Ce este un atac eclips─â?
Acas─â
Articole
Ce este un atac eclips─â?

Ce este un atac eclips─â?

Avansat
Publicat Jan 19, 2020Actualizat Dec 11, 2023
6m

Introducere

Un atac eclips─â este un atac relativ simplu pe care un utilizator r─âu inten╚Ťionat ├«l poate implementa pentru a interfera cu nodurile dintr-o re╚Ťea. Dup─â cum sugereaz─â ╚Öi numele, atacul urm─âre╚Öte s─â ascund─â vizibilitatea unui participant asupra re╚Ťelei peer-to-peer, pentru a provoca perturb─âri generale sau pentru a preg─âti atacuri mai sofisticate.

Atacurile eclips─â pot fi similare la prima vedere cu atacurile Sybil. De╚Öi exist─â anumite asem─ân─âri (utilizatorul r─âu inten╚Ťionat inund─â re╚Ťeaua cu participan╚Ťi fal╚Öi), scopul final este diferit. Un atac eclips─â vizeaz─â un singur nod (din motive explicate ├«ntr-o sec╚Ťiune ulterioar─â), ├«n timp ce un atac Sybil este un atac la nivel de re╚Ťea conceput pentru a exploata sistemul reputa╚Ťional al protocolului.

Conceptul este discutat pe larg ├«n lucrarea din 2015,┬áAtacurile eclips─â asupra re╚Ťelei peer-to-peer a Bitcoin, ├«n care cercet─âtorii de la Universitatea din Boston ╚Öi Universitatea Ebraic─â ├«╚Öi prezint─â constat─ârile din experimentele cu atacurile eclips─â, precum ╚Öi posibilele m─âsuri pentru combaterea acestora.


Cum func╚Ťioneaz─â un atac eclips─â

Minerii Bitcoin au nevoie de echipamente specializate pentru a genera blocuri noi, ├«ns─â pentru rularea nodurilor care nu fac parte din procesul de minerit (sau complete) este nevoie de o putere de calcul minim─â. Acest lucru ajut─â la descentralizarea Bitcoin, deoarece oricine poate ini╚Ťia un nod pe un dispozitiv cu specifica╚Ťii reduse. Software-ul men╚Ťine o baz─â de date cu tranzac╚Ťii pe care o sincronizeaz─â cu participan╚Ťii imedia╚Ťi, astfel ├«nc├ót s─â r─âm├ón─â ├«n sincron cu re╚Ťeaua.

Un factor restrictiv pentru multe noduri este l─â╚Ťimea de band─â. De╚Öi exist─â o cantitate imens─â de dispozitive care ruleaz─â software-ul, un dispozitiv obi╚Önuit nu se poate conecta direct la multe dintre acestea din cauza limit─ârilor stabilite ├«n software-ul Bitcoin (care permite doar maximum 125 de conexiuni).

├Äntr-un atac eclips─â, utilizatorul r─âu inten╚Ťionat se va asigura c─â toate conexiunile ╚Ťintei sunt realizate la nodurile controlate de atacator. Entitatea va inunda mai ├«nt├ói ╚Ťinta cu propriile adrese IP, la care victima se va conecta c├ónd reporne╚Öte software-ul. Atacatorul poate for╚Ťa o repornire (adic─â cu un atac DDoS asupra ╚Ťintei) sau poate a╚Ötepta pur ╚Öi simplu s─â se ├«nt├ómple ├«n mod natural.┬á

Odat─â ce s-a ├«nt├ómplat acest lucru, victima neb─ânuitoare va fi sub controlul nodurilor r─âu inten╚Ťionate.┬áF─âr─â a vedea re╚Ťeaua mai extins─â, victima poate primi date incorecte de la atacator.


Consecin╚Ťele unui atac eclips─â

Dac─â un atacator folose╚Öte resursele pentru a ├«nstr─âina un participant din re╚Ťea, probabil c─â are un motiv ├«ntemeiat pentru a face acest lucru. Exist─â c├óteva atacuri succesive care pot fi lansate mai u╚Öor odat─â ce un nod a fost sufocat.


Cheltuieli duble cu 0 confirm─âri

Dac─â o persoan─â accept─â o tranzac╚Ťie f─âr─â confirm─âri, risc─â o cheltuial─â dubl─â. Este posibil ca tranzac╚Ťia s─â fi fost transmis─â, dar p├ón─â c├ónd a fost inclus─â ├«ntr-un bloc (╚Öi, prin urmare, implementat─â ├«n blockchain), expeditorul poate crea cu u╚Öurin╚Ť─â o nou─â tranzac╚Ťie care cheltuie╚Öte acelea╚Öi fonduri ├«n alt─â parte. Dac─â noua tranzac╚Ťie are o tax─â mai mare, un miner o va include probabil ├«naintea celei ini╚Ťiale, invalid├ónd-o pe cea anterioar─â.┬á

Unele companii ╚Öi persoane fizice accept─â aceste tranzac╚Ťii cu 0 confirm─âri. S─â lu─âm ca exemplu un comerciant, Bob, care vinde vehicule de ultim─â genera╚Ťie. El nu ╚Ötie c─â Alice i-a eclipsat nodul ╚Öi nu b─ânuie╚Öte nimic ├«n timp ce aceasta plaseaz─â o comand─â pentru o ma╚Öin─â sport de lux. Ea creeaz─â o tranzac╚Ťie, pe care Bob o transmite apoi ├«n re╚Ťea. Mul╚Ťumit c─â plata este ├«n curs, pred─â cheile ma╚Öinii ╚Öi Alice fuge cu ea.

Desigur, tranzac╚Ťia┬ánu a fost┬átransmis─â ├«n re╚Ťea ÔÇô Bob a transmis-o c─âtre nodurile r─âu inten╚Ťionate ale lui Alice, care nu o vor transmite c─âtre nodurile oneste. ├Än timp ce aceast─â tranzac╚Ťie este ├«n a╚Öteptare, Alice cheltuie╚Öte acelea╚Öi fonduri ├«n re╚Ťea (cea reala), fie cu o alt─â parte sau la o adres─â pe care o de╚Ťine. Chiar dac─â tranzac╚Ťia ini╚Ťial─â cu Bob este ├«n cele din urm─â identificat─â, aceasta va fi respins─â deoarece monedele au fost deja cheltuite.


Cheltuieli duble cu N confirm─âri

Cheltuiala dubl─â cu N confirm─âri este similar─â cu cheltuitele cu confirm─âri 0, dar implic─â mai mult─â preg─âtire. Multe companii prefer─â s─â a╚Ötepte un anumit num─âr de confirm─âri ├«nainte de a marca o plat─â ca fiind valid─â. Pentru a ocoli acest lucru, atacatorul trebuie s─â eclipseze at├ót minerii, c├ót ╚Öi comerciantul. Odat─â ce atacatorul a plasat comanda la comerciant, acesta difuzeaz─â o tranzac╚Ťie c─âtre mineri (cei eclipsa╚Ťi). Tranzac╚Ťia este confirmat─â ╚Öi inclus─â ├«n blockchain ÔÇô dar acest blockchain nu este lan╚Ťul pe care majoritatea re╚Ťelei ├«l poate vedea, deoarece minerul este izolat.

├Än continuare, atacatorul transmite aceast─â versiune a blockchainului c─âtre comerciant, care elibereaz─â produsele cu convingerea c─â tranzac╚Ťia a fost confirmat─â. Odat─â ce nodurile eclipsate se al─âtur─â din nou re╚Ťelei reale, blockchainul despre care participan╚Ťii cred ├«n mod eronat c─â este valid este desprins de cel la care a lucrat restul re╚Ťelei (acest atac are unele asem─ân─âri cu un atac de tip 51%).


Sl─âbirea minerilor concuren╚Ťi

Un nod eclipsat va continua s─â func╚Ťioneze, indiferent de faptul c─â a fost segregat de re╚Ťea. Minerii vor continua s─â mineze blocuri ├«n conformitate cu regulile stabilite de protocol, dar blocurile ad─âugate vor fi eliminate pe m─âsur─â ce se sincronizeaz─â cu participan╚Ťii one╚Öti.┬á

Teoretic, un atac eclips─â la scar─â larg─â asupra minerilor principali ar putea fi folosit pentru a facilita un atac de tip 51%. A╚Öa cum stau lucrurile acum, costul pentru preluarea majorit─â╚Ťii puterii de hashing a Bitcoin este pur ╚Öi simplu prea mare chiar ╚Öi pentru cei mai ingenio╚Öi atacatori ÔÇô la ~80TH/s, entitatea ar avea nevoie de mai mult de 40TH/s pentru a ├«ncerca o astfel de manevr─â.┬á

├Äntr-un scenariu ipotetic ├«n care aceast─â putere de hashing este distribuit─â ├«ntre 10 p─âr╚Ťi (astfel ├«nc├ót fiecare s─â de╚Ťin─â 8TH/s), atacatorul poate reduce semnificativ cerin╚Ťele pentru un atac de 51% prin t─âierea acestor p─âr╚Ťi din re╚Ťea. Dac─â cinci sunt eclipsate, 40TH/s este eliminat din cursa pentru a g─âsi urm─âtorul bloc, iar atacatorul trebuie acum doar s─â ob╚Ťin─â pu╚Ťin peste 20TH/s pentru a prelua controlul.

Un alt sabotaj care poate fi realizat prin eclipsarea ╚Ťintelor include manipularea nodurilor pentru mineritul egoist sau manipularea competi╚Ťiei dintre mineri pentru a g─âsi urm─âtorul bloc.


Mitigare

Cu suficiente adrese IP, un atacator poate eclipsa orice nod. Cea mai simpl─â metod─â de a preveni acest lucru este ca un operator s─â blocheze conexiunile de intrare ╚Öi s─â fac─â numai conexiuni de ie╚Öire c─âtre anumite noduri (cum ar fi cele care au fost incluse ├«n lista de permisiuni de al╚Ťi participan╚Ťi). A╚Öa cum subliniaz─â, ├«ns─â, lucrarea de cercetare, aceasta nu este o abordare care func╚Ťioneaz─â la scar─â larg─â ÔÇô dac─â to╚Ťi participan╚Ťii adopt─â aceste m─âsuri, noile noduri nu se vor putea al─âtura re╚Ťelei.

Autorii propun c├óteva modific─âri ├«n software-ul Bitcoin, dintre care unele au fost integrate de la lansarea lucr─ârii. Acestea fac atacurile eclips─â mai costisitoare prin modific─âri minore ale codului, cum ar fi selec╚Ťia aleatorie a noilor conexiuni ╚Öi o capacitate mai mare de stocare a adreselor.


Gânduri de încheiere

Atacurile eclips─â sunt efectuate la nivel de re╚Ťea peer-to-peer. Desf─â╚Öurate ca un atac de sine st─ât─âtor pot produce efecte cel mult deranjante. Adev─ârata lor eficien╚Ť─â const─â ├«n poten╚Ťarea altor atacuri care au impact financiar asupra ╚Ťintelor sau ofer─â atacatorului un avantaj ├«n ceea ce prive╚Öte mineritul.

├Än realitate, ├«nc─â nu au existat consecin╚Ťe grave ca urmare a unui atac eclips─â, dar amenin╚Ťarea ├«nc─â exist─â ├«n ciuda contram─âsurilor integrate ├«n re╚Ťea. A╚Öa cum este cazul pentru majoritatea vectorilor de atac privind Bitcoin ╚Öi alte criptomonede, cea mai puternic─â ap─ârare este aceea care ofer─â un caracter prohibitiv din punct de vedere financiar pentru p─âr╚Ťile r─âu inten╚Ťionate.

Distribui╚Ťi post─ârile
├Änregistra╚Ťi un cont
Pune╚Ťi-v─â cuno╚Ötin╚Ťele ├«n practic─â prin deschiderea unui cont Binance ast─âzi.