DARPA tutkii lohkoketjun haavoittuvuuksia

kuva

DARPA otti kyberturvallisuustutkimus- ja -konsulttiyrityksen Trail of Bitsin tutkimaan lohkoketjujen perusominaisuuksia ja niihin liittyviä kyberturvallisuusriskejä.

Bittien jälki tutkittu missä määrin lohkoketjut ovat todella hajautettuja.

He keskittyivät ensisijaisesti kahteen suosituimpiin lohkoketjuihin: Bitcoiniin ja Ethereumiin. He tutkivat myös proof-of-stake (PoS) -lohkoketjuja ja Bysantin vikasietoisia konsensusprotokollia yleensä. Tämä raportti tarjoaa korkean tason yhteenvedon akateemisen kirjallisuuden tuloksista sekä heidän uudesta tutkimuksestaan ​​ohjelmistokeskeisyydestä ja Bitcoin-konsensusverkon topologiasta. Erinomaiseen akateemiseen tutkimukseen ja syvempään tekniseen keskusteluun suosittelemme Sain et al.

Lohkoketjut ovat hajautettuja, eikö niin?
Hajautettua pääkirjatekniikkaa (DLT) – ja erityisesti lohkoketjuja – käytetään monissa yhteyksissä, kuten digitaalisessa valuutassa, hajautettussa rahoituksessa ja jopa sähköisessä äänestämisessä. Vaikka on olemassa monia erilaisia ​​DLT-tyyppejä, joista jokainen on rakennettu pohjimmiltaan erilaisilla suunnittelupäätöksillä, DLT:n ja lohkoketjujen kattava arvoehdotus on, että ne voivat toimia turvallisesti ilman keskitettyä ohjausta. Lohkoketjujen mahdollistavat kryptografiset primitiivit ovat tässä vaiheessa varsin kestäviä, ja usein pidetään itsestäänselvyytenä, että nämä primitiivit mahdollistavat lohkoketjujen muuttumattomuuden (ei alttiita muutokselle). Tämä raportti antaa esimerkkejä siitä, kuinka tätä muuttumattomuutta voidaan rikkoa, ei hyödyntämällä kryptografisia haavoittuvuuksia, vaan sen sijaan horjuttamalla lohkoketjun toteutusten, verkottumisen ja konsensusprotokollan ominaisuuksia. ne osoittavat, että osa osallistujista voi hankkia liiallisen, keskitetyn hallinnan koko järjestelmään.

Keskittämisen lähteet
Tämä raportti kattaa useita tapoja, joilla DLT:n ohjaus voidaan keskittää:
● Virallinen keskus: Mikä on järjestelmän häiritsemiseen tarvittavien kokonaisuuksien vähimmäismäärä? Tätä lukua kutsutaan Nakamoto-kertoimeksi, ja mitä lähempänä tämä arvo on yhtä, sitä keskitetympi järjestelmä on. Tätä kutsutaan usein myös "Governance Centrality".
● Konsensuskeskeisyys: Samoin kuin auktoriteettikeskeisyys, missä määrin konsensuksen lähde (esim. työn todiste [PoW]) on keskitetty? Hallitseeko yksittäinen kokonaisuus (kuten kaivospooli) kohtuuttoman paljon verkon hajautustehoa?
● Motivaatiokeskeisyys: Miten osallistujia estetään toimimasta ilkeästi (esim. julkaisemasta väärin muotoiltuja tai virheellisiä tietoja)? Missä määrin näitä kannustimia valvotaan keskitetysti? Miten, jos ollenkaan, voivat haitallisen osallistujan oikeudet
peruutetaan?
● Topologinen keskeisyys: Kuinka kestävä konsensusverkko on häiriötä vastaan? Onko olemassa joukko solmuja, jotka muodostavat tärkeän sillan verkossa, jota ilman verkko haaroittuisi?
● Verkkokeskeisyys: Ovatko solmut riittävän maantieteellisesti hajallaan, jotta ne jakautuvat tasaisesti Internetiin? Mitä tapahtuisi, jos haitallinen Internet-palveluntarjoaja (ISP) tai kansallisvaltio päättäisi estää tai suodattaa kaiken DLT-liikenteen?
● Ohjelmistokeskeisyys: Missä määrin DLT:n turvallisuus riippuu sen ohjelmiston turvallisuudesta, jossa se toimii? Mikä tahansa ohjelmistovirhe (joko tahaton tai tahallinen) voi mitätöidä DLT:n invariantit, esim. muuttumattomuuden rikkominen. Jos DLT:n spesifikaatioissa on epäselvyyttä, kaksi itsenäisesti kehitettyä ohjelmistoasiakasta voivat olla eri mieltä, mikä aiheuttaa haarukan lohkoketjussa. Kahden asiakkaan jakaman riippuvuuden alkupään haavoittuvuus voi samoin vaikuttaa niiden toimintaan.

Tärkeimmät löydöt ja takeawayt
Seuraavat ovat DARPA – Trail of Bits -tutkimuksen tärkeimmät havainnot.
● Lohkoketjun käytön haasteena on, että täytyy joko (a) hyväksyä sen muuttumattomuus ja luottaa siihen, että sen ohjelmoijat eivät ole ottaneet käyttöön virhettä, tai (b) sallia päivitettävissä olevat sopimukset tai ketjun ulkopuolinen koodi, joilla on samat luottamusongelmat kuin keskitetty lähestymistapa.
● Jokaisella laajalti käytetyllä lohkoketjulla on etuoikeutettu joukko entiteettejä, jotka voivat muokata lohkoketjun semantiikkaa ja mahdollisesti muuttaa aiempia tapahtumia.
● Lohkoketjun katkaisemiseen riittävä määrä entiteettejä on suhteellisen pieni: neljä Bitcoinille, kaksi Ethereumille ja alle tusina useimmille PoS-verkkoille.
● Suurin osa Bitcoin-solmuista ei näytä osallistuvan kaivostoimintaan, eikä solmuoperaattoreita kohtaa nimenomaista rangaistusta epärehellisyydestä.
● Standardiprotokolla lohkoketjujen kaivospoolien koordinointiin, Stratum, on salaamaton ja käytännössä todentamaton.
● Kun solmuilla on vanhentunut tai virheellinen näkymä verkosta, tämä alentaa normaalin 51 %:n hyökkäyksen suorittamiseen tarvittavan hajautusarvon prosenttiosuutta. Lisäksi vain kaivospoolien ylläpitämät solmut täytyy heikentää tällaisen hyökkäyksen suorittamiseksi. Esimerkiksi vuoden 2021 ensimmäisellä puoliskolla Bitcoiniin kohdistuvan 51 prosentin hyökkäyksen todelliset kustannukset olivat lähempänä 49 prosenttia hashraatista.
● Jotta lohkoketju jakautuisi optimaalisesti, sillä on oltava niin sanottu Sybil-kustannus. Tällä hetkellä ei ole tunnettua tapaa toteuttaa Sybil-kustannuksia luvattomassa lohkoketjussa, kuten Bitcoinissa tai Ethereumissa, ilman keskitettyä luotettavaa kolmatta osapuolta (TTP). Ennen kuin löydetään mekanismi Sybil-kustannusten pakottamiseksi ilman TTP:tä, luvattomien lohkoketjujen on lähes mahdotonta saavuttaa tyydyttävää hajauttamista.
● Tiheä, mahdollisesti ei-mittakaavallinen Bitcoin-solmujen aliverkko näyttää olevan suurelta osin vastuussa konsensuksen saavuttamisesta ja kommunikoinnista kaivostyöläisten kanssa – suurin osa solmuista ei edistä merkittävästi verkon terveyttä.
● Bitcoin-liikenne on salaamatonta – mikä tahansa kolmas osapuoli verkkoreitillä solmujen välillä (esim. Internet-palveluntarjoajat, Wi-Fi-tukiaseman operaattorit tai viranomaiset) voi tarkkailla ja pudottaa haluamansa viestit.
● Kaikesta Bitcoin-liikenteestä 60 % kulkee vain kolmen Internet-palveluntarjoajan kautta.
● Tor on nyt Bitcoinin suurin verkkotoimittaja, joka reitittää liikenteen noin puolelle Bitcoinin solmuista. Puolet näistä solmuista reititetään Tor-verkon kautta ja toinen puoli on tavoitettavissa .onion-osoitteiden kautta. Seuraavaksi suurin autonominen järjestelmä (AS) – tai verkontarjoaja – on saksalainen AS24940, joka muodostaa vain 10 % solmuista. Haitallinen Tor-poistumissolmu voi muokata tai pudottaa liikennettä samalla tavalla kuin Internet-palveluntarjoaja.
● Bitcoinin solmuista 21 %:lla oli vanha versio Bitcoin Core -asiakkaasta, jonka tiedetään olevan haavoittuvainen kesäkuussa 2021.
● Ethereum-ekosysteemissä on huomattava määrä koodin uudelleenkäyttöä: 90 % äskettäin käyttöönotetuista Ethereumin älykkäistä sopimuksista on vähintään 56 % samankaltaisia ​​toistensa kanssa.

Brian Wang on futuristisen ajattelun johtaja ja suosittu Science -bloggaaja, jolla on miljoona lukijaa kuukaudessa. Hänen bloginsa Nextbigfuture.com on sijalla 1 Science News Blog. Se kattaa monia häiritseviä tekniikoita ja suuntauksia, kuten avaruus, robotiikka, tekoäly, lääketiede, ikääntymistä estävä biotekniikka ja nanoteknologia.

Hän tunnetaan huipputeknologioiden tunnistamisesta, ja hän on tällä hetkellä perustaja ja varainkeräys korkean mahdollisen alkuvaiheen yrityksille. Hän on syvän teknologian investointien tutkimuksen johtaja ja Space Angelsin enkelisijoittaja.

Hän on usein puhunut yrityksissä, hän on ollut TEDx -puhuja, Singularity University -puhuja ja vieraana lukuisissa radio- ja podcast -haastatteluissa. Hän on avoin julkiselle puhumiselle ja neuvoille.

Aikaleima:

Lisää aiheesta Seuraavat suuret tulevaisuudet