Was ist ein Eclipse-Angriff?
Startseite
Artikel
Was ist ein Eclipse-Angriff?

Was ist ein Eclipse-Angriff?

Fortgeschritten
Veröffentlicht Jan 19, 2020Aktualisiert Dec 11, 2023
6m

Inhalt


Ein Eclipse-Angriff ist ein relativ einfacher Angriff, den ein b√∂sartiger Akteur ausf√ľhren kann, um Nodes in einem Netzwerk zu st√∂ren. Wie der Name schon andeutet, zielt der Angriff darauf ab, die Sichtweise eines Teilnehmers auf das Peer-to-Peer-Netzwerk zu verdunkeln, um allgemeine St√∂rungen zu verursachen oder sich auf komplexere Angriffe vorzubereiten.
Eclipse-Angriffe k√∂nnen oberfl√§chlich betrachtet vergleichbar √§hnlich aussehen wie Sybil-Angriffe. Obwohl sie bestimmte Gemeinsamkeiten teilen ‚Äď der b√∂sartige Akteur √ľberschwemmt das Netzwerk mit gef√§lschten Peers ‚Äď das Endziel ist letztlich ein anderes. Ein Eclipse-Angriff zielt auf einen einzelnen Node (aus Gr√ľnden, die in einem sp√§teren Abschnitt erl√§utert werden), w√§hrend ein Sybil-Angriff ein netzwerkweiter Angriff ist, der darauf abzielt, das Reputationssystem des Protokolls zu manipulieren.
Das Konzept wird ausf√ľhrlich im 2015 erschienenen Dokument ¬†Eclipse Attacks on Bitcoin‚Äôs Peer-to-Peer Network diskutiert, in dem Forscher der Boston University und der Hebrew University √ľber ihre Ergebnisse aus ihren Experimenten mit Eclipse-Angriffen sowie m√∂gliche Gegenma√ünahmen zu deren Bek√§mpfung berichten.


Wie ein Eclipse-Angriff funktioniert

Bitcoin-Miner ben√∂tigen spezielles Equipment, um neue Bl√∂cke zu generieren, aber Non-Mining- oder Full Nodes k√∂nnen leicht mit minimaler Rechenleistung betrieben werden. Dies unterst√ľtzt die Dezentralisierung von Bitcoin, da jeder einen Node auf einem Low-Spec-Ger√§t laufen lassen kann. Die Software f√ľhrt eine Datenbank mit Transaktionen, die sie mit ihren unmittelbaren Peers synchronisiert, um im Einklang mit dem Netzwerk zu bleiben.

Ein limitierender Faktor f√ľr viele Nodes ist die Bandbreite. Obwohl es eine enorme Anzahl von Ger√§ten gibt, auf denen die Software l√§uft, kann sich das durchschnittliche Ger√§t aufgrund der Einschr√§nkungen in der Bitcoin-Software (die nur maximal 125 Verbindungen zul√§sst) nicht direkt mit vielen von ihnen verbinden.

Bei einem Eclipse-Angriff stellt der b√∂sartige Akteur sicher, dass alle Verbindungen des Ziels zu angreifergesteuerten Nodes hergestellt werden. Die Entit√§t wird das Ziel zun√§chst mit ihren eigenen IP-Adressen √ľberfluten, mit denen sich das Opfer beim Neustart seiner Software wahrscheinlich verbinden wird. Ein Neustart kann entweder erzwungen werden (d.h. mit einem DDoS Angriff auf das Ziel), oder der Angreifer kann einfach darauf warten, dass er stattfindet.¬†

Sobald dies geschehen ist, ist das ahnungslose Opfer den b√∂sartigen Nodes ausgeliefert ‚Ästohne Blick auf das weitere Netzwerk, sie k√∂nnen vom Angreifer mit falschen Daten versorgt werden.


Folgen eines Eclipse-Angriffs

Wenn ein Angreifer die Ressourcen aufwendet, um einen Peer aus dem Netzwerk herauszulösen, hat er wahrscheinlich ein Motiv, dies zu tun. Es gibt eine Handvoll aufeinanderfolgender Angriffe, die nach dem Abschotten eines Node leichter gestartet werden können.


0-Bestätigung Doppelausgaben

Wenn eine Person eine Transaktion ohne Best√§tigungen akzeptiert, besteht das Risiko einer Doppelausgabe. Die Transaktion kann gesendet worden sein, aber bis sie in einen Block aufgenommen wurde (und somit an die Blockchain gebunden ist), kann der Absender leicht eine neue Transaktion erstellen, die das gleiche Geld woanders ausgibt. Wenn die neue Transaktion eine h√∂here Geb√ľhr hat, wird ein Miner sie wahrscheinlich vor dem Original einf√ľgen, wodurch die fr√ľhere ung√ľltig wird.¬†

Einige Unternehmen und Einzelpersonen akzeptieren diese 0-Best√§tigung-Transaktionen. Nehmen wir einen H√§ndler, Bob, der High-End-Fahrzeuge verkauft. Er wei√ü nicht, dass Alice seinen Node angegriffen hat, und vermutet nichts, als sie eine Bestellung f√ľr einen Luxussportwagen aufgibt. Sie erstellt eine Transaktion, die Bob dann an das Netzwerk sendet. Zufrieden, dass die Zahlung auf dem Weg ist, √ľbergibt er die Schl√ľssel zum Auto und Alice rast los.

Nat√ľrlich wurde die Transaktion nicht an das Netzwerk √ľbertragen ‚Äď Bob hat sie lediglich an Alice's b√∂sartige Nodes weitergeleitet, die sie nicht an ehrliche Nodes weiterleiten werden. W√§hrend diese Transaktion in der Schwebe h√§ngt, gibt Alice das gleiche Geld f√ľr das (reale) Netzwerk aus, sei es f√ľr eine andere Partei oder an eine Adresse, die sie besitzt. Selbst wenn die erste Transaktion f√ľr Bob schlie√ülich gesehen wird, wird sie abgelehnt, da die Coins bereits ausgegeben wurden.


N-Bestätigung Doppelausgaben

Die N-Best√§tigung Doppelausgaben sind √§hnlich wie die der 0-Best√§tigung, erfordern aber mehr Vorbereitung. Viele Unternehmen ziehen es vor, auf eine bestimmte Anzahl von Best√§tigungen zu warten, bevor sie eine Zahlung als g√ľltig markieren. Um dies zu umgehen, muss der Angreifer sowohl die Miner als auch den H√§ndler per Eclipse-Angriff attackieren. Sobald der Angreifer die Bestellung mit dem H√§ndler eingeleitet hat, sendet er eine Transaktion an die (per Eclipse-Angriff manipulierten) Miner. Die Transaktion wird best√§tigt und in die Blockchain aufgenommen ‚Äď aber diese Blockchain ist nicht die Chain, die die Mehrheit des Netzwerks beobachtet, da der Miner abgeschnitten ist.
Von dort aus leitet der Angreifer diese Version der Blockchain an den H√§ndler weiter, der die Ware im Glauben freigibt, dass die Transaktion best√§tigt wurde. Sobald die im Eclipse-Angriff manipulierten Nodes wieder dem eigentlichen Netzwerk beitreten, ist die Blockchain, von der sie f√§lschlicherweise glaubten, dass sie g√ľltig ist, verwaist im Vergleich zu derjenigen, an der der Rest des Netzwerks gearbeitet hat (dies weist einige √Ąhnlichkeiten mit einem 51% Angriff auf).


Schwächung konkurrierender Miner

Ein manipulierter Node wird weiterhin betrieben, ohne zu wissen, dass er vom Netzwerk getrennt wurde. Miner werden weiterhin Bl√∂cke innerhalb der im Protokoll festgelegten Regeln minen, aber die hinzugef√ľgten Bl√∂cke werden verworfen, da sie mit ehrlichen Peers synchronisiert werden.¬†

Theoretisch k√∂nnte ein gro√ü angelegter Eclipse-Angriff auf wichtige Miner verwendet werden, um einen 51% Angriff zu erm√∂glichen. So wie es aussieht, sind die Kosten f√ľr die √úbernahme der Mehrheit von Bitcoins Hashing-Power einfach zu hoch f√ľr selbst die einfallsreichsten Angreifer ‚Äď bei ~80TH/s w√ľrde die Entit√§t mehr als 40TH/s ben√∂tigen, um ein solches Man√∂ver durchzuf√ľhren.¬†

In einem hypothetischen Szenario, in dem diese Hashing-Power auf 10 Parteien verteilt ist (so dass jeder 8TH/s besitzt), kann der Angreifer die Anforderungen an einen 51% Angriff deutlich senken, indem er diese Parteien vom Netzwerk ausschlie√üt. Wenn f√ľnf manipuliert werden, werden 40TH/s aus dem Rennen genommen, um den n√§chsten Block zu finden, und der Angreifer muss nun nur noch etwas mehr als 20TH/s bekommen, um die Kontrolle zu √ľbernehmen.

Andere Formen der Sabotage, die durch den Eclipse-Angriff erreicht werden kann, beinhaltet die Manipulation von Knoten f√ľr Selfish Mining, oder der Einsatz von Wettk√§mpfen zwischen Minern zur Suche nach dem n√§chsten Block.


Eindämmung

Mit gen√ľgend IP-Adressen kann ein Angreifer jeden Knoten per Eclipse-Angriff manipulieren. Die einfachste Methode, dies zu verhindern, besteht darin, dass ein Operator eingehende Verbindungen blockiert und nur ausgehende Verbindungen zu bestimmten Nodes (z. B. solche, die von anderen Peers auf die Whitelist gesetzt wurden) herstellt. Wie das Forschungspapier betont, handelt es sich jedoch nicht um einen Ansatz, der im gro√üen Stil funktioniert ‚Äď wenn alle Teilnehmer diese Ma√ünahmen ergreifen, werden neue Nodes nicht in der Lage sein, sich dem Netzwerk anzuschlie√üen.

Die Autoren schlagen eine Handvoll Optimierungen an der Bitcoin-Software vor, von denen einige seit der Ver√∂ffentlichung des Papiers integriert wurden. Diese machen Eclipse-Angriffe teurer durch kleinere √Ąnderungen am Code, wie z.B. die zuf√§llige Auswahl neuer Verbindungen und eine gr√∂√üere Kapazit√§t zur Speicherung von Adressen.


Fazit

Eclipse-Angriffe werden auf Peer-to-Peer-Netzwerkebene durchgef√ľhrt. Als Standalone-Angriff eingesetzt, k√∂nnen sie eine Art √Ąrgernis darstellen. Ihre wahre Effektivit√§t besteht darin, andere Angriffe zu verst√§rken, die sich finanziell auf die Ziele auswirken oder dem Angreifer einen Vorteil an der Mining-Ffront verschaffen.

In der Praxis gab es noch keine schwerwiegenden Folgen eines Eclipse-Angriffs, aber die Bedrohung besteht trotz der in das Netzwerk integrierten Gegenma√ünahmen. Wie bei den meisten Angriffsvektoren, die f√ľr Bitcoin und andere Kryptow√§hrungen existieren, wird die st√§rkste Verteidigung diejenige sein, die es f√ľr b√∂swillige Parteien finanziell unerschwinglich macht, sie zu versuchen.

Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.