Mis on varjurĂŒnnak?
Avaleht
Artiklid
Mis on varjurĂŒnnak?

Mis on varjurĂŒnnak?

EdasijÔudnud
Avaldatud Jan 19, 2020VĂ€rskendatud Dec 11, 2023
6m

Sissejuhatus

VarjurĂŒnnak on suhteliselt lihtne rĂŒnnak, mille pahatahtlik tegutseja vĂ”ib vĂ”rgu sĂ”lmede segamiseks kasutusele vĂ”tta. Nagu nimigi vĂ”ib vihjata, on rĂŒnnaku eesmĂ€rk varjata osaleja vaadet vĂ”rdĂ”igusvĂ”rgule, et tekitada ĂŒldisi hĂ€ireid vĂ”i valmistuda keerukamateks rĂŒnnakuteks.

VarjurĂŒnnakud vĂ”ivad pealtnĂ€ha kĂ”lada sarnaselt Sybili rĂŒnnakutega. Kuigi neil on teatud sarnasusi – pahatahtlik tegutseja ujutab vĂ”rgu ĂŒle vĂ”ltskaaslastega –, on nende lĂ”ppeesmĂ€rk lĂ”ppkokkuvĂ”ttes erinev. VarjurĂŒnnak on suunatud ĂŒhe sĂ”lme vastu (seda selgitatakse hiljem), samal ajal kui Sybil-rĂŒnnak on kogu vĂ”rku hĂ”lmav rĂŒnnak, mille eesmĂ€rk on mĂ€ngida protokolli mainesĂŒsteemiga.

Seda kontseptsiooni kĂ€sitletakse pikalt 2015. aasta dokumendis Eclipse Attacks on Bitcoin's Peer-to-Peer Network, milles Bostoni ĂŒlikooli ja Heebrea ĂŒlikooli teadlased teatavad oma katsetest saadud tulemustest varjurĂŒnnakute suurendamisel, samuti vĂ”imalikest vastumeetmetest nende vastu vĂ”itlemiseks.


Kuidas varjurĂŒnnak toimib

Bitcoini kaevandajad vajavad uute plokkide genereerimiseks spetsiaalseid seadmeid, kuid mitte-kaevandavad (vĂ”i tĂ€issĂ”lmed) on hĂ”lpsasti kĂ€ivitatavad minimaalse arvutusvĂ”imsusega. See aitab kaasa Bitcoini detsentraliseerimisele, sest igaĂŒks vĂ”ib luua sĂ”lme madala spetsifikatsiooniga seadmes. Tarkvara sĂ€ilitab tehingute andmebaasi, mida ta sĂŒnkroniseerib oma otseste kolleegidega, et pidada vĂ”rguga sammu.

Paljude sĂ”lmede jaoks on piiravaks teguriks ribalaius. Kuigi tarkvaraga töötab tohutult palju seadmeid, ei saa keskmine seade Bitcoini tarkvaras sĂ€testatud piirangute tĂ”ttu (mis lubab ainult maksimaalselt 125 ĂŒhendust) paljudega neist otseĂŒhendust luua.

VarjurĂŒnnaku puhul tagab pahatahtlik tegutseja, et kĂ”ik sihtmĂ€rgi ĂŒhendused luuakse rĂŒndaja kontrollitavate sĂ”lmedega. KĂ”igepealt ujutab ĂŒksus sihtmĂ€rgi ĂŒle oma IP-aadressidega, millega ohver tĂ”enĂ€oliselt oma tarkvara taaskĂ€ivitamisel ĂŒhendust vĂ”tab. TaaskĂ€ivitamist saab kas sundida (st DDoS-i rĂŒnnakuga sihtmĂ€rgile) vĂ”i vĂ”ib rĂŒndaja lihtsalt oodata, kuni see toimub. 

Kui see on juhtunud, on pahaaimamatu ohver pahatahtlike sĂ”lmede meelevallas. Kuna neil puudub ĂŒlevaade laiemast vĂ”rgust, vĂ”ib rĂŒndaja neile sisestada ebaĂ”igeid andmeid.


VarjurĂŒnnaku tagajĂ€rjed

Kui rĂŒndaja kulutab ressursse selleks, et vÔÔrandada vĂ”rgukasutajat vĂ”rgust, on tal tĂ”enĂ€oliselt selleks motiiv. Kui sĂ”lm on ĂŒleujutatud, on hĂ”lpsam kĂ€ivitada kĂ€putĂ€is jĂ€rjestikusi rĂŒnnakuid.


0-kinnituse topeltkulutamine

Kui ĂŒksikisik vĂ”tab tehingu vastu ilma kinnitusteta, Ă€hvardab teda topeltkulutamine. Tehing vĂ”ib olla edastatud, kuid seni, kuni see pole plokki kaasatud (ja seega plokiahelasse pĂŒhendunud), saab saatja hĂ”lpsasti koostada uue tehingu, mis kulutab sama raha kusagil mujal. Kui uuel tehingul on kĂ”rgem teenustasu, lisab kaevandaja selle tĂ”enĂ€oliselt enne algset tehingut, muutes varasema tehingu kehtetuks. 

MĂ”ned ettevĂ”tted ja eraisikud aktsepteerivad neid 0-kinnitusega tehinguid. VĂ”tame nĂ€iteks kaupmehe Bobi, kes mĂŒĂŒb kĂ”rgekvaliteedilisi sĂ”idukeid. Ta ei tea, et Alice on tema sĂ”lme varjutanud, ja ei kahtlusta midagi, kui naine tellib luksusliku sportauto. Ta loob tehingu, mille Bob seejĂ€rel vĂ”rku edastab. Olles rahul, et makse on teel, annab ta autovĂ”tmed ĂŒle ja Alice sĂ”idab minema.

Loomulikult ei edastatud tehingut vĂ”rku – Bob on selle lihtsalt edastanud Alice'i pahatahtlikele sĂ”lmedele, mis ei edasta seda ausatele sĂ”lmedele. Samal ajal, kui see tehing jÀÀb seisma, kulutab Alice samu vahendeid (reaalses) vĂ”rgus, kas teisele osapoolele vĂ”i talle kuuluvale aadressile. Isegi kui esialgset tehingut Bobiga lĂ”puks mĂ€rgatakse, lĂŒkatakse see tagasi, kuna mĂŒndid on juba kulutatud.


N-kinnituse topeltkulutamine

N-kinnituse topeltkulutamine on sarnane 0-kinnituse omaga, kuid eeldab rohkem ettevalmistusi. Paljud ettevĂ”tted eelistavad oodata teatud arvu kinnitusi enne makse kehtivaks mĂ€rkimist. Selle vĂ€ltimiseks peab rĂŒndaja varjutama nii kaevandajad kui ka kaupmehe. Kui rĂŒndaja on kaupmehega tellimuse vormistanud, edastab ta tehingu (varjutatud) kaevandajatele. Tehing kinnitatakse ja lisatakse plokiahelasse – kuid see plokiahel ei ole see ahel, mida enamik vĂ”rgust jĂ€lgib, sest kaevandaja on Ă€ra lĂ”igatud.

Sealt edasi edastab rĂŒndaja selle plokiahela versiooni kaupmehele, kes vabastab kauba selles veendumuses, et tehing on kinnitatud. Kui varjutatud sĂ”lmed liituvad uuesti tegeliku vĂ”rguga, jÀÀb plokiahel, mida nad ekslikult peavad kehtivaks, orvuks selle plokiahela suhtes, mille kallal ĂŒlejÀÀnud vĂ”rk on töötanud (sellel on mĂ”ningaid sarnasusi 51% rĂŒnnakuga).


Konkureerivate kaevandajate nÔrgendamine

Varjutatud sĂ”lm jĂ€tkab tööd, teadmata, et ta on vĂ”rgust eraldatud. Kaevandajad jĂ€tkavad plokkide kaevandamist protokollis sĂ€testatud reeglite kohaselt, kuid lisatud plokid jĂ€etakse kĂ”rvale, kuna need sĂŒnkroonivad ausate kaaslastega. 

Teoreetiliselt vĂ”iks suuremahulist varjurĂŒnnakut suuremate kaevandajate vastu kasutada 51% rĂŒnnaku hĂ”lbustamiseks. Praegusel hetkel on suurema osa Bitcoini rĂ€sivĂ”imsuse ĂŒlevĂ”tmise kulud isegi kĂ”ige leidlikuma rĂŒndaja jaoks lihtsalt liiga kĂ”rged – ~80TH/s vajaks asutus sellise manöövri katsetamiseks rohkem kui 40TH/s. 

HĂŒpoteetilise stsenaariumi korral, kus see rĂ€sivĂ”imsus on jaotatud 10 osapoole vahel (nii et igaĂŒhele kuulub 8TH/s), saab rĂŒndaja oluliselt vĂ€hendada 51% rĂŒnnaku nĂ”udeid, lĂ”igates need osapooled vĂ”rgust vĂ€lja. Kui viis on Ă€ra varjutatud, eemaldatakse 40TH/s jĂ€rgmise ploki leidmise vĂ”istlusest ja rĂŒndaja peab nĂŒĂŒd kontrolli ĂŒlevĂ”tmiseks omandama vaid veidi ĂŒle 20TH/s.

Teised sabotaaĆŸid, mida on vĂ”imalik saavutada sihtmĂ€rkide varjutamisega, hĂ”lmavad sĂ”lmedega manipuleerimist omakasupĂŒĂŒdlikuks kaevandamiseks vĂ”i kaevandajate vaheliste vĂ”istluse kavandamist jĂ€rgmise ploki leidmiseks.


Leevendus

Piisava hulga IP-aadresside olemasolul vĂ”ib rĂŒndaja varjutada mis tahes sĂ”lme. KĂ”ige lihtsam meetod selle vĂ€ltimiseks on see, et operaator blokeerib sissetulevad ĂŒhendused ja teeb vĂ€ljaminevaid ĂŒhendusi ainult konkreetsete sĂ”lmedega (nĂ€iteks nendega, mis on teiste partnerite poolt valges nimekirjas). Nagu uurimuses mĂ€rgitakse, ei ole see lĂ€henemisviis siiski mastaapne – kui kĂ”ik osalejad vĂ”tavad need meetmed kasutusele, ei saa uued sĂ”lmed vĂ”rguga liituda.

Autorid pakuvad Bitcoini tarkvarale kĂ€putĂ€ie muudatusi, millest mĂ”ned on integreeritud alates raamatu avaldamisest. Need muudavad varjurĂŒnnakud kulukamaks, tehes koodis vĂ€iksemaid muudatusi, nĂ€iteks uute ĂŒhenduste juhusliku valiku ja aadresside suurema salvestusmahu abil.


LÔppmÀrkused

VarjurĂŒnnakud toimuvad vĂ”rkudevahelisel tasandil. Iseseisva rĂŒnnakuna rakendatuna vĂ”ivad nad olla omamoodi hĂ€daohtlikud. Nende tegelik tĂ”husus seisneb teiste rĂŒnnakute vĂ”imendamises, mis mĂ”jutavad sihtmĂ€rke rahaliselt vĂ”i annavad rĂŒndajale eelise kaevandamisrindel.

Tegelikkuses ei ole varjurĂŒnnakul veel tĂ”siseid tagajĂ€rgi olnud, kuid oht on vaatamata vĂ”rku integreeritud vastumeetmetele endiselt olemas. Nagu enamiku Bitcoini ja teiste krĂŒptovaluutade jaoks olemasolevate rĂŒndevektorite puhul, on tugevaim kaitse see, mis muudab pahatahtlike osapoolte jaoks rahaliselt ebasoodsaks, et neid proovida.