DARPA がブロックチェーンの脆弱性を調査

画像

DARPA は、サイバーセキュリティの調査およびコンサルティング会社である Trail of Bits と協力して、ブロックチェーンの基本的な特性とそれに関連するサイバーセキュリティのリスクを調査しました。

調査されたビットの軌跡 ブロックチェーンが真に分散化されている程度。

彼らは主に、最も人気のある XNUMX つのブロックチェーンであるビットコインとイーサリアムに焦点を当てました。 また、プルーフ オブ ステーク (PoS) ブロックチェーンとビザンチン フォールト トレラント コンセンサス プロトコル全般についても調査しました。 このレポートは、学術文献からの結果の概要と、ソフトウェアの中心性とビットコイン コンセンサス ネットワークのトポロジーに関する斬新な研究を提供します。 より深い技術的議論を伴う優れた学術調査については、サイらの研究をお勧めします。

ブロックチェーンは分散化されていますよね?
分散型台帳技術 (DLT)、特にブロックチェーンは、デジタル通貨、分散型金融、さらには電子投票など、さまざまな状況で使用されています。 DLT にはさまざまな種類があり、それぞれが根本的に異なる設計決定で構築されていますが、DLT とブロックチェーンの包括的な価値命題は、集中管理なしで安全に運用できることです。 ブロックチェーンを可能にする暗号プリミティブは、この時点で非常に堅牢であり、これらのプリミティブがブロックチェーンを不変 (変更の影響を受けない) にすることは当然のことと考えられています。 このレポートは、暗号の脆弱性を悪用するのではなく、ブロックチェーンの実装、ネットワーキング、およびコンセンサス プロトコルの特性を破壊することによって、その不変性をどのように破ることができるかの例を示しています。 それらは、参加者のサブセットがシステム全体に対する過度の集中制御を獲得できることを示しています。

集中化の源
このレポートでは、DLT の制御を集中化するいくつかの方法について説明します。
● 権威中心性: システムを混乱させるために必要なエンティティの最小数は? この数値はナカモト係数と呼ばれ、この値が XNUMX に近いほどシステムは集中化されています。 これは「ガバナンス中心性」とも呼ばれます。
● コンセンサス中心性: 権威中心性と同様に、コンセンサスのソース (たとえば、プルーフ オブ ワーク [PoW]) はどの程度集中化されていますか? 単一のエンティティ (マイニング プールなど) がネットワークのハッシュ パワーを過度に制御していませんか?
● 動機付けの中心性: 参加者が悪意を持って行動することをどのように思いとどまらせているか (たとえば、不正な形式のデータや不正確なデータを投稿するなど)? これらのインセンティブはどの程度集中管理されていますか? 仮にあったとしても、悪意のある参加者の権利を侵害する方法
取り消される?
● トポロジー的中心性: コンセンサス ネットワークは混乱に対してどの程度耐性がありますか? ネットワークに不可欠なブリッジを形成するノードのサブセットはありますか?それがなければ、ネットワークは分岐しますか?
● ネットワークの中心性: ノードは地理的に十分に分散しており、インターネット全体に均一に分散されていますか? 悪意のあるインターネット サービス プロバイダー (ISP) または国家がすべての DLT トラフィックをブロックまたはフィルター処理することを決定した場合はどうなりますか?
● ソフトウェアの中心性: DLT の安全性は、DLT が実行されるソフトウェアのセキュリティにどの程度依存していますか? ソフトウェアのバグ (不注意または意図的) は、DLT の不変条件を無効にする可能性があります。 DLT の仕様があいまいである場合、独立して開発された XNUMX つのソフトウェア クライアントが意見を異にし、ブロックチェーンにフォークが発生する可能性があります。 XNUMX つのクライアントが共有する依存関係の上流の脆弱性は、同様にそれらの操作に影響を与える可能性があります。

主な調査結果と要点
以下は、DARPA – Trail of Bits 調査の主な調査結果です。
● ブロックチェーンを使用する際の課題は、(a) その不変性とプログラマーがバグを導入しなかったことを信頼することを受け入れるか、(b) アップグレード可能なコントラクトまたはブロックチェーンと同じ信頼の問題を共有するオフチェーン コードを許可する必要があることです。集中型アプローチ。
● 広く使用されているすべてのブロックチェーンには、ブロックチェーンのセマンティクスを変更して過去のトランザクションを潜在的に変更できるエンティティの特権セットがあります。
● ブロックチェーンを混乱させるのに十分なエンティティの数は比較的少なく、ビットコインでは XNUMX つ、イーサリアムでは XNUMX つ、ほとんどの PoS ネットワークでは XNUMX 未満です。
● 大多数のビットコイン ノードはマイニングに参加していないようであり、ノード オペレーターは不正行為に対して明確な罰則を受けることはありません。
● ブロックチェーン マイニング プール内の調整のための標準プロトコルである Stratum は、暗号化されておらず、事実上、認証されていません。
● ノードのネットワーク ビューが古いか正しくない場合、標準の 51% 攻撃を実行するために必要なハッシュレートのパーセンテージが低下します。 さらに、このような攻撃を実行するには、マイニング プールによって運用されているノードのみを縮退する必要があります。 たとえば、2021 年の前半、ビットコインに対する 51% の攻撃の実際のコストは、ハッシュレートの 49% に近かった.
● ブロックチェーンが最適に分散されるためには、いわゆるシビルコストが必要です。 集中型の信頼できるサードパーティ (TTP) を使用せずに、Bitcoin や Ethereum のような許可のないブロックチェーンに Sybil コストを実装する既知の方法は現在ありません。 TTP なしで Sybil コストを適用するメカニズムが発見されるまで、許可のないブロックチェーンが満足のいく分散化を達成することはほとんど不可能です。
● ビットコイン ノードの密集した、おそらくスケールフリーではないサブネットワークは、コンセンサスに到達し、マイナーと通信することに大きく関与しているようです。ノードの大部分は、ネットワークの健全性に意味のある貢献をしていません。
● ビットコイン トラフィックは暗号化されていません。ノード間のネットワーク ルート上の第三者 (ISP、Wi-Fi アクセス ポイント オペレーター、政府など) は、監視し、必要なメッセージをドロップすることを選択できます。
● すべてのビットコイン トラフィックの 60% は、わずか XNUMX つの ISP を通過します。
● Tor は現在、Bitcoin の最大のネットワーク プロバイダーであり、Bitcoin のノードの約半分のトラフィックをルーティングしています。 これらのノードの半分は Tor ネットワーク経由でルーティングされ、残りの半分は .onion アドレス経由で到達可能です。 次に大きい自律システム (AS) (ネットワーク プロバイダー) はドイツの AS24940 で、ノードの 10% しか占めていません。 悪意のある Tor 出口ノードは、ISP と同様にトラフィックを変更またはドロップできます。
● Bitcoin のノードのうち、21% は 2021 年 XNUMX 月に脆弱性があることが知られている古いバージョンの Bitcoin Core クライアントを実行していました。
● イーサリアム エコシステムにはかなりの量のコードの再利用があります。最近展開されたイーサリアム スマート コントラクトの 90% は、互いに少なくとも 56% 類似しています。

Brian Wangは未来派の思想的リーダーであり、月に1万人の読者を持つ人気の科学ブロガーです。 彼のブログNextbigfuture.comは、サイエンスニュースブログで第1位にランクされています。 宇宙、ロボット工学、人工知能、医学、アンチエイジングバイオテクノロジー、ナノテクノロジーなど、多くの破壊的技術とトレンドをカバーしています。

最先端のテクノロジーを特定することで知られる彼は、現在、潜在的な初期段階の企業のスタートアップおよび募金活動の共同創設者です。 彼は、ディープテクノロジー投資の割り当てに関する調査責任者であり、SpaceAngelsのエンジェル投資家です。

彼は企業で頻繁に講演を行っており、TEDxの講演者、シンガラリティ大学の講演者、ラジオやポッドキャストの多数のインタビューのゲストを務めています。 彼は人前で話すことと約束を助言することにオープンです。

タイムスタンプ:

より多くの 次の大きな未来