A DARPA a blokklánc sebezhetőségeit tanulmányozza

kép

A DARPA megbízta a Trail of Bits kiberbiztonsági kutató és tanácsadó céget, hogy megvizsgálja a blokkláncok alapvető tulajdonságait és a hozzájuk kapcsolódó kiberbiztonsági kockázatokat.

A darabok nyomát vizsgálták milyen mértékben valóban decentralizáltak a blokkláncok.

Elsősorban a két legnépszerűbb blokkláncra összpontosítottak: a Bitcoinra és az Ethereumra. Vizsgálták a tét-bizonyítási (PoS) blokkláncokat és általában a bizánci hibatűrő konszenzus protokollokat is. Ez a jelentés magas szintű összefoglalást ad a tudományos irodalom eredményeiről, valamint a szoftverközpontúságról és a Bitcoin konszenzushálózat topológiájáról szóló újszerű kutatásaikról. A mélyebb szakmai vitával egybekötött kiváló tudományos felméréshez Sai et al. munkáját ajánljuk.

A blokkláncok decentralizáltak, igaz?
Az elosztott főkönyvi technológiát (DLT) – és konkrétan a blokkláncokat – számos környezetben használják, például digitális pénznemben, decentralizált pénzügyekben és még elektronikus szavazásban is. Míg a DLT-nek sokféle típusa létezik, amelyek mindegyike alapvetően eltérő tervezési döntésekkel készült, a DLT és a blokkláncok átfogó értékajánlata az, hogy minden központi vezérlés nélkül is biztonságosan működhetnek. A blokkláncokat lehetővé tevő kriptográfiai primitívek ekkorra már meglehetősen robusztusak, és gyakran természetesnek tartják, hogy ezek a primitívek lehetővé teszik a blokkláncok megváltoztathatatlanságát (nem érzékenyek a változásra). Ez a jelentés példákat ad arra, hogy ezt a megváltoztathatatlanságot nem a kriptográfiai sebezhetőségek kihasználásával lehet megtörni, hanem a blokklánc implementációinak, a hálózatnak és a konszenzusprotokollnak a tulajdonságainak felforgatásával. azt mutatják, hogy a résztvevők egy része túlzott, központosított irányítást szerezhet az egész rendszer felett.

A központosítás forrásai
Ez a jelentés a DLT vezérlésének központosításának számos módját ismerteti:
● Mérvadó központiság: Mennyi az entitások minimális száma a rendszer megzavarásához? Ezt a számot Nakamoto-együtthatónak nevezik, és minél közelebb van ez az érték egyhez, annál központosabb a rendszer. Ezt gyakran „kormányzási központiságnak” is nevezik.
● Konszenzus-centralitás: A tekintélyelvű centralitáshoz hasonlóan milyen mértékben centralizált a konszenzus forrása (pl. munkabizonyítás [PoW])? Egyetlen entitás (például egy bányászati ​​készlet) szabályozza a hálózat kivonatolási teljesítményének indokolatlanul nagy részét?
● Motivációs központiság: Hogyan távolítják el a résztvevőket a rosszindulatú cselekvéstől (pl. hibás vagy helytelen adatok közzétételétől)? Milyen mértékben szabályozzák ezeket az ösztönzőket központilag? Hogyan érvényesülhetnek egy rosszindulatú résztvevő jogai, ha egyáltalán
visszavonják?
● Topológiai központiság: Mennyire ellenálló a konszenzusos hálózat a zavarokkal szemben? Létezik-e a csomópontoknak olyan részhalmaza, amely létfontosságú hidat képez a hálózatban, amely nélkül a hálózat ketté válna?
● Hálózati központiság: A csomópontok földrajzilag kellően el vannak osztva ahhoz, hogy egyenletesen oszlanak el az interneten? Mi történne, ha egy rosszindulatú internetszolgáltató (ISP) vagy nemzetállam úgy döntene, hogy blokkolja vagy szűri az összes DLT-forgalmat?
● Szoftverközpontúság: Milyen mértékben függ a DLT biztonsága azon szoftver biztonságától, amelyen fut? Bármilyen hiba a szoftverben (akár véletlen, akár szándékos) érvénytelenítheti a DLT invariánsait, pl. a megváltoztathatatlanság megtörése. Ha kétértelmű a DLT specifikációja, akkor két, egymástól függetlenül fejlesztett szoftverkliens nem ért egyet, ami elágazást okoz a blokkláncban. A két kliens által megosztott függőségben lévő upstream biztonsági rés hasonlóan hatással lehet a működésükre.

Főbb megállapítások és kivonatok
Az alábbiak a DARPA – Trail of Bits kutatás legfontosabb eredményei.
● A blokklánc használatának kihívása az, hogy vagy (a) el kell fogadni annak megváltoztathatatlanságát és bízni kell abban, hogy a programozói nem vezettek be hibát, vagy (b) engedélyezni kell a frissíthető szerződéseket vagy a láncon kívüli kódot, amelyek ugyanazokat a bizalmi problémákat osztják meg, mint egy centralizált megközelítés.
● Minden széles körben használt blokkláncnak van egy privilegizált entitáskészlete, amely módosíthatja a blokklánc szemantikáját, hogy potenciálisan módosítsa a múltbeli tranzakciókat.
● A blokklánc megszakításához elegendő entitások száma viszonylag alacsony: négy a Bitcoinnál, kettő az Ethereumnál, és kevesebb, mint egy tucat a legtöbb PoS hálózatnál.
● Úgy tűnik, hogy a Bitcoin-csomópontok túlnyomó többsége nem vesz részt a bányászatban, és a csomópontok üzemeltetőit nem sújtják kifejezetten a tisztességtelenségért.
● A blokklánc-bányászati ​​készleteken belüli koordináció szabványos protokollja, a Stratum, nem titkosított, és gyakorlatilag nem hitelesített.
● Ha a csomópontok elavult vagy helytelenül látják a hálózatot, ez csökkenti a szabványos 51%-os támadás végrehajtásához szükséges hashrate százalékos arányát. Ezen túlmenően csak a bányászati ​​medencék által üzemeltetett csomópontokat kell degradálni az ilyen támadás végrehajtásához. Például 2021 első felében a Bitcoin elleni 51%-os támadás tényleges költsége megközelítette a hashrate 49%-át.
● Ahhoz, hogy egy blokklánc optimálisan legyen elosztva, léteznie kell egy úgynevezett Sybil költségnek. Jelenleg nincs ismert módszer a Sybil költségek bevezetésére egy olyan engedély nélküli blokkláncban, mint a Bitcoin vagy az Ethereum központosított, megbízható harmadik fél (TTP) alkalmazása nélkül. Amíg fel nem fedezik a Sybil-költségek TTP nélküli kikényszerítésére szolgáló mechanizmust, az engedély nélküli blokkláncok számára szinte lehetetlen lesz kielégítő decentralizációt elérni.
● Úgy tűnik, hogy a Bitcoin-csomópontok sűrű, valószínűleg nem skálamentes alhálózata nagymértékben felelős a konszenzus eléréséért és a bányászokkal való kommunikációért – a csomópontok túlnyomó többsége nem járul hozzá érdemben a hálózat egészségéhez.
● A Bitcoin-forgalom titkosítatlan – a csomópontok közötti hálózati útvonalon bármely harmadik fél (pl. internetszolgáltatók, Wi-Fi hozzáférési pontok üzemeltetői vagy kormányzatok) megfigyelheti és eldobhatja az üzeneteket, amelyeket akar.
● Az összes Bitcoin-forgalom 60%-a mindössze három internetszolgáltatón halad át.
● A Tor mára a Bitcoin legnagyobb hálózati szolgáltatója, amely a Bitcoin csomópontjainak körülbelül felét irányítja. Ezeknek a csomópontoknak a fele a Tor hálózaton keresztül van irányítva, a másik fele pedig .onion címeken keresztül érhető el. A következő legnagyobb autonóm rendszer (AS) – vagy hálózati szolgáltató – a németországi AS24940, amely a csomópontok mindössze 10%-át teszi ki. A rosszindulatú Tor kilépési csomópontok az internetszolgáltatókhoz hasonlóan módosíthatják vagy csökkenthetik a forgalmat.
● A Bitcoin csomópontjainak 21%-a a Bitcoin Core kliens régi verzióját futtatta, amelyről ismert, hogy 2021 júniusában sebezhető volt.
● Az Ethereum ökoszisztéma jelentős mennyiségű kódot használ újra: a közelmúltban telepített Ethereum intelligens szerződések 90%-a legalább 56%-ban hasonló egymáshoz.

Brian Wang futurista gondolatvezető és népszerű tudományos blogger, havi 1 millió olvasóval. Blogja a Nextbigfuture.com a Science News Blog első helyén van. Számos zavaró technológiát és trendet fed le, beleértve az űrt, a robotikát, a mesterséges intelligenciát, az orvostudományt, az öregedésgátló biotechnológiát és a nanotechnológiát.

A legmodernebb technológiák azonosításáról ismert, jelenleg társalapítója a nagy potenciállal rendelkező korai stádiumú cégek indításának és adománygyűjtésének. Ő a mélytechnológiai beruházások elosztásának kutatási vezetője és egy angyalbefektető a Space Angels -nél.

A vállalatok gyakori előadója, volt TEDx -előadó, a Szingularitás Egyetem előadója és számos rádió- és podcast -interjú vendége. Nyitott a nyilvános beszédre és tanácsadásra.

Időbélyeg:

Még több Következő nagy jövő