و دریافت پاداش بیشتر است.

در صورتی که یک ماینر موفق به کنترل بیش از 50٪ از منابع محاسباتی شبکه شود ، قادر به کنترل کل شبکه خواهد بود. در این صورت ، آنها این فرصت را پیدا خواهند کرد:

  • ایجاد بلوک
  • توقف افزودن اطلاعات در مورد معاملات.
  • معاملات را برگردانید ؛
  • ورزش دوبار مصرف
  • بلاکچین های تقسیم شده.

تاریخچه موارد موفقیت آمیز 51٪ حمله به سایر بلاکچین های ساخته شده در الگوریتم PoW را نشان داده است. فقط در سال 2018 ، بین ماه های مه و ژوئن ، شش حمله به ارزهای رمزنگاری شده مانند Horizen (ZEN) ، Litecoin Cash (LCC) ، Bitcoin Gold (BTG) ، Monacoin (MONA) و همچنین دو حمله به Verge (XVG)

استخراج خودخواهانه

برای درک چنین حمله ای ، باید نگاه دقیق تری به نحوه شکل گیری بلاکچین داشته باشیم.

در روند استخراج ، ممکن است شرایطی پیش بیاید که یک بلوک ممکن است قبل از دو بلوک جدید باشد. با این حال ، همانطور که می دانیم ، بلاکچین به معنای یک زنجیره متوالی از بلوک است. بنابراین ، در صورت تقسیم زنجیره به دو شاخه موازی ، هر دو شاخه به یک اندازه معنی دار خواهند بود تا یکی از آنها طولانی شود (شاخه ای که آخرین بلوک سریعتر ظاهر می شود). 

بر اساس این قانون ، برای اینکه زنجیره به عنوان زنجیره صحیح در نظر گرفته شود ، به سادگی باید طولانی تر از زنجیره رقیب خود باشد. برای دریافت پاداش برای یافتن یک بلاک ، ماینر باید بلاک استخراج شده را سریعتر از بقیه در شبکه توزیع کند. در غیر این صورت ، زنجیره رقابت ممکن است به عنوان زنجیره صحیح پذیرفته شود.

استخراج خودخواهانه به اقداماتی اشاره دارد که در طی آن مهاجم برای مدت زمان مشخصی بدون توزیع بلوک خود بر روی شبکه ، بیش از دیگران درآمد کسب می کند. چنین حمله شبکه ای ، تغییر در حمله دوبار مصرف است.

حمله سیبیل

این حمله به دلیل یک مورد روانشناسی بالینی مربوط به درمان اختلال هویت تجزیه نامگذاری شد. از لحاظ تئوریک ، چنین حمله ای به احتمال زیاد در شبکه های نظیر به نظیر رخ می دهد ، فقط به بیت کوین محدود نمی شود.

بیت کوین شبکه ای از گره های متصل است. احتمال حمله به این واقعیت استوار است که تشخیص قابل اعتماد گره ها در شبکه غیرممکن است. بنابراین ، یک مهاجم سعی دارد با کنترل اطلاعات نادرست ، گره های همسایه را کنترل کند یا گره خود را راه اندازی کند. پس از دستیابی به کنترل گره ها ، مهاجم می تواند:

  • با قطع اتصال گره از شبکه مشترک ، تراکنش های سایر کاربران را مسدود کنید.
  • معاملات گره گرفته شده را شناسایی کنید.
  • انتقال داده های نادرست.

در شبکه بیت کوین ، گره ها به طور تصادفی متصل می شوند ، بنابراین تعیین اینکه کدام گره ها متصل می شوند غیرممکن است. مقابله با این حمله در معماری نرم افزار بیت کوین نهفته است. برای یافتن یک بلوک و بدست آوردن سکه ، گره باید هرچه بیشتر منابع را خرج کند. بنابراین ، کنترل تعداد زیادی گره هزینه بر است.

خارج از فضای ارزهای رمزنگاری شده ، چنین حمله ای در سال 2014 در شبکه Tor انجام شد.

حمله فینی

احتمال چنین حمله ای اولین بار توسط هال فینی ، توسعه دهنده بیت کوین و اولین دریافت کننده معامله 10 BTC از Satoshi Nakamoto فرض شد. این حمله انواع مختلفی دارد.

 مهاجم ، در حال تکمیل فرآیند استخراج ، بلوک ها را پیدا می کند و معاملات خاصی را اضافه می کند ، وجوه خود را به آدرس های جدیدی که خود دارند ارسال می کند. در این حالت ، بلوک ها به شبکه پخش نمی شوند بلکه یک زنجیره مخفی تشکیل می دهند. سپس همان وجوه را برای یک تاجر می فرستند ، و به طور مکرر وجوه را خرج می کنند. تاجر وجوه را دریافت می کند ، کالاها را منتقل می کند و مهاجم بلوک آنها را که حاوی معامله است ، پخش می کند که وجوه شخصی خود را به یکی از آدرس های جدید ایجاد شده قبلی ارسال می کند ، به شرط اینکه این معامله زودتر پذیرفته شود.

هرچه قدرت محاسباتی مهاجم بیشتر باشد ، احتمال موفقیت برای چنین حمله ای بیشتر است.

پذیرش یا ارسال پرداخت با تأیید صفر توصیه نمی شود و می تواند به از دست دادن وجوه منجر شود ، دقیقاً به دلیل احتمال این نوع حمله. برای اطمینان از ایمنی وجوه باید حداقل منتظر تأیید شبکه باشید. اما حتی با دو تأیید ، احتمال حملات فینی بسیار زیاد است.

حمله تأیید تنها 

این نوع دیگری از هزینه های مضاعف است که در آن شرح داده شده است بیت کوین تلک فروم توسط کاربر با نام مستعار Vector76. این هم حمله فینی و هم حمله Race را با هم ترکیب می کند.

اصل حمله Vector76 این است که بلاک استخراج شده را قربانی کرده و به جای پخش آن به شبکه ، به گره قربانی ارسال کنید. شرایط مهم برای حمله حداکثر یک تأیید تراکنش و مجوز میزبان برای پذیرش ارتباطات ورودی است.

 در حال حاضر تحقق هر دو شرط کاملاً دشوار است ، زیرا کلیه کیف پول های محبوب و مبادلات عمده طبق قوانین تعداد زیادی تأیید معامله پیروی می کنند.

نتیجه

بلاکچین بیت کوین ایمن ترین مورد در صنعت است ، زیرا اولین نوع از این نوع بود و انگیزه ای برای توسعه صنعت رمزنگاری ایجاد کرد. قدرت محاسباتی قابل توجهی که در فرآیند استخراج وجود دارد ، امنیت شبکه را تضمین می کند. برای انجام حداقل یکی از حملات توصیف شده در مقاله ، مقدار زیادی از منابع مورد نیاز است. این امکان سنجی اقتصادی اجرای آنها را زیر سوال می برد.

اما این به معنای ایمن بودن هر کاربر شبکه نیست. روش های متعدد دیگری برای تصاحب وجوه وجود دارد. بلاکچین ها که پایه سایر ارزهای رمزپایه هستند ، می توانند در معرض انواع مختلف حملات قرار بگیرند. بنابراین ، برای استفاده از ارزهای رمزپایه و اطمینان خاطر در مورد امنیت وجوه خود ، درک اصول این ابزار بسیار مهم است.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me