La DARPA étudie les vulnérabilités de la blockchain

image

La DARPA a engagé la société de recherche et de conseil en cybersécurité Trail of Bits pour examiner les propriétés fondamentales des blockchains et les risques de cybersécurité qui y sont associés.

Piste de bits étudiée dans quelle mesure les blockchains sont véritablement décentralisées.

Ils se sont principalement concentrés sur les deux blockchains les plus populaires : Bitcoin et Ethereum. Ils ont également étudié les blockchains de preuve de participation (PoS) et les protocoles de consensus byzantins tolérants aux pannes en général. Ce rapport fournit un résumé de haut niveau des résultats de la littérature universitaire, ainsi que de leurs nouvelles recherches sur la centralité logicielle et la topologie du réseau de consensus Bitcoin. Pour une excellente enquête académique avec une discussion technique plus approfondie, nous recommandons le travail de Sai et al.

Les blockchains sont décentralisées, n'est-ce pas ?
La technologie des registres distribués (DLT) – et plus particulièrement les blockchains – est utilisée dans divers contextes, tels que la monnaie numérique, la finance décentralisée et même le vote électronique. Bien qu'il existe de nombreux types de DLT, chacun construit avec des décisions de conception fondamentalement différentes, la proposition de valeur globale du DLT et des blockchains est qu'ils peuvent fonctionner en toute sécurité sans aucun contrôle centralisé. Les primitives cryptographiques qui permettent les blockchains sont, à ce stade, assez robustes, et il est souvent considéré comme acquis que ces primitives permettent aux blockchains d'être immuables (non susceptibles de changer). Ce rapport donne des exemples de la façon dont cette immuabilité peut être brisée non pas en exploitant les vulnérabilités cryptographiques, mais plutôt en subvertissant les propriétés des implémentations, du réseau et du protocole de consensus d'une blockchain. ils montrent qu’un sous-ensemble de participants peut obtenir un contrôle excessif et centralisé sur l’ensemble du système.

Sources de centralisation
Ce rapport couvre plusieurs manières de centraliser le contrôle d'un DLT :
● Centralité autoritaire : quel est le nombre minimum d'entités nécessaire pour perturber le système ? Ce nombre est appelé coefficient de Nakamoto, et plus cette valeur est proche de un, plus le système est centralisé. C’est ce qu’on appelle aussi souvent la « centralité de la gouvernance ».
● Centralité du consensus : à l'instar de la centralité faisant autorité, dans quelle mesure la source de consensus (par exemple, la preuve de travail [PoW]) est-elle centralisée ? Une seule entité (comme un pool minier) contrôle-t-elle une quantité excessive de puissance de hachage du réseau ?
● Centralité de la motivation : comment les participants sont-ils dissuadés d'agir de manière malveillante (par exemple, publier des données mal formées ou incorrectes) ? Dans quelle mesure ces incitations sont-elles contrôlées de manière centralisée ? Comment, le cas échéant, les droits d'un participant malveillant peuvent-ils
être révoqué ?
● Centralité topologique : dans quelle mesure le réseau de consensus résiste-t-il aux perturbations ? Existe-t-il un sous-ensemble de nœuds qui forment un pont vital dans le réseau, sans lequel le réseau serait divisé ?
● Centralité du réseau : les nœuds sont-ils suffisamment dispersés géographiquement pour être répartis uniformément sur Internet ? Que se passerait-il si un fournisseur d’accès Internet (FAI) malveillant ou un État-nation décidait de bloquer ou de filtrer tout le trafic DLT ?
● Centralité logicielle : dans quelle mesure la sécurité du DLT dépend-elle de la sécurité du logiciel sur lequel il s'exécute ? Tout bug dans le logiciel (involontaire ou intentionnel) pourrait invalider les invariants du DLT, par exemple briser l'immuabilité. S'il existe une ambiguïté dans la spécification du DLT, deux clients logiciels développés indépendamment pourraient être en désaccord, provoquant une bifurcation dans la blockchain. Une vulnérabilité en amont dans une dépendance partagée par les deux clients peut également affecter leur fonctionnement.

Principales conclusions et plats à emporter
Voici les principales conclusions de la recherche DARPA – Trail of Bits.
● Le défi lié à l'utilisation d'une blockchain est qu'il faut soit (a) accepter son immuabilité et être sûr que ses programmeurs n'ont pas introduit de bug, soit (b) autoriser des contrats évolutifs ou du code hors chaîne qui partagent les mêmes problèmes de confiance qu'un approche centralisée.
● Chaque blockchain largement utilisée possède un ensemble privilégié d'entités qui peuvent modifier la sémantique de la blockchain pour potentiellement modifier les transactions passées.
● Le nombre d'entités suffisant pour perturber une blockchain est relativement faible : quatre pour Bitcoin, deux pour Ethereum et moins d'une douzaine pour la plupart des réseaux PoS.
● La grande majorité des nœuds Bitcoin ne semblent pas participer au minage et les opérateurs de nœuds ne font face à aucune sanction explicite en cas de malhonnêteté.
● Le protocole standard de coordination au sein des pools miniers blockchain, Stratum, n'est pas crypté et, en fait, non authentifié.
● Lorsque les nœuds ont une vue obsolète ou incorrecte du réseau, cela réduit le pourcentage de hashrate nécessaire pour exécuter une attaque standard de 51 %. De plus, seuls les nœuds exploités par les pools miniers doivent être dégradés pour mener à bien une telle attaque. Par exemple, au cours du premier semestre 2021, le coût réel d’une attaque à 51 % contre Bitcoin était plus proche de 49 % du hashrate.
● Pour qu'une blockchain soit distribuée de manière optimale, il doit y avoir un coût dit Sybil. Il n’existe actuellement aucun moyen connu d’implémenter les coûts Sybil dans une blockchain sans autorisation comme Bitcoin ou Ethereum sans recourir à un tiers de confiance (TTP) centralisé. Jusqu'à ce qu'un mécanisme permettant d'appliquer les coûts Sybil sans TTP soit découvert, il sera presque impossible pour les blockchains sans autorisation de parvenir à une décentralisation satisfaisante.
● Un sous-réseau dense, voire sans échelle, de nœuds Bitcoin semble être en grande partie responsable de l'obtention d'un consensus et de la communication avec les mineurs : la grande majorité des nœuds ne contribuent pas de manière significative à la santé du réseau.
● Le trafic Bitcoin n'est pas crypté : tout tiers sur la route réseau entre les nœuds (par exemple, les FAI, les opérateurs de points d'accès Wi-Fi ou les gouvernements) peut observer et choisir de supprimer les messages de son choix.
● De tout le trafic Bitcoin, 60 % ne transite que par trois FAI.
● Tor est désormais le plus grand fournisseur de réseau Bitcoin, acheminant le trafic vers environ la moitié des nœuds Bitcoin. La moitié de ces nœuds sont acheminés via le réseau Tor et l'autre moitié est accessible via des adresses .onion. Le deuxième plus grand système autonome (AS) – ou fournisseur de réseau – est l'AS24940 d'Allemagne, qui ne représente que 10 % des nœuds. Un nœud de sortie Tor malveillant peut modifier ou supprimer le trafic de la même manière qu'un FAI.
● Parmi les nœuds Bitcoin, 21 % exécutaient une ancienne version du client Bitcoin Core, connue pour être vulnérable en juin 2021.
● L'écosystème Ethereum présente un nombre important de réutilisations de code : 90 % des contrats intelligents Ethereum récemment déployés sont similaires à au moins 56 % les uns aux autres.

Brian Wang est un leader d'opinion futuriste et un blogueur scientifique populaire avec 1 million de lecteurs par mois. Son blog Nextbigfuture.com est classé #1 Science News Blog. Il couvre de nombreuses technologies et tendances de rupture, notamment l'espace, la robotique, l'intelligence artificielle, la médecine, la biotechnologie anti-âge et la nanotechnologie.

Connu pour identifier les technologies de pointe, il est actuellement co-fondateur d'une startup et collecte de fonds pour des entreprises en démarrage à fort potentiel. Il est le responsable de la recherche pour les allocations pour les investissements technologiques en profondeur et un investisseur providentiel chez Space Angels.

Conférencier fréquent dans des entreprises, il a été conférencier TEDx, conférencier de la Singularity University et invité à de nombreuses interviews pour la radio et les podcasts. Il est ouvert aux prises de parole en public et aux missions de conseil.

Horodatage:

Plus de Prochains grands avenirs