Ano ang Eclipse Attack?
Home
Mga Artikulo
Ano ang Eclipse Attack?

Ano ang Eclipse Attack?

Advanced
Na-publish Jan 19, 2020Na-update Apr 29, 2021
6m
Ang isang eclipse attack ay masasabing isang simpleng attack na ginagamit ng isang naghahangad ng masama para pakialaman ang mga node sa isang network. Base na rin sa pangalan, layon ng pag-atake na ito na palabuin ang paningin ng isang kalahok sa peer-to-peer network para magdulot ng pangkalahatang paggambala o makapaghanda sa mas sopistikadong pag-atake.
Maaaring pamilyar ang tunog ng eclipse attacks sa Sybil attacks. Bagamat may mga pagkakapareho – ang naghahangad ng masama ay nagpapakalat ng mga pekeng peer – ang nais nilang mangyari sa huli ay magkaiba. Nakatutok ang isang eclipse attack sa isang node (sa mga kadahilang ipapaliwanag sa mga susunod na bahagi), habang dinisenyo ang Sybil attack para sakupin ang buong network para paglaruan ang may reputasyons sistema ng protocol.
Detalyadong tinalakay ang konseptong ito sa isinulat na pananaliksik noong 2015 na Eclipse Attacks on Bitcoin’s Peer-to-Peer Network, kung saan iniulat ng mga mananaliksik mula sa Boston University at Hebrew University ang kanilang mga napag-alaman mula sa mga eksperimento sa pagsakay sa mga eclipse attack, ganun din ang mga posibleng hakbang para labanan ang mga ito.


Paano nangyayari ang eclipse attack

Nangangailangan ang mga bitcoin miner ng espesyal na gamit para makagawa ng mga bagong block, ngunit ang mga non-mining (o full) nodes ay madaling nakakatakbo sa maliit na computational power. Nakatutulong ito sa decentralization ng Bitcoin, dahil napapaikot ng sinuman ang isang node sa device na may mababang katangian. Pinapanatili ng software ang database ng mga transaksyon na ipinapareho nito sa mga pinakamalapit na peer, para manatiling nakakasabay sa network.

Nililimitahan ng bandwidth ang maraming nodes. Bagamat may malaking bilang ng mga device na nagpapatakbo sa software, ang pangkaraniwang device ay hindi kayang direktang kumonekta sa marami sa kanila dahil sa mga limitasyon na itinakda sa Bitcoin software (na pinahihintulutan lamang ang maximum na 125 na koneksyon).

Sa isang eclipse attack, tinitiyak ng naghahangad ng masama na ang lahat ng mga koneksyon ng target ay ginawa sa mga node na kontrolado ng attacker. Una nitong babahain ang target ng sarili nitong mga IP address, kung saan malamang ay hindi kokonekta ang biktima kapag nagrestart ang software. Ang restart ay maaaring sapilitan (ibig sabihin gamit ang DDoS attack sa target), o hihintayin na lamang itong mangyari ng attacker. 

Kapag nangyari na ito, ang walang kahina-hinalang biktima ay hawak na ng mga node na naghahangad ng masama – nang hindi nakikita ang mas malawak na network, maaari silang bigyan ng attacker ng mga maling data.


Mga resulta ng eclipse attack

Kapag inuubos ng isang attacker ang kanyang mga mapagkukunan para ihiwalay ang isang peer sa network, posibleng may motibo sila sa paggawa nito. Maraming mga magkakasunod na atake na mas madaling isagawa kapag hindi na makakilos ang isang node.


0-kumpirmasyon na mga double-spend

Kapag tinanggap ng isang indibidwal ang isang transaksyon nang walang kumpirmasyon, may panganib na mabiktima sila ng double spend. Maaaring inanunsyo ang transaksyon, ngunit hanggat hindi ito naisama sa block (samakatuwid ay nai-commit sa blockchain), madali lamang makakalikha ng bagong transaksyon ang nagpadala para gastusin sa iba ang mga pondo. Kapag ang bagong transaksyon ay may mas mataas na singil, malamang ay isasama ito ng miner bago ang orihinal kaya mapapawalang-bisa ang nauna. 

Tinatanggap ng ilang mga negosyo at indibidwal ang mga 0-confirmation na transaksyong ito. Ipagpalagay ang isang nagtitinda, si Bob, na nagbebenta ng mga matataas na klase ng sasakyan. Hindi niya alam na na-eclipse ni Alice ang kanyang node, at walang kahina-hinala habang naglalagay ng order si Alice para sa isang magarang sports car. Gagawa si Alice ng transaksyon na ipagbibigay-alam ni Bob sa network. Kumbinsidong parating na ang bayad, ibinigay na ni Bob ang susi ng sasakyan at saka na tumakbo si Alice.

Siyempre, hindi naipagbigay-alam sa network ang transaksyon – ipinarating lamang ito ni Bob sa mga node ni Alice na may masamang hangarin na hindi mag-aanunsyo sa mga tapat na node. Habang nakabinbin sa alanganin ang transaksyong ito, ginastos na ni Alice ang parehong pondo sa (totoong) network, maaaring sa ibang partido o sa isang address na kanyang pagmamay-ari. Kahit pa kalaunan ay makita ang unang transaksyon kay Bob, matatanggihan ito dahil nagastos na ang mga coin.


N-kumpirmasyon na mga double spend

Ang Nconfirmation na mga double spend ay pareho sa 0-confirmation, ngunit mas marami itong kaugnay na paghahanda. Maraming negosyo ang pinipiling hintayin ang partikular na bilang ng mga transaksyon bago markahang tunay ang isang bayad. Para maikutan ito, dapat ma-eclipse ng attacker ang parehong mga miner at ang nagtitinda. Oras na maayos na ng attacker ang order sa nagtitinda, ipagbibigay-alam nila ang transaksyon sa mga (eclipsed na) miner. Kukumpirmahin ang transaksyon at isasama sa blockchain – ngunit ang blockchain na ito ay hindi ang chain na inoobserbahan ng karamihan sa network, dahil naihiwalay na ang miner.
Mula doon, ipapasa ng attacker ang bersyon na ito ng blockchain sa nagtitinda, na bibitawan ngayon ang mga produkto sa paniniwalang kumpirmado ang transaksyon. Oras na muling sumali ang mga eclipsed na node sa aktwal na network, ang blockchain na nagkamali nilang paniwalaan bilang tunay ay io-orphan ng blockchain na ginagamit ng mga iba sa network (may pagkakahalintulad ito sa isang 51% attack).


Pinapahina ang mga katunggaling miner

Ang mga eclipsed na node ay patuloy na tumatakbo, lingid sa kanilang kaalaman na sila ay naihiwalay na sa network. Magpapatuloy ang mga miner na mag-mine ng mga block sa loob ng mga panuntunang inilatag ng protocol, ngunit ang mga idadagdag na block ay tatanggihan na kapag sumabay na sila sa mga tapat na peer. 

Sa teorya, ang malawakang eclipse attack sa mga malalaking miner ay pwedeng gamitin para magsagawa ng isang 51% attack. Tulad nito, ang gastos para makontrol ang kalakhan ng hashing power ng Bitcoin ay masyadong mataas maging para sa mga maparaang attacker – sa ~80TH/s, kakailanganin ng attacker na higit pa sa 40TH/s para tangkain ang ganitong maneobra.  

Sa isang ipinagpalagay na sitwasyon kung saan ang hashing power na ito ay ipinakalat sa pagitan ng 10 partido (para ang bawat isa ay nagmamay-ari ng 8TH/s), mapapababa nang malaki ng attacker ang mga kinakailangan para sa isang 51% attack sa pamamagitan ng pagtanggal sa mga partidong ito sa network. Kapag may limang na-eclipse, natatanggal ang 40TH/s sa kompetisyon sa paghanap sa susunod na block, kakailanganin na lang ngayon ng attacker ng mas mataas nang kaunti sa 20TH/s para makuha ang kontrol.

Kabilang sa ibang mga sabotahe na maaaring maisagawa sa pamamagitan ng pag-eclipse sa mga target ang manipulasyon ng mga node para sa selfish mining, o ang paglikha ng mga kompetisyon sa pagitan ng mga miner sa paghahanap ng susunod na block.


Pag-iwas

Kung may sapat na mga IP address, magagawang i-eclipse ng attacker anf anumang node. Ang pinakamadaling paraan para iwasang mangyari ito ay ang pagharang ng isang operator sa mga parating na koneksyon at ang paggawa lang ng mga palabas na koneksyon sa mga partikular na ode (tulad ng mga nasa whitelist na ng ibang peer). Ganunpaman, tulad ng punto ng isinulat na saliksik, hindi gagana ang araang ito sa maliit na partisipasyon lang – kung tatangkilikin ng lahat ng kalahok ang mga hakbang na ito, hindi magagawa ng mga bagong node na sumama sa network.

Iminumungkahi ng mga may-akda ang maraming pagbabago sa Bitcoin software, ang ilan sa mga ito ay ginagamit na mula nang ilathala ang saliksik. Ginagawa nitong magastos anf mga eclipse attack sa pamamagitan lang ng maliit na pagbabago sa code, tulad ng random na pagpili ng mga bagong koneksyon at mas malaking kapasidad sa pagtatago ng mga address.


Pangwakas na ideya

Isinasagawa ang mga eclipse attack sa peer-to-peer na level ng network. Ipinakalat bilang mag-isang atake, maaari pa din silang maging malaking abala. Ang tunay na pagiging epektibo ng mga ito ay magbibigay-daan sa ibang mga atake na may pinansyal na epekto sa mga target o nagbibgay sa mga attacker ng kalamangan pagdating sa mining.

Sa pangkalahatan, wala pang seosong mga resulta sa mga eclipse attack, ngunit umiiral pa rin ang mga panganib sa kabila ng ga hakbang na ginagamit ng network. Tulad ng ilan sa mga dahilan ng attack na umiiral sa Bitcoin at iba pang cryptocurrency, ang pinakamataas na depensa ay ang gawing magastos para sa mga naghahangad ng masama ang [agtangkang isagawa ang mga pag-atakeng ito.

Share Posts
Magrehistro ng isang account
Gamitin ang iyong nalalaman sa pamamagitan ng pagbubukas ng account sa Binance ngayon.