ما هو هجوم الكسوف في blockchain؟
ما هو هجوم الكسوف في blockchain؟
في هجوم الكسوف ، يعزل الفاعل الضار مستخدمًا أو عقدة معينة داخل شبكة نظير إلى نظير (P2P).
هدف المهاجم هو إخفاء وجهة نظر المستخدم لشبكة P2P استعدادًا لهجمات أكثر تعقيدًا أو لإحداث اضطراب عام. تشترك هجمات الكسوف في أوجه التشابه مع هجمات Sybil ، ومع ذلك ، فإن أهدافها النهائية مختلفة.
إنها متشابهة بمعنى أن شبكة معينة مليئة بأقران مزيفين. ومع ذلك ، فإن الاختلاف هو أنه في هجوم الكسوف ، يتم مهاجمة عقدة واحدة. في هجوم على سيبيل ، تمت مهاجمة الشبكة بالكامل.
علاوة على ذلك ، يمكن للمهاجمين بدء هجوم خسوف من خلال إنشاء العديد من العقد المتراكبة المستقلة ظاهريًا عبر هجوم Sybil. قد يستخدم المهاجمون آلية صيانة التراكب لشن هجوم كسوف ؛ وبالتالي ، فإن الضمانات ضد هجمات Sybil لا تمنع هجمات الكسوف.
تمت مناقشة هجمات الكسوف بشكل شامل في ورقة عام 2015 التي كتبها باحثون من جامعة بوسطن والجامعة العبرية بعنوان ‘Eclipse Attacks on Bitcoin Peer-to-Peer Network.’ في الورقة المذكورة ، ناقش المؤلفون النتائج التي توصلوا إليها من شن هجمات الكسوف ، وكذلك الإجراءات المضادة الممكنة.
في هجوم الكسوف ، يحاول المهاجم إعادة توجيه الاتصالات الواردة والصادرة لمشارك الشبكة المستهدف من العقد الشرعية إلى عقد المهاجم. من خلال القيام بذلك ، يتم عزل الهدف عن الشبكة الفعلية.
نظرًا لأن الهدف مفصول عن دفتر الأستاذ blockchain ، يمكن للمهاجم بعد ذلك التلاعب بالعقدة المعزولة. يمكن أن يؤدي هجوم الكسوف إلى منع اضطرابات التعدين بالإضافة إلى تأكيدات المعاملات غير المشروعة.
تعتمد مدى سهولة تنفيذ هجمات blockchain على البنية الأساسية لشبكة blockchain المستهدفة.
كيف يعمل هجوم الكسوف؟
يستخدم المهاجمون عادةً شبكة الروبوتات أو الشبكة الوهمية لتسوية العقدة وإغلاقها.
يمكن تنفيذ هجمات خسوف التشفير لأن العقد في الشبكة اللامركزية لا يمكنها الاتصال في نفس الوقت بالعقد الأخرى بسبب قيود النطاق الترددي. على هذا النحو ، تتصل العقد بمجموعة محدودة من العقد المجاورة بدلاً من ذلك.
ومن ثم ، يعمل الفاعل الضار على اختراق اتصال المستخدم المستهدف بمجموعة محدودة من العقد التي يتصل بها. يستخدم المهاجم شبكة وهمية أو روبوتات لخرق عقدة. يتم إنشاء هذه الشبكة من العقد المضيفة ويتم استخدامها لإغراق العقدة المستهدفة بعناوين بروتوكول الإنترنت (IP). قد يقوم الهدف بعد ذلك بالمزامنة معه عند إعادة الاتصال بشبكة blockchain.
سينتظر المهاجم بعد ذلك حتى يقوم الهدف بإعادة الاتصال بالعقد الضارة أو يستخدم هجوم رفض الخدمة الموزع (DDoS) بحيث يُجبر الهدف على إعادة الاتصال بالشبكة.
أسوأ جزء هو أنه بمجرد اختراق العقدة المستهدفة ، يمكن للمهاجم إطعامها ببيانات خاطئة. عادة ، لا تدرك الضحية أن العقدة قد تم اختراقها بالفعل. بعض عواقب هجمات الكسوف في مشاريع التشفير هي:
تعطل طاقة عامل التعدين: يمكن استبعاد الكتل من blockchain الشرعي عندما يحاول المهاجم إخفاء حقيقة أن كتلة قد تم تعدينها بالفعل من عامل منجم مكسوف. يؤدي هذا إلى تضليل الضحية لإهدار قوة المعالجة ووقت الحوسبة للكتل التي تم اختراقها بالفعل.
يستطيع المهاجم بعد ذلك زيادة معدل التجزئة داخل الشبكة. نظرًا لانفصال عامل منجم مكسوف عن الشبكة الشرعية ، يمكن للمهاجمين بعد ذلك شن هجمات على العديد من عمال المناجم وشن هجوم بنسبة 51٪ على الشبكة.
هجمات الإنفاق المزدوج: قد يتم توجيه الضحية المعزولة عن شبكتها المشروعة بشكل خاطئ من قبل المهاجم لقبول معاملة تستخدم أيًا من الاثنين:
- إدخال غير صالح
- نفس الإدخال لمعاملة تم التحقق من صحتها بالفعل على الشبكة الشرعية
ما هي عواقب هجوم الكسوف؟
عندما يستهدف مهاجم مستخدم شبكة ، فعادة ما يكون هناك دافع أعمق للقيام بذلك. عادة ، يمكن أن تكون هجمات الكسوف بمثابة بوابات لهجمات وتعطيل أكثر تعقيدًا.
0-تأكيد مزدوج الإنفاق
يتعرض المستخدم لخطر الإنفاق المزدوج إذا قبل معاملة بدون تأكيدات. من حيث المبدأ ، على الرغم من أن المعاملة قد تم بثها بالفعل ، لا يزال بإمكان المرسل إنشاء معاملة جديدة وإنفاق الأموال في مكان آخر. يمكن أن يحدث إنفاق مزدوج حتى يتم تضمين المعاملة في الكتلة والالتزام بـ blockchain.
يمكن أيضًا تضمين المعاملات الجديدة التي لها رسوم أعلى قبل المعاملات الأصلية لإبطال المعاملات السابقة. ما هو محفوف بالمخاطر في هذا الأمر هو أن بعض الأفراد والشركات يمارسون قبول معاملات 0 تأكيد.
إنفاق مزدوج التأكيد N
إن الإنفاق المزدوج للتأكيد N يشبه معاملات التأكيد 0. ومع ذلك ، فإنها تتطلب إعدادًا أكثر تعقيدًا. نظرًا لأن الكثير من الشركات تفضل تأجيل وضع علامة على دفعة على أنها صالحة في انتظار عدد معين من التأكيدات ، فقد تكون عرضة للهجمات.
في هذا السيناريو ، يتفوق المهاجمون على كل من عمال المناجم والتجار. إنهم يسحبونها من خلال إعداد طلب مع التاجر وبث المعاملة إلى عمال المناجم المحسوبين. يؤدي هذا إلى تأكيد المعاملة وإدراجها في blockchain. ومع ذلك ، فإن هذه السلسلة المحددة ليست هي السلسلة الصحيحة حيث تم قطع عامل المنجم عن الشبكة في وقت سابق.
ثم ينقل المهاجم إصدار blockchain هذا إلى التاجر ، الذي يقوم بعد ذلك بإصدار البضائع و / أو الخدمات معتقدًا أن المعاملة قد تم تأكيدها بالفعل.
إضعاف المناجم المتنافسة
تستمر العقد الكسوف في العمل لأن المستخدم المستهدف غالبًا ما يكون غير مدرك أنه تم عزله عن الشبكة الشرعية. نتيجة لذلك ، سيستمر عمال المناجم في تعدين الكتل كالمعتاد. سيتم بعد ذلك تجاهل الكتل التي تمت إضافتها عند المزامنة مع أقرانهم الصادقين.
عادة ما تستخدم هجمات الخسوف واسعة النطاق التي يتم تنفيذها على عمال المناجم الرئيسيين لتنفيذ هجوم بنسبة 51٪. ومع ذلك ، نظرًا للتكلفة العالية بشكل لا يصدق للاستحواذ على غالبية قوة تجزئة البيتكوين ، فإن فرص ذلك لا تزال ضئيلة للغاية. في ~ 80TH / s ، يحتاج المهاجم نظريًا إلى أكثر من 40TH / s للنجاح في مثل هذه المحاولة.
كيفية التخفيف من هجمات الكسوف
من الناحية النظرية ، يمكن للمهاجم أن يتغلب على أي عقدة طالما أن لديها عناوين IP كافية.
يمكن للمشغلين تخفيف هذه المخاطر عن طريق منع الاتصالات الواردة. أيضًا ، يجب عليهم فقط إجراء اتصالات خارجية بعقد محددة يثقون بها ، مثل تلك الموجودة في القائمة البيضاء من قبل أقرانهم الآخرين في الشبكة. ومع ذلك ، أشار الباحثون إلى أنه إذا تبنى جميع المشاركين هذه التدابير ، فقد لا تتمكن العقد الجديدة من الانضمام – مما يجعلها نهجًا لا يمكن القيام به على نطاق واسع.
ومع ذلك ، فإن ما يقترحه مؤلفو “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” هو تنفيذ بعض التعديلات على برنامج Bitcoin. تم بالفعل تنفيذ بعض هذه التعديلات منذ إصدار الورقة. إنهم يعملون على جعل هجمات الكسوف أكثر تكلفة من خلال تغييرات طفيفة في الكود.
الاختلافات بين هجوم الكسوف مقابل هجوم سيبيل
كلا الهجومين يحدثان على مستوى شبكة P2P. إذن ما هو الفرق؟
في هجوم الكسوف ، يكون معظم أقران المستخدم المستهدف ضارين ، وبالتالي يمنعون المستخدم المستهدف من الاتصال بشبكة شرعية. يعد هجوم الكسوف مفيدًا بشكل خاص في الحالات التي يرسل فيها المرسل بعض Bitcoin (BTC) إلى شخص ما ثم يقوم أيضًا بإنفاق هذه البيتكوين بشكل مضاعف.
ثم يستخدم المرسل الهجوم لمنع المستخدم المستهدف من معرفة الإنفاق المزدوج.
في هجوم Sybil ، يحاول ممثل أو مهاجم ضار إرسال بريد عشوائي على الشبكة باستخدام عقد تحت سيطرته في محاولة للتلاعب بنظام سمعة الشبكة. يتضمن ذلك إرسال إشارات خاطئة للدعم باستخدام بتات الإصدار. باختصار ، يستهدف هجوم الكسوف مستخدمًا أو طرفًا واحدًا بينما يستهدف هجوم Sybil شبكة بأكملها.
في سياق Bitcoin ، تكون هجمات Sybil أقل ضررًا لأن العقد تعمل وفقًا لقواعد الإجماع. بموجب هذه القواعد ، فإن أي انحراف سيؤدي إلى حظر نفس العقدة DoS.
ما الذي يمكن أن يتعلمه مطورو blockchain من هجمات الكسوف؟
يمكن للمطورين التعرف على نقاط الضعف في عقد Bitcoin التي يمكن استغلالها لاستبدال عناوين الأقران الشرعية بعناوينهم.
من الناحية الفنية ، عندما تحدد العقدة عناوين IP من الحاوية التي تم تجربتها مع الطوابع الزمنية ، فإنها تزيد من احتمال اختيار المهاجم. هذا صحيح حتى إذا كان المهاجم يمتلك جزءًا صغيرًا فقط من هذه العناوين. يمكن أيضًا زيادة فرص الاختيار من خلال زيادة وقت الهجوم.
بالاضافة الى
عند امتلاء مجموعة عناوين ، تتم إزالة عنوان واحد بشكل عشوائي. إذا تمت إزالة عنوان IP الخاص بالمهاجم ، فيمكن إدراجه في النهاية إذا تم إرساله بشكل متكرر إلى العقدة.
كما ترى ، يمكن للمهاجمين استغلال الثغرات الأمنية المذكورة أعلاه. ومع ذلك ، هناك أيضًا بعض الطرق لتجنبها:
يمكن اختيار عنوان IP من الجدول الذي تم تجربته بشكل عشوائي. هذا من شأنه أن يقلل من فرص أن يكون النظير المختار مهاجمًا. إذا كان اختيار الأقران عشوائيًا ، فلن ينجح المهاجم حتى بعد قضاء الكثير من الوقت في الهجوم.
استخدم نهجًا محددًا لإدراج عناوين الأقران في الخانات الزمنية الثابتة. سيؤدي ذلك إلى تقليل فرص إدخال عنوان المهاجم في فتحة مختلفة بعد طرده من حاوية العنوان. يضمن النهج الحتمي أن الإدخال المتكرر للعناوين لا يضيف قيمة للهجوم.
كما ذكرنا ، تمت بالفعل معالجة الكثير من نقاط الضعف في Bitcoin. ومع ذلك ، لا يزال من الممكن تنفيذ الهجمات على blockchain عندما يكتشف المهاجمون نقاط ضعف أخرى. هذا لأن شبكات blockchain عامة.
قد تفسح ثقافة المصدر المفتوح التي تتبعها الكثير من مؤسسات blockchain المجال لمزيد من نقاط الضعف.
اقرأ ايضا: