Mikä on pimennyshyökkäys?

Eclipse-hyökkäykset ovat eräänlainen kyberhyökkäys, jossa hyökkääjä luo väärennetyn ympäristön yhden solmun tai käyttäjän ympärille, jolloin hyökkääjä voi manipuloida solmua tekemään haitallisia toimia.

Mitä lohkoketjujen kehittäjät voivat oppia eclipse-hyökkäyksistä?

Kehittäjät voivat tutustua Bitcoin-solmujen haavoittuvuuksiin, joita voidaan hyödyntää korvaamaan lailliset vertaisosoitteet omilla osoitteillaan.

  • Teknisesti, kun solmu valitsee IP-osoitteita kokeilusta aikaleimoilla, se lisää todennäköisyyttä, että hyökkääjä tullaan valituksi. Tämä pitää paikkansa, vaikka hyökkääjä omistaisi vain pienen osan näistä osoitteista. Mahdollisuuksia tulla valituksi voidaan myös lisätä lisäämällä hyökkäysaikaa.

  • Kun osoitealue on täynnä, yksi osoite poistetaan satunnaisesti. Jos hyökkääjän IP-osoite on poistettu, se voidaan lopulta lisätä, jos se lähetetään toistuvasti solmuun.

Kuten näet, hyökkääjät voivat hyödyntää edellä mainittuja haavoittuvuuksia. On kuitenkin myös joitain tapoja välttää ne:

  • IP-osoitteen valinta kokeilusta taulukosta voidaan tehdä satunnaisesti. Tämä vähentäisi mahdollisuuksia, että valitun vertaishenkilö on hyökkääjä. Jos vertaisvalinta on satunnaistettu, hyökkääjä ei onnistu, vaikka hän olisi viettänyt paljon aikaa hyökkäyksessä.

  • Käytä determinististä lähestymistapaa vertaisten osoitteiden lisäämiseen kiinteisiin paikkoihin. Tämä vähentää mahdollisuuksia lisätä hyökkääjän osoite toiseen paikkaan sen jälkeen, kun hänet on häädetty osoitealueesta. Deterministinen lähestymistapa varmistaa, että toistuva osoitteiden lisääminen ei lisää hyökkäyksen arvoa.

Kuten mainitsimme, monet Bitcoinin haavoittuvuudet on jo korjattu. Lohkoketjua vastaan voidaan kuitenkin hyökätä, kun hyökkääjät löytävät muita haavoittuvuuksia. Tämä johtuu siitä, että blockchain-verkot ovat julkisia.

Avoimen lähdekoodin kulttuuri, jota monet blockchain-organisaatiot seuraavat, voi myös antaa tietä lisähaavoittuvuuksille.

Erot eclipse-hyökkäys vs. Sybil-hyökkäys

Molemmat hyökkäykset tapahtuvat P2P-verkkotasolla. Joten mitä eroa sillä on?

Eclipse-hyökkäyksessä useimmat kohteena olevan käyttäjän vertaiset ovat haitallisia ja estävät siksi kohteena olevaa käyttäjää muodostamasta yhteyttä lailliseen verkkoon. Pimennyshyökkäys on erityisen hyödyllinen tapauksissa, joissa lähettäjä lähettää Bitcoinin ( BTC ) jollekin ja sitten myös tuplaa nämä Bitcoinit.

Sen jälkeen lähettäjä käyttää hyökkäystä estääkseen kohdekäyttäjää saamasta tietoa kaksinkertaisesta kulutuksesta.

Sybil-hyökkäyksessä ilkeä toimija tai hyökkääjä yrittää lähettää roskapostia verkkoon hallinnassaan olevilla solmuilla yrittääkseen pelata verkon mainejärjestelmää. Tämä sisältää väärän tuen signaloinnin versiobittien avulla. Yhteenvetona voidaan todeta, että pimennyshyökkäys kohdistuu yhteen käyttäjään tai osapuoleen, kun taas Sybil-hyökkäys kohdistuu koko verkkoon.

Bitcoinin yhteydessä Sybil-hyökkäykset ovat vähemmän haitallisia, koska solmut toimivat konsensussäännöillä. Näiden sääntöjen mukaan kaikki poikkeamat johtavat saman solmun DoS-kieltoon.

Kuinka lieventää pimennyshyökkäystä

Teoriassa hyökkääjä voi peittää minkä tahansa solmun, kunhan heillä on tarpeeksi IP-osoitteita.

Operaattorit voivat pienentää tätä riskiä estämällä saapuvat yhteydet. Heidän tulisi myös luoda lähteviä yhteyksiä vain tiettyihin solmuihin, joihin he luottavat, kuten verkon muiden vertaiskäyttäjien sallittujen luetteloon oleviin solmuihin. Tutkijat ovat kuitenkin huomauttaneet, että jos kaikki osallistujat ottavat nämä toimenpiteet käyttöön, uudet solmut eivät ehkä pysty liittymään – mikä tekee siitä lähestymistavan, jota ei voida tehdä mittakaavassa.

Teoksen "Eclipse Attacks on Bitcoin's Peer-to-Peer Network" kirjoittajat ehdottavat kuitenkin, että Bitcoin-ohjelmistoon tulisi tehdä joitain parannuksia. Jotkut näistä parannuksista on jo otettu käyttöön paperin julkaisun jälkeen. He pyrkivät tekemään eclipse-hyökkäyksistä kalliimpia tekemällä pieniä muutoksia koodiin.

Mitkä ovat pimennyshyökkäyksen seuraukset?

Kun hyökkääjä kohdistaa kohteen verkon käyttäjään, siihen on yleensä syvempi motiivi. Tyypillisesti pimennyshyökkäykset voivat toimia yhdyskäytävänä monimutkaisemmille hyökkäyksille ja häiriöille.

0-vahvistus kaksinkertainen kulutus

Käyttäjällä on kaksinkertainen kulutus, jos hän hyväksyy tapahtuman ilman vahvistuksia. Periaatteessa, vaikka tapahtuma on jo lähetetty, lähettäjä voi silti luoda uuden tapahtuman ja käyttää varat muualle. Kaksinkertainen kulutus voi tapahtua, kunnes tapahtuma on sisällytetty lohkoon ja sitoutunut lohkoketjuun.

Myös uudet tapahtumat, joissa on korkeampi maksu, voidaan sisällyttää ennen alkuperäisiä tapahtumia aiempien tapahtumien mitätöimiseksi. Tässä on vaarallista, että jotkut yksityishenkilöt ja yritykset hyväksyvät 0-vahvistustapahtumia.

N-vahvistus tuplakulut

N-vahvistuksen kaksinkertaiset kulut ovat samanlaisia kuin 0-vahvistustapahtumat. Ne vaativat kuitenkin monimutkaisempaa valmistelua. Koska monet yritykset haluavat lykätä maksun merkitsemistä voimassa olevaksi odottaessaan tiettyä määrää vahvistuksia, ne voivat olla alttiina hyökkäyksille.

Tässä skenaariossa hyökkääjät peittävät sekä kaivostyöläiset että kauppiaat. He tekevät sen tekemällä tilauksen kauppiaalta ja lähettämällä tapahtuman varjoon jääneille kaivostyöläisille. Tämä johtaa tapahtuman vahvistamiseen ja sisällyttämiseen lohkoketjuun. Tämä tietty ketju ei kuitenkaan ole oikea, koska kaivosmies on aiemmin katkaistu verkosta.

Hyökkääjä välittää tämän lohkoketjuversion sitten kauppiaalle, joka sitten vapauttaa tavarat ja/tai palvelut uskoen, että tapahtuma on jo vahvistettu.

Kilpailevien kaivostyöläisten heikkeneminen

Pimennetyt solmut toimivat edelleen, koska kohdekäyttäjä ei usein tiedä, että ne on eristetty laillisesta verkosta. Tämän seurauksena kaivostyöntekijät jatkavat lohkojen louhimista tavalliseen tapaan. Lisätyt lohkot hylätään, kun ne synkronoidaan rehellisten vertaistensa kanssa.

Suuria kaivostyöläisiä vastaan toteutettuja laajamittaisia pimennyshyökkäyksiä käytetään yleensä 51 % hyökkäyksen suorittamiseen. Kuitenkin, koska Bitcoinin hajautusvoiman enemmistön haltuunotto maksaa uskomattoman korkeat kustannukset, mahdollisuudet tähän ovat edelleen melko pienet. Noilla ~80TH/s hyökkääjä tarvitsee teoriassa enemmän kuin 40TH/s onnistuakseen tällaisessa yrityksessä.

Miten pimennyshyökkäys toimii?

Hyökkääjät käyttävät yleensä bottiverkkoa tai haamuverkkoa solmun vaarantamiseen ja sen sulkemiseen.

Kryptopimennyshyökkäykset voidaan suorittaa, koska hajautetun verkon solmut eivät voi samanaikaisesti muodostaa yhteyttä muihin solmuihin kaistanleveysrajoitusten vuoksi. Sellaisenaan solmut muodostavat yhteyden rajoitettuun joukkoon naapurisolmuja.

Tästä syystä pahantahtoinen toimija pyrkii vaarantamaan kohdekäyttäjän yhteyden rajoitettuun joukkoon solmuja, joihin se muodostaa yhteyden. Hyökkääjä käyttää haamuverkkoa tai bottiverkkoa solmun vaarantamiseen. Tämä verkko luodaan isäntäsolmuista, ja sitä käytetään täyttämään kohdesolmu Internet-protokollan (IP) osoitteilla. Kohde voi sitten synkronoida sen kanssa, kun se muodostaa uudelleen yhteyden lohkoketjuverkkoon.

Hyökkääjä odottaa sitten kohteen muodostavan uudelleen yhteyden haitallisiin solmuihin tai käyttää hajautettua palvelunestohyökkäystä (DDoS) , jolloin kohteen on pakko muodostaa yhteys uudelleen verkkoon.

Pahinta on, että kun kohdesolmu on vaarantunut, hyökkääjä voi syöttää sille vääriä tietoja. Yleensä uhri ei tiedä, että solmu on jo vaarantunut. Jotkut pimennyshyökkäysten seurauksista kryptoprojekteissa ovat:

  • Kaivostyöntekijän sähkökatkos : Lohkot voidaan sulkea pois laillisesta lohkoketjusta, kun hyökkääjä yrittää piilottaa sen tosiasian, että lohko on jo louhittu varjoon jääneeltä kaivostyöläiseltä. Tämä johtaa uhrin harhaan tuhlaamaan prosessointitehoa ja aikaa jo vaarantuneiden lohkojen laskemiseen.

Hyökkääjä pystyy sitten lisäämään hajautusnopeuttaan verkossa. Koska suojattu kaivostyöntekijä on irrotettu laillisesta verkosta, hyökkääjät voivat hyökätä useisiin kaivostyöläisiin ja käynnistää 51-prosenttisen hyökkäyksen verkkoon .

  • Kaksinkertainen viettää iskujen Uhri, joka on eristetty sen laillinen verkko voidaan väärään hyökkääjä hyväksyä tapahtuman, joka käyttää jompikumpi:

    • Virheellinen syöte

    • Sama syöttö kuin laillisessa verkossa jo vahvistettu tapahtuma

Mikä on eclipse-hyökkäys lohkoketjussa?

Pimennyshyökkäyksessä haitallinen toimija eristää tietyn käyttäjän tai solmun vertaisverkossa (P2P).

Hyökkääjän tavoitteena on hämärtää käyttäjän näkemys P2P-verkosta valmistautuakseen monimutkaisempiin hyökkäyksiin tai aiheuttaa yleistä häiriötä. Eclipse-hyökkäyksillä on yhtäläisyyksiä Sybil-hyökkäysten kanssa, mutta niiden päämäärät ovat erilaiset.

Ne ovat samankaltaisia siinä mielessä, että tietty verkko on täynnä väärennettyjä vertaisia. Erona on kuitenkin se, että pimennyshyökkäyksessä hyökätään yhteen solmuun. Sybil-hyökkäyksessä koko verkkoon hyökätään.

Lisäksi hyökkääjät voivat aloittaa pimennyshyökkäyksen rakentamalla useita näennäisesti itsenäisiä peittosolmuja Sybil-hyökkäyksen kautta. Hyökkääjät voivat käyttää peittokuvan ylläpitomekanismia ryhtyäkseen pimennyshyökkäykseen; Näin ollen suojatoimet Sybil-hyökkäyksiä vastaan eivät estä pimennyshyökkäystä.

Eclipse iskut käsitellään kattavasti 2015 paperin kirjoittanut tutkijat Bostonin yliopistosta ja heprealaisen yliopiston otsikkona 'Eclipse Hyökkäykset Bitcoin Peer-to-Peer Network.' Mainitussa asiakirjassa kirjoittajat keskustelivat havainnoistaan pimennyshyökkäysten käynnistämisestä sekä mahdollisista vastatoimista.

Pimennyshyökkäyksessä hyökkääjä yrittää ohjata kohdeverkon osallistujan saapuvat ja lähtevät yhteydet laillisista solmuista hyökkääjän solmuihin. Näin kohde suljetaan varsinaisesta verkosta.

Koska kohde on irrotettu lohkoketjureskontrasta, hyökkääjä voi sitten manipuloida eristettyä solmua. Pimennyshyökkäys voi johtaa kaivostoiminnan häiriöihin sekä laittomiin tapahtumavahvistuksiin.

Se, kuinka helposti lohkoketjuhyökkäykset voidaan suorittaa, riippuu kohteena olevan lohkoketjuverkoston taustarakenteesta.

Leave a Reply

Your email address will not be published. Required fields are marked *