비트 코인 블록 체인은 암호화를 통해 무결성이 달성되는 가장 안전하고 신뢰할 수있는 분산 시스템으로 간주됩니다. 비트 코인의 출현으로 소위 이중 지출 문제를 해결할 수있었습니다.

그러나 비트 코인 네트워크와 블록 체인 기술은 아직 젊기 때문에 네트워크의 기능을 방해하고 자금의 이중 지출과 더 심각한 결과를 초래할 수있는 여러 가지 취약점이 있습니다..

이 기사에서는 암호 화폐 네트워크에서 가장 널리 퍼진 실제 가상 공격을 검토합니다..

위험한 공격에는 다음이 포함됩니다.

1) 51 % 공격

2) 이기적인 채굴

3) Sybil 공격

4) 피니 공격

5) 단일 확인 공격

51 % 공격 

암호화 공간에 다소 익숙한 사람이라면 그러한 공격이 전체 네트워크를 파괴 할 수 있다는 말을 들었습니다. 2008 년 10 월, Satoshi Nakamoto의 비트 코인 백서는 비트 코인 네트워크에서 이러한 이벤트의 가능성을 지적했습니다. Satoshi는 공격자 자신에게 왜 불리한 지 설명했습니다. 그러나 암호 화폐의 존재 전체에 걸쳐이 취약점을 이용한 성공적인 공격 사례가있었습니다. 이것은 높은 수준의 위협을 나타내며 이러한 이벤트의 결과의 규모는 주요 암호 화폐에 매우 해로울 수 있습니다..

비트 코인 네트워크 및 기타 많은 블록 체인의 기능은 작업 증명 (PoW)을 기반으로하며 채굴 자들이 지원합니다. 채굴 자들은 자신의 장치의 컴퓨팅 파워를 사용하여 네트워크를 보호하고 새로 생성 된 코인의 형태로 보상을받습니다. 또한 채굴은 유통되는 코인의 수를 늘리는 유일한 방법입니다..

프로세스로서의 채굴은 모든 거래 정보를 기록하는 네트워크 블록을 생성하기위한 것입니다. 생성 된 블록은 선형 방식으로 구축되어 블록 체인을 형성합니다..

채굴자가 새 블록을 추가하려면 작업 완료를 증명하기 위해 특정 복잡성을 계산해야합니다. 그러나 네트워크에 둘 이상의 채굴자가 있기 때문에 각 채굴자는 다른 채굴 자보다 더 빨리 수행하기 위해 경쟁합니다. 채굴자가 더 많은 컴퓨팅 파워를 가질수록 블록을 체인에 추가하고 보상을받을 확률이 높아집니다..

한 명의 채굴자가 네트워크 컴퓨팅 리소스의 50 % 이상을 관리 할 경우 전체 네트워크를 제어 할 수 있습니다. 이 경우 다음과 같은 기회가 주어집니다.

  • 블록을 만듭니다.
  • 거래에 대한 정보 추가 중지
  • 거래 되돌리기;
  • 이중 지출을한다.
  • 분할 블록 체인.

역사는 PoW 알고리즘을 기반으로 구축 된 다른 블록 체인에 대한 51 %의 성공적인 공격 사례를 보여줍니다. 2018 년에만 5 월과 6 월 사이에 Horizen (ZEN), Litecoin Cash (LCC), Bitcoin Gold (BTG), Monacoin (MONA)과 같은 암호 화폐에 대한 6 건의 공격과 Verge (XVG)에 대한 2 건의 공격이있었습니다.

이기적인 채굴

이러한 공격을 이해하려면 블록 체인이 어떻게 형성되는지 자세히 살펴볼 필요가 있습니다..

채굴 과정에서 하나의 블록이 두 개의 새로운 블록에 선행하는 상황이 발생할 수 있습니다. 그러나 우리가 알다시피 블록 체인은 순차적 인 블록 체인을 의미합니다. 따라서 체인을 두 개의 병렬로 분할하는 경우 두 분기 중 하나가 더 길어질 때까지 (마지막 블록이 더 빨리 나타나는 지점) 두 가지 모두 똑같이 의미가 있습니다.. 

이 규칙에 따라 체인이 올바른 것으로 간주 되려면 경쟁 체인보다 길어야합니다. 블록을 찾은 것에 대한 보상을 받으려면 채굴자는 채굴 된 블록을 다른 블록보다 빠르게 네트워크에 배포해야합니다. 그렇지 않으면 경쟁 체인이 올바른 체인으로 허용 될 수 있습니다..

이기적 채굴은 공격자가 네트워크를 통해 자신의 블록을 배포하지 않고 일정 기간 동안 다른 사람보다 더 많은 수익을 올리는 행동을 의미합니다. 이러한 네트워크 공격은 이중 지출 공격의 변형입니다..

시빌 공격

이 공격은 해리 성 정체성 장애 치료와 관련된 임상 심리학 사례의 이름을 따서 명명되었습니다. 이론적으로 이러한 공격은 비트 코인에만 국한되지 않고 P2P 네트워크에서 발생할 가능성이 가장 높습니다..

비트 코인은 연결된 노드의 네트워크입니다. 공격의 가능성은 네트워크에서 노드를 안정적으로 구별하는 것이 불가능하다는 사실에 기반합니다. 따라서 공격자는 인접 노드를 제어하거나 자신의 노드를 시작하여 잘못된 정보를 유포합니다. 노드에 대한 제어권을 얻은 공격자는 다음을 수행 할 수 있습니다.

  • 공유 네트워크에서 노드 연결을 해제하여 다른 사용자의 트랜잭션을 차단합니다.
  • 캡처 된 노드의 트랜잭션을 식별합니다.
  • 허위 데이터 전송.

비트 코인 네트워크에서는 노드가 무작위로 연결되기 때문에 어떤 노드가 연결 될지 결정할 수 없습니다. 이 공격에 대응하는 것은 비트 코인 소프트웨어 아키텍처에 포함되어 있습니다. 블록을 찾고 코인을 얻으려면 노드가 가능한 한 많은 리소스를 사용해야합니다. 따라서 많은 수의 노드를 제어하는 ​​데 비용이 많이 듭니다..

암호 화폐 공간 밖에서 이러한 공격은 2014 년에 Tor 네트워크에서 수행되었습니다..

Finney 공격

이러한 공격의 가능성은 비트 코인 개발자 인 Hal Finney와 Satoshi Nakamoto로부터 10 BTC 거래의 첫 번째 수신자가 처음으로 가정했습니다. 공격에는 여러 종류가 있습니다..

 채굴 프로세스를 완료 한 공격자는 블록을 찾고 특정 거래를 추가하여 자신이 소유 한 새 주소로 자금을 보냅니다. 이 경우 블록은 네트워크에 브로드 캐스트되지 않고 비밀 체인을 형성합니다. 그런 다음 동일한 자금을 상인에게 보내고 반복적으로 자금을 사용합니다. 상인은 자금을 받고, 상품을 전송하고, 공격자는 거래가 포함 된 블록을 브로드 캐스트합니다.이 거래는 이전에 생성 된 새 주소 중 하나로 자신의 자금을 전송합니다..

공격자의 컴퓨팅 능력이 클수록 이러한 공격의 성공 가능성이 높아집니다..

확인없이 결제를 수락하거나 보내는 것은 바람직하지 않으며 이러한 유형의 공격 가능성 때문에 자금 손실로 이어질 수 있습니다. 자금의 안전을 보장하려면 최소한 두 번의 네트워크 확인을 기다려야합니다. 그러나 두 번의 확인으로도 Finney 공격의 확률은 상당히 높을 수 있습니다..

단일 확인 공격 

이것은 다음에 설명 된 또 다른 유형의 이중 지출입니다. 비트 코인 톡 Vector76이라는 별명으로 사용자 포럼. Finney 공격과 Race 공격을 모두 결합합니다..

Vector76 공격의 원칙은 채굴 된 블록을 희생하여 네트워크에 브로드 캐스팅하는 대신 피해자의 노드로 보내는 것입니다. 공격에 대한 중요한 조건은 최대 하나의 트랜잭션 확인과 들어오는 연결을 수락 할 수있는 호스트의 권한입니다..

 현재 모든 인기있는 지갑과 주요 거래소가 많은 거래 확인 규칙을 준수하기 때문에 이러한 조건을 모두 충족하는 것은 매우 어렵습니다..

결론

비트 코인의 블록 체인은 업계에서 가장 안전한 블록 체인으로, 최초의 비트 코인이며 암호 화폐 산업의 발전을 촉진했습니다. 마이닝 프로세스에 포함 된 상당한 컴퓨팅 파워는 네트워크 보안을 보장합니다. 기사에 설명 된 공격 중 하나 이상을 수행하려면 엄청난 양의 리소스가 필요합니다. 이는 구현의 경제적 타당성에 의문을 제기합니다..

그러나 이것이 네트워크의 각 사용자가 안전하다는 것을 의미하지는 않습니다. 자금을 인수하는 다른 방법이 많이 있습니다. 다른 암호 화폐의 기반이되는 블록 체인은 다양한 유형의 공격에 취약 할 수 있습니다. 따라서 암호 화폐를 사용하고 자금 보안에 대해 확신을 갖기 위해서는 이러한 도구의 기본을 이해하는 것이 중요합니다..