Inhalt
Wie ein Eclipse-Angriff funktioniert
Bitcoin-Miner benötigen spezielles Equipment, um neue Blöcke zu generieren, aber Non-Mining- oder Full Nodes können leicht mit minimaler Rechenleistung betrieben werden. Dies unterstützt die Dezentralisierung von Bitcoin, da jeder einen Node auf einem Low-Spec-Gerät laufen lassen kann. Die Software führt eine Datenbank mit Transaktionen, die sie mit ihren unmittelbaren Peers synchronisiert, um im Einklang mit dem Netzwerk zu bleiben.
Ein limitierender Faktor für viele Nodes ist die Bandbreite. Obwohl es eine enorme Anzahl von Geräten gibt, auf denen die Software läuft, kann sich das durchschnittliche Gerät aufgrund der Einschränkungen in der Bitcoin-Software (die nur maximal 125 Verbindungen zulässt) nicht direkt mit vielen von ihnen verbinden.
Sobald dies geschehen ist, ist das ahnungslose Opfer den bösartigen Nodes ausgeliefert – ohne Blick auf das weitere Netzwerk, sie können vom Angreifer mit falschen Daten versorgt werden.
Folgen eines Eclipse-Angriffs
Wenn ein Angreifer die Ressourcen aufwendet, um einen Peer aus dem Netzwerk herauszulösen, hat er wahrscheinlich ein Motiv, dies zu tun. Es gibt eine Handvoll aufeinanderfolgender Angriffe, die nach dem Abschotten eines Node leichter gestartet werden können.
0-Bestätigung Doppelausgaben
Einige Unternehmen und Einzelpersonen akzeptieren diese 0-Bestätigung-Transaktionen. Nehmen wir einen Händler, Bob, der High-End-Fahrzeuge verkauft. Er weiß nicht, dass Alice seinen Node angegriffen hat, und vermutet nichts, als sie eine Bestellung für einen Luxussportwagen aufgibt. Sie erstellt eine Transaktion, die Bob dann an das Netzwerk sendet. Zufrieden, dass die Zahlung auf dem Weg ist, übergibt er die Schlüssel zum Auto und Alice rast los.
Natürlich wurde die Transaktion nicht an das Netzwerk übertragen – Bob hat sie lediglich an Alice's bösartige Nodes weitergeleitet, die sie nicht an ehrliche Nodes weiterleiten werden. Während diese Transaktion in der Schwebe hängt, gibt Alice das gleiche Geld für das (reale) Netzwerk aus, sei es für eine andere Partei oder an eine Adresse, die sie besitzt. Selbst wenn die erste Transaktion für Bob schließlich gesehen wird, wird sie abgelehnt, da die Coins bereits ausgegeben wurden.
N-Bestätigung Doppelausgaben
Schwächung konkurrierender Miner
Ein manipulierter Node wird weiterhin betrieben, ohne zu wissen, dass er vom Netzwerk getrennt wurde. Miner werden weiterhin Blöcke innerhalb der im Protokoll festgelegten Regeln minen, aber die hinzugefügten Blöcke werden verworfen, da sie mit ehrlichen Peers synchronisiert werden.
In einem hypothetischen Szenario, in dem diese Hashing-Power auf 10 Parteien verteilt ist (so dass jeder 8TH/s besitzt), kann der Angreifer die Anforderungen an einen 51% Angriff deutlich senken, indem er diese Parteien vom Netzwerk ausschließt. Wenn fünf manipuliert werden, werden 40TH/s aus dem Rennen genommen, um den nächsten Block zu finden, und der Angreifer muss nun nur noch etwas mehr als 20TH/s bekommen, um die Kontrolle zu übernehmen.
Eindämmung
Mit genügend IP-Adressen kann ein Angreifer jeden Knoten per Eclipse-Angriff manipulieren. Die einfachste Methode, dies zu verhindern, besteht darin, dass ein Operator eingehende Verbindungen blockiert und nur ausgehende Verbindungen zu bestimmten Nodes (z. B. solche, die von anderen Peers auf die Whitelist gesetzt wurden) herstellt. Wie das Forschungspapier betont, handelt es sich jedoch nicht um einen Ansatz, der im großen Stil funktioniert – wenn alle Teilnehmer diese Maßnahmen ergreifen, werden neue Nodes nicht in der Lage sein, sich dem Netzwerk anzuschließen.
Fazit
Eclipse-Angriffe werden auf Peer-to-Peer-Netzwerkebene durchgeführt. Als Standalone-Angriff eingesetzt, können sie eine Art Ärgernis darstellen. Ihre wahre Effektivität besteht darin, andere Angriffe zu verstärken, die sich finanziell auf die Ziele auswirken oder dem Angreifer einen Vorteil an der Mining-Ffront verschaffen.
In der Praxis gab es noch keine schwerwiegenden Folgen eines Eclipse-Angriffs, aber die Bedrohung besteht trotz der in das Netzwerk integrierten Gegenmaßnahmen. Wie bei den meisten Angriffsvektoren, die für Bitcoin und andere Kryptowährungen existieren, wird die stärkste Verteidigung diejenige sein, die es für böswillige Parteien finanziell unerschwinglich macht, sie zu versuchen.