Nesne

Blockchain’de tutulma saldırısı nedir?

Blockchain’de tutulma saldırısı nedir?

Bir tutulma saldırısında, zararlı aktör eşler arası ağ (P2P) içindeki belirli bir kullanıcıyı veya düğümü yalıtır.

Saldırganın amacı, daha karmaşık saldırılara hazırlık olarak kullanıcının P2P ağı hakkındaki görüşünü gizlemek veya genel bozulmaya neden olmaktır. Eclipse saldırıları Sybil’in saldırılarıyla benzerlikler taşıyor, ancak nihai hedefleri farklı.

Belirli bir ağın sahte akranlarla dolu olması anlamında benzerdirler. Ancak, fark şu ki, bir tutulma saldırısında bir düğüm saldırıya uğrar. Sybil’e yapılan bir saldırıda, tüm ağ saldırıya uğradı.

Ayrıca, saldırganlar Sybil saldırısı yoluyla görünüşte bağımsız olarak üst üste binen birçok düğüm oluşturarak bir tutulma saldırısı başlatabilirler. Saldırganlar bir tutulma saldırısı başlatmak için bindirme bakım mekanizmasını kullanabilir, bu nedenle Sybil saldırılarına karşı korumalar tutulma saldırılarını engellemez.

Tutulma saldırıları, Boston Üniversitesi ve İbrani Üniversitesi’nden araştırmacılar tarafından 2015 yılında yayınlanan ‘Eclipse Attacks on Bitcoin Peer to Peer Network’ başlıklı bir makalede kapsamlı bir şekilde tartışıldı.

Eclipse saldırısında, saldırgan meşru düğümlerden hedef ağ katılımcısına gelen ve giden iletişimleri saldırganın sözleşmesine yönlendirmeye çalışır. Bunu yaparak, hedef gerçek ağdan izole edilir.

Hedef blockcahini defterinden ayrı olduğundan, saldırgan daha sonra yalıtılmış düğümü değiştirebilir. Bir tutulma saldırısı, madencilik rahatsızlıklarını ve yasadışı işlemlerin güvencelerini önleyebilir.

Blockchain saldırılarının ne kadar kolay gerçekleştirileceği, hedef blockchain ağının altyapısına bağlıdır.

Tutulma saldırısı nasıl çalışır?

Saldırganlar genellikle düğümü yerleştirmek ve kapatmak için bir robotik ağ veya hayalet ağ kullanır.

Kriptografik tutulma saldırıları gerçekleştirilebilir, çünkü merkezi olmayan ağdaki düğümler, bant genişliği kısıtla

Böylece, kötü niyetli aktör, hedef kullanıcının iletişim kurduğu sınırlı bir düğüm kümesine olan bağlantısına nüfuz eder. Saldırgan, düğümü ihlal etmek için sahte bir ağ veya robotlar kullanır. Bu ağ, konak düğümünden oluşturulur ve hedef düğümü IP adresleriyle doldurmak için kullanılır. Hedef daha sonra blok zinciri ağına yeniden bağlandığınızda onunla senkronize edilebilir.

Saldırgan daha sonra hedefin kötü amaçlı düğüme yeniden bağlanmasını bekler veya hedefi ağa yeniden bağlanmaya zorlamak için Dağıtılmış Hizmet Reddi Saldırısı’nı (DDoS) kullanır.

En kötü yanı, hedef düğüm ihlal edildiğinde, saldırganın onu yanlış verilerle besleyebilmesidir. Normalde, kurban düğümün zaten ihlal edildiğini fark etmez. Şifreleme projelerinde tutulma saldırılarının sonuçlarından bazıları şunlardır:

Madenci elektrik kesintisi: Saldırgan, bir bloğun zaten mayınlı olduğu gerçeğini bir snuttering madencisinden gizlemeye çalıştığında bloklar meşru blockchainden hariç tutulabilir. Bu, kurbanı zaten ihlal edilmiş bloklar için işlem gücünü ve hesaplama süresini boşa harcamaya yönlendirir.

Saldırgan daha sonra ağ içindeki karma oranını artırabilir. Atıştırmalık bir madencinin meşru ağdan ayrılması nedeniyle, saldırganlar daha sonra birçok madenciye saldırı başlatabilir ve ağda% 51’lik bir saldırı başlatabilir.

Çifte harcama saldırıları: Meşru ağından izole edilmiş bir kurban, saldırgan tarafından aşağıdakilerden birini kullanan bir işlemi kabul etmesi için yanlış yönlendirilebilir:

Geçersiz giriş
Meşru ağda zaten doğrulanmış bir işlem için aynı giriş

Tutulma saldırısının sonuçları nelerdir?

Bir saldırgan bir ağ kullanıcısını hedef aldığında, bunu yapmak için genellikle daha derin bir motivasyon vardır. Tipik olarak, eclipse saldırıları daha karmaşık saldırılara ve kesintilere açılan kapılar olarak hizmet edebilir.

0. Çift harcama onayı

Kullanıcı, onay almadan bir işlemi kabul ederse iki kat harcama riski altındadır. Prensip olarak, işlem zaten yayınlanmış olmasına rağmen, gönderen yine de yeni bir işlem oluşturabilir ve başka bir yerde para harcayabilir. İşlem bloğa dahil edilene ve blok zincirine bağlı kalana kadar çift harcama gerçekleşebilir.

Orijinal işlemlerden önce daha yüksek ücretlere sahip yeni işlemler, önceki işlemleri geçersiz kılmak için de dahil edilebilir. Bu konuda riskli olan şey, bazı bireylerin ve şirketlerin 0 onay işlemini kabul etme pratiği yapmasıdır.

Çift onay harcaması N

N onayının ikili harcaması, onay işlemleri 0’a benzer. Bununla birlikte, daha karmaşık bir hazırlık gerektirirler. Birçok şirket, belirli sayıda onay bekleyen bir partiyi geçerli olarak işaretlemeyi ertelemeyi tercih ettiğinden, saldırılara karşı savunmasız olabilirler.

Bu senaryoda, saldırganlar hem madencilerden hem de tüccarlardan daha iyi performans gösterir. Tüccarla bir emir vererek ve işlemi hesaplanan madencilere yayınlayarak çekerler. Bu, işlemi onaylar ve blockchaine ekler. Bununla birlikte, madenci daha önce şebekeden kesildiği için bu özel seri doğru seri değildir.

Saldırgan daha sonra bu blockchaini sürümünü tüccara aktarır ve tüccar daha sonra işlemin zaten onaylandığına inanarak mal ve / veya hizmetleri yayınlar.

Rakip mayınların zayıflatılması

Tutulma düğümleri çalışmaya devam eder, çünkü hedef kullanıcı genellikle meşru ağdan izole edildiklerinin farkında değildir. Sonuç olarak, madenciler her zamanki gibi blok madenciliği yapmaya devam edecekler. Dürüst akranlarıyla senkronize olurken eklenen bloklar daha sonra göz ardı edilecektir.

Büyük madencilere yapılan büyük ölçekli tutulma saldırıları genellikle %51 saldırısı gerçekleştirmek için kullanılır. Bununla birlikte, Bitcoin’in perakende gücünün çoğunu elde etmenin inanılmaz derecede yüksek maliyeti göz önüne alındığında, bunun şansı hala çok zayıf. ~ 80th / s’de, saldırganın böyle bir girişimde başarılı olması için teorik olarak 40. / s’den fazlasına ihtiyacı vardır.

Tutulma saldırıları nasıl azaltılır?

Teorik olarak, bir saldırgan yeterli IP adreslerine sahip olduğu sürece herhangi bir düğümün üstesinden gelebilir.

Operatörler, gelen iletişimleri engelleyerek bu riskleri azaltabilir. Ayrıca, yalnızca ağdaki diğer akranları tarafından beyaz listede bulunanlar gibi güvendikleri belirli bir sözleşmeyle dış bağlantılar kurmalıdırlar. Bununla birlikte, araştırmacılar, tüm katılımcıların bu önlemleri alması durumunda, yeni sözleşmenin katılamayabileceğini ve bunun da büyük ölçekte yapılamayan bir yaklaşım haline geldiğini belirtti.

Bununla birlikte, eclipse Attacks on Bitcoin’in Peer to Peer Network’ünün yazarlarının önerdiği şey, Bitcoin’de bazı değişiklikler yapmaktır. Bu düzenlemelerden bazıları, makalenin yayınlanmasından bu yana zaten uygulanmıştır. Küçük kod değişiklikleriyle tutulma saldırılarını daha pahalı hale getirirler.

Tutulma ile Sybil saldırısı arasındaki farklar

Her iki saldırı da P2P ağ düzeyinde gerçekleşir. Peki aradaki fark nedir?

Bir tutulma saldırısında, hedef kullanıcının eşlerinin çoğu zararlıdır, böylece hedef kullanıcının meşru bir ağa bağlanmasını engeller. Bir tutulma saldırısı, gönderenin birisine bir miktar Bitcoin (BTC) gönderdiği ve daha sonra bu Bitcoin’i iki katına çıkardığı durumlarda özellikle yararlıdır.

Gönderen daha sonra saldırıyı, hedef kullanıcının çifte harcamayı bilmesini engellemek için kullanır.

Sybil saldırısında, kötü niyetli bir aktör veya saldırgan, ağın itibar sistemini manipüle etmek amacıyla denetimi altındaki bir sözleşmeyi kullanarak ağda rastgele posta göndermeye çalışır. Bu, sürüm bitlerini kullanarak destek için yanlış sinyaller göndermeyi içerir. Kısacası, bir tutulma saldırısı bir kullanıcıyı veya tarafı hedef alırken, Sybil saldırısı tüm ağı hedef alır.

Bitcoin bağlamında, Sybil saldırıları daha az zararlıdır çünkü sözleşme fikir birliği kurallarına uygun olarak çalışır. Bu kurallara göre, herhangi bir sapma aynı DoS düğümünün yasaklanmasıyla sonuçlanacaktır.

Blockchain geliştiricileri eclipse saldırılarından ne öğrenebilir?
Geliştiriciler, meşru eş adreslerini adresleriyle değiştirmek için kullanılabilecek bitcoin sözleşmesi güvenlik açıklarını belirleyebilir.

Teknik olarak, düğüm zaman damgalarıyla denenmiş kapsayıcıdan IP adreslerini tanımladığında, bir saldırgan seçme olasılığını artırır. Bu, saldırgan bu adreslerin yalnızca küçük bir kısmına sahip olsa bile geçerlidir. Seçim fırsatları, saldırı süresi artırılarak da artırılabilir.

Buna ek olarak

Bir adres grubu dolduğunda, bir adres rastgele kaldırılır. Saldırganın IP adresi kaldırılırsa, düğüme art arda gönderilirse sonunda eklenebilir.

Gördüğünüz gibi, saldırganlar yukarıdaki güvenlik açıklarından yararlanabilir. Ancak, bunlardan kaçınmanın bazı yolları da vardır:

IP adresi rastgele denenmiş tablodan seçilebilir. Bu, seçilen meslektaşın forvet olma şansını azaltacaktır. Eş seçimi rastgele ise, saldırgan saldırmak için çok zaman harcadıktan sonra bile başarılı olamaz.

Sabit zaman kutularına eş adresleri eklemek için belirli bir yaklaşım kullanın. Bu, saldırganın adresinin adres kapsayıcısından atıldıktan sonra farklı bir yuvaya girme olasılığını azaltır. Kaçınılmaz yaklaşım, sık adres girişinin saldırıya değer katmamasını sağlar.

Daha önce de belirtildiği gibi, Bitcoin’in güvenlik açıklarının çoğu zaten ele alınmıştır. Bununla birlikte, saldırganlar diğer zayıflıkları keşfettiklerinde blockchaine yapılan saldırılar hala gerçekleştirilebilir. Bunun nedeni, blockchain ağlarının halka açık olmasıdır.

Birçok blockchain organizasyonunun açık kaynak kültürü, daha fazla güvenlik açığına yol açabilir.

Related Articles

Leave a Reply

Your email address will not be published.

Back to top button