Bitcoin blockchain ได้รับการพิจารณาอย่างถูกต้องว่าเป็นระบบการกระจายอำนาจที่ปลอดภัยและน่าเชื่อถือที่สุดโดยที่ความสมบูรณ์สามารถทำได้ผ่านการเข้ารหัส การเกิดขึ้นของ Bitcoin ทำให้สามารถแก้ปัญหาที่เรียกว่าการใช้จ่ายซ้ำซ้อนได้.

อย่างไรก็ตามเนื่องจากเครือข่าย Bitcoin และเทคโนโลยีบล็อกเชนยังมีอายุน้อยจึงมีช่องโหว่จำนวนมากที่สามารถขัดขวางการทำงานของเครือข่ายและนำไปสู่การใช้จ่ายเงินซ้ำซ้อนและผลกระทบที่รุนแรงยิ่งขึ้น.

ในบทความนี้เราจะตรวจสอบการโจมตีจริงและสมมุติที่แพร่หลายมากที่สุดบนเครือข่าย cryptocurrency.

การโจมตีที่เป็นอันตราย ได้แก่ :

1) โจมตี 51%

2) การขุดที่เห็นแก่ตัว

3) การโจมตีของ Sybil

4) การโจมตีของ Finney

5) การโจมตีแบบยืนยันครั้งเดียว

โจมตี 51% 

ใครก็ตามที่คุ้นเคยกับพื้นที่ crypto เคยได้ยินมาว่าการโจมตีดังกล่าวสามารถทำลายเครือข่ายทั้งหมดได้ ย้อนกลับไปในเดือนตุลาคม 2551 สมุดปกขาว Bitcoin ของ Satoshi Nakamoto ได้ชี้ให้เห็นถึงความเป็นไปได้ของเหตุการณ์ดังกล่าวในเครือข่าย Bitcoin ซาโตชิอธิบายว่าเหตุใดจึงจะเสียเปรียบผู้โจมตีเอง อย่างไรก็ตามตลอดการดำรงอยู่ของสกุลเงินดิจิทัลมีกรณีของการโจมตีที่ประสบความสำเร็จโดยใช้ประโยชน์จากช่องโหว่นี้ สิ่งนี้แสดงถึงภัยคุกคามระดับสูงและขนาดของการแบ่งส่วนของเหตุการณ์ดังกล่าวจะเป็นอันตรายอย่างยิ่งต่อสกุลเงินดิจิทัลชั้นนำ.

การทำงานของเครือข่าย Bitcoin และบล็อคเชนอื่น ๆ นั้นขึ้นอยู่กับ PoW (Proof of Work) และได้รับการสนับสนุนโดยคนงานเหมือง คนงานเหมืองใช้พลังคอมพิวเตอร์ของอุปกรณ์เพื่อรักษาความปลอดภัยเครือข่ายโดยได้รับรางวัลเป็นเหรียญที่สร้างขึ้นใหม่ ยิ่งไปกว่านั้นการขุดเป็นวิธีเดียวที่จะเพิ่มจำนวนเหรียญในการหมุนเวียน.

การขุดเป็นกระบวนการมีวัตถุประสงค์เพื่อสร้างบล็อกเครือข่ายที่จะบันทึกข้อมูลการทำธุรกรรมทั้งหมด บล็อกที่สร้างขึ้นนั้นสร้างขึ้นในลักษณะเชิงเส้นและสร้างบล็อกเชน.

สำหรับคนงานเหมืองที่จะเพิ่มบล็อกใหม่พวกเขาจำเป็นต้องทำการคำนวณความซับซ้อนบางอย่างเพื่อพิสูจน์ว่างานของพวกเขาเสร็จสมบูรณ์ แต่เนื่องจากมีคนงานเหมืองมากกว่าหนึ่งคนในเครือข่ายนักขุดแต่ละคนจึงแข่งขันกันเพื่อทำมันให้เร็วกว่าคนอื่น ๆ ยิ่งนักขุดมีพลังในการคำนวณมากเท่าไหร่โอกาสในการเพิ่มบล็อกในเครือข่ายก็จะยิ่งสูงขึ้นและได้รับรางวัล.

ในกรณีที่คนงานเหมืองคนเดียวสามารถควบคุมทรัพยากรคอมพิวเตอร์ของเครือข่ายได้มากกว่า 50% พวกเขาจะสามารถควบคุมเครือข่ายทั้งหมดได้ ในกรณีนี้พวกเขาจะได้รับโอกาสในการ:

  • สร้างบล็อก
  • หยุดเพิ่มข้อมูลเกี่ยวกับธุรกรรม
  • คืนธุรกรรม
  • ใช้จ่ายสองเท่า
  • แยกบล็อกเชน.

ประวัติศาสตร์ได้แสดงกรณีของการโจมตี 51% ที่ประสบความสำเร็จในบล็อกเชนอื่น ๆ ที่สร้างขึ้นจากอัลกอริทึม PoW ในปี 2018 เพียงอย่างเดียวระหว่างเดือนพฤษภาคมถึงมิถุนายนมีการโจมตีหกครั้งในสกุลเงินดิจิทัลเช่น Horizen (ZEN), Litecoin Cash (LCC), Bitcoin Gold (BTG), Monacoin (MONA) และยังมีการโจมตี Verge (XVG) อีก 2 ครั้ง

การขุดที่เห็นแก่ตัว

เพื่อให้เข้าใจถึงการโจมตีดังกล่าวเราต้องพิจารณาอย่างละเอียดว่าบล็อกเชนเกิดขึ้นได้อย่างไร.

ในกระบวนการขุดอาจเกิดสถานการณ์ที่หนึ่งบล็อกอาจนำหน้าสองบล็อกใหม่ อย่างไรก็ตามอย่างที่เราทราบกันดีว่า blockchain นั้นหมายถึงการเชื่อมโยงบล็อกตามลำดับ ดังนั้นในกรณีที่มีการแยกโซ่ออกเป็นสองอันขนานกันกิ่งทั้งสองจะมีความหมายเท่า ๆ กันจนกว่าหนึ่งในนั้นจะยาวขึ้น (อันที่บล็อกสุดท้ายปรากฏเร็วกว่า). 

ตามกฎนี้เพื่อให้โซ่ถูกนำมาใช้เป็นโซ่ที่ถูกต้องเพียงแค่ต้องยาวกว่าโซ่ที่แข่งขันกัน ในการรับรางวัลสำหรับการค้นหาบล็อกผู้ขุดจะต้องแจกจ่ายบล็อกที่ขุดได้ทั่วเครือข่ายเร็วกว่าบล็อกอื่น ๆ มิฉะนั้นโซ่ที่แข่งขันกันอาจได้รับการยอมรับว่าเป็นโซ่ที่ถูกต้อง.

การขุดแบบเห็นแก่ตัวหมายถึงการกระทำในระหว่างที่ผู้โจมตีมีรายได้มากกว่าคนอื่นในช่วงเวลาหนึ่งโดยไม่กระจายบล็อกของเขาผ่านเครือข่าย การโจมตีเครือข่ายดังกล่าวเป็นรูปแบบหนึ่งของการโจมตีแบบใช้เงินซ้ำซ้อน.

การโจมตีของซีบิล

การโจมตีนี้ได้รับการตั้งชื่อตามกรณีจิตวิทยาคลินิกที่เกี่ยวข้องกับการรักษาความผิดปกติของตัวตนที่ไม่เข้ากัน ในทางทฤษฎีการโจมตีดังกล่าวมักเกิดขึ้นในเครือข่ายเพียร์ทูเพียร์ไม่ จำกัด เฉพาะ Bitcoin.

Bitcoin เป็นเครือข่ายของโหนดที่เชื่อมต่อ ความเป็นไปได้ของการโจมตีขึ้นอยู่กับข้อเท็จจริงที่ว่าเป็นไปไม่ได้ที่จะแยกแยะโหนดในเครือข่ายได้อย่างน่าเชื่อถือ ดังนั้นผู้โจมตีจึงพยายามเข้าควบคุมโหนดใกล้เคียงหรือเปิดโหนดของตัวเองเผยแพร่ข้อมูลเท็จ เมื่อได้รับการควบคุมโหนดแล้วผู้โจมตีสามารถ:

  • บล็อกธุรกรรมจากผู้ใช้รายอื่นโดยการยกเลิกการเชื่อมต่อโหนดจากเครือข่ายที่ใช้ร่วมกัน
  • ระบุธุรกรรมของโหนดที่จับได้
  • ส่งข้อมูลเท็จ.

ในเครือข่าย Bitcoin มีการเชื่อมต่อโหนดแบบสุ่มดังนั้นจึงไม่สามารถระบุได้ว่าจะเชื่อมต่อกับโหนดใด การตอบโต้การโจมตีนี้ฝังอยู่ในสถาปัตยกรรมซอฟต์แวร์ Bitcoin ในการค้นหาบล็อกและรับเหรียญโหนดจำเป็นต้องใช้ทรัพยากรให้มากที่สุด ดังนั้นการควบคุมโหนดจำนวนมากจึงมีค่าใช้จ่ายสูง.

นอกพื้นที่ของสกุลเงินดิจิทัลการโจมตีดังกล่าวเกิดขึ้นบนเครือข่าย Tor ในปี 2014.

การโจมตีของ Finney

ความเป็นไปได้ของการโจมตีดังกล่าวเป็นครั้งแรกโดย Hal Finney ผู้พัฒนา Bitcoin และผู้รับรายแรกของธุรกรรม 10 BTC จาก Satoshi Nakamoto การโจมตีมีหลายพันธุ์.

 ผู้โจมตีเมื่อเสร็จสิ้นกระบวนการขุดค้นพบบล็อกและเพิ่มธุรกรรมบางอย่างส่งเงินไปยังที่อยู่ใหม่ที่พวกเขาเป็นเจ้าของ ในกรณีนี้บล็อกจะไม่แพร่กระจายไปยังเครือข่าย แต่สร้างเป็นลูกโซ่ลับ จากนั้นพวกเขาก็ส่งเงินจำนวนเดิมให้กับพ่อค้าโดยใช้จ่ายเงินซ้ำ ๆ ผู้ขายได้รับเงินโอนสินค้าและผู้โจมตีแพร่ภาพบล็อกของพวกเขาซึ่งมีธุรกรรมซึ่งส่งเงินของตนเองไปยังที่อยู่ใหม่ที่สร้างไว้ก่อนหน้านี้โดยมีเงื่อนไขว่าธุรกรรมนี้ได้รับการยอมรับก่อนหน้านี้.

ยิ่งพลังการประมวลผลของผู้โจมตีมีมากขึ้นโอกาสที่จะประสบความสำเร็จในการโจมตีดังกล่าวก็ยิ่งสูงขึ้น.

ไม่แนะนำให้ยอมรับหรือส่งการชำระเงินโดยไม่มีการยืนยันและอาจนำไปสู่การสูญเสียเงินได้เนื่องจากความเป็นไปได้ของการโจมตีประเภทนี้ คุณต้องรอการยืนยันเครือข่ายอย่างน้อยสองครั้งเพื่อความปลอดภัยของเงินทุน แต่ถึงแม้จะมีการยืนยันสองครั้งความน่าจะเป็นของการโจมตีของ Finney อาจค่อนข้างสูง.

การโจมตียืนยันครั้งเดียว 

นี่คือการใช้จ่ายซ้ำซ้อนอีกประเภทหนึ่งที่อธิบายไว้ใน bitcointalk ฟอรัมโดยผู้ใช้ภายใต้ชื่อเล่น Vector76 มันรวมทั้งการโจมตี Finney และการโจมตี Race.

หลักการของการโจมตี Vector76 คือการเสียสละบล็อกที่ขุดได้และส่งไปยังโหนดของเหยื่อแทนที่จะกระจายไปยังเครือข่าย เงื่อนไขที่สำคัญสำหรับการโจมตีคือการยืนยันธุรกรรมสูงสุดหนึ่งรายการและการอนุญาตของโฮสต์ในการยอมรับการเชื่อมต่อที่เข้ามา.

 ในขณะนี้เป็นเรื่องยากที่จะปฏิบัติตามเงื่อนไขทั้งสองนี้เนื่องจากกระเป๋าเงินยอดนิยมและการแลกเปลี่ยนรายใหญ่ทั้งหมดปฏิบัติตามกฎของการยืนยันการทำธุรกรรมจำนวนมาก.

สรุป

บล็อกเชนของ Bitcoin เป็นบล็อกที่ปลอดภัยที่สุดในอุตสาหกรรมเนื่องจากเป็นครั้งแรกในประเภทนี้และเป็นแรงผลักดันในการพัฒนาอุตสาหกรรม crypto พลังการประมวลผลที่สำคัญที่เกี่ยวข้องในกระบวนการขุดช่วยรับประกันความปลอดภัยของเครือข่าย ต้องใช้ทรัพยากรจำนวนมากในการโจมตีอย่างน้อยหนึ่งครั้งที่อธิบายไว้ในบทความ สิ่งนี้ทำให้เกิดข้อสงสัยเกี่ยวกับความเป็นไปได้ทางเศรษฐกิจของการนำไปปฏิบัติ.

แต่ไม่ได้หมายความว่าผู้ใช้แต่ละคนของเครือข่ายจะปลอดภัย มีวิธีอื่น ๆ อีกมากมายในการเข้าซื้อกิจการ Blockchains ซึ่งเป็นฐานของสกุลเงินดิจิทัลอื่น ๆ อาจเสี่ยงต่อการโจมตีประเภทต่างๆ ดังนั้นเพื่อที่จะใช้สกุลเงินดิจิทัลและมั่นใจในความปลอดภัยของเงินทุนของคุณคุณจำเป็นต้องเข้าใจพื้นฐานของเครื่องมือเหล่านี้.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me