DARPA studerer blokkjede-sårbarheter

bilde

DARPA engasjerte cybersikkerhetsforsknings- og konsulentfirmaet Trail of Bits for å undersøke de grunnleggende egenskapene til blokkjeder og cybersikkerhetsrisikoen forbundet med dem.

Spor av biter undersøkt i hvilken grad blokkjeder er virkelig desentralisert.

De fokuserte først og fremst på de to mest populære blokkjedene: Bitcoin og Ethereum. De undersøkte også proof-of-stake (PoS) blokkjeder og bysantinske feiltolerante konsensusprotokoller generelt. Denne rapporten gir en oppsummering på høyt nivå av resultater fra den akademiske litteraturen, så vel som deres nye forskning på programvaresentralitet og topologien til Bitcoin-konsensusnettverket. For en utmerket akademisk undersøkelse med en dypere teknisk diskusjon, anbefaler vi arbeidet til Sai, et al.

Blokkjeder er desentralisert, ikke sant?
Distribuert hovedbok-teknologi (DLT) – og spesifikt blokkjeder – brukes i en rekke sammenhenger, som digital valuta, desentralisert finans og til og med elektronisk stemmegivning. Selv om det finnes mange forskjellige typer DLT, hver bygget med fundamentalt forskjellige designbeslutninger, er det overordnede verdiforslaget til DLT og blokkjeder at de kan fungere sikkert uten noen sentralisert kontroll. De kryptografiske primitivene som muliggjør blokkjeder er på dette tidspunkt ganske robuste, og det tas ofte for gitt at disse primitivene gjør at blokkjeder kan være uforanderlige (ikke mottakelige for endringer). Denne rapporten gir eksempler på hvordan denne uforanderligheten kan brytes ikke ved å utnytte kryptografiske sårbarheter, men i stedet ved å undergrave egenskapene til en blokkjedes implementeringer, nettverk og konsensusprotokoll. de viser at en undergruppe av deltakere kan få overdreven, sentralisert kontroll over hele systemet.

Kilder til sentralisering
Denne rapporten dekker flere måter kontroll av en DLT kan sentraliseres på:
● Autoritativ sentralitet: Hva er minimumsantallet av enheter som er nødvendig for å forstyrre systemet? Dette tallet kalles Nakamoto-koeffisienten, og jo nærmere denne verdien er én, jo mer sentralisert er systemet. Dette blir også ofte referert til som "Governance Centrality".
● Konsensussentralitet: I likhet med autoritativ sentralitet, i hvilken grad er kilden til konsensus (f.eks. proof-of-work [PoW]) sentralisert? Kontrollerer en enkelt enhet (som et gruvebasseng) en unødig mengde av nettverkets hashkraft?
● Motiverende sentralitet: Hvordan hindres deltakerne i å opptre ondsinnet (f.eks. legge ut feilaktige eller uriktige data)? I hvilken grad er disse insentivene sentralstyrt? Hvordan, om i det hele tatt, kan rettighetene til en ondsinnet deltaker
bli tilbakekalt?
● Topologisk sentralitet: Hvor motstandsdyktig er konsensusnettverket mot forstyrrelser? Er det en undergruppe av noder som danner en viktig bro i nettverket, uten hvilken nettverket ville blitt todelt?
● Nettverksentralitet: Er nodene tilstrekkelig geografisk spredt slik at de er jevnt fordelt over internett? Hva ville skje hvis en ondsinnet internettleverandør (ISP) eller nasjonalstat bestemte seg for å blokkere eller filtrere all DLT-trafikk?
● Programvaresentralitet: I hvilken grad er sikkerheten til DLT avhengig av sikkerheten til programvaren den kjører på? Enhver feil i programvaren (enten utilsiktet eller tilsiktet) kan ugyldiggjøre invariantene til DLT, f.eks. bryte uforanderlighet. Hvis det er tvetydighet i DLTs spesifikasjon, kan to uavhengig utviklede programvareklienter være uenige, noe som forårsaker en gaffel i blokkjeden. En oppstrømssårbarhet i en avhengighet som deles av de to klientene kan på samme måte påvirke driften deres.

Nøkkelfunn og takeaways
Følgende er nøkkelfunnene fra DARPA – Trail of Bits-forskningen.
● Utfordringen med å bruke en blokkjede er at man enten må (a) akseptere dens uforanderlighet og stole på at programmererne ikke introduserte en feil, eller (b) tillate oppgraderbare kontrakter eller kode utenfor kjeden som deler de samme tillitsproblemene som en sentralisert tilnærming.
● Hver mye brukt blokkjede har et privilegert sett med enheter som kan endre semantikken til blokkjeden for å potensielt endre tidligere transaksjoner.
● Antallet enheter som er tilstrekkelig til å forstyrre en blokkjede er relativt lavt: fire for Bitcoin, to for Ethereum og mindre enn et dusin for de fleste PoS-nettverk.
● De aller fleste Bitcoin-noder ser ut til å ikke delta i gruvedrift, og nodeoperatører står ikke overfor noen eksplisitt straff for uærlighet.
● Standardprotokollen for koordinering innenfor blokkjede-gruvebassenger, Stratum, er ukryptert og, effektivt, uautentisert.
● Når noder har en utdatert eller feil visning av nettverket, reduserer dette prosentandelen av hashraten som er nødvendig for å utføre et standard 51 % angrep. Dessuten er det bare nodene som drives av gruvebassenger som må degraderes for å utføre et slikt angrep. For eksempel, i løpet av første halvdel av 2021 var den faktiske kostnaden for et 51 % angrep på Bitcoin nærmere 49 % av hashraten.
● For at en blokkjede skal distribueres optimalt, må det være en såkalt Sybil-kostnad. Det er foreløpig ingen kjent måte å implementere Sybil-kostnader i en tillatelsesfri blokkjede som Bitcoin eller Ethereum uten å bruke en sentralisert, pålitelig tredjepart (TTP). Inntil en mekanisme for å håndheve Sybil-kostnader uten TTP blir oppdaget, vil det være nesten umulig for tillatelsesløse blokkjeder å oppnå tilfredsstillende desentralisering.
● Et tett, muligens ikke-skalafritt, undernettverk av Bitcoin-noder ser ut til å være i stor grad ansvarlig for å oppnå konsensus og kommunisere med gruvearbeidere – det store flertallet av noder bidrar ikke meningsfullt til helsen til nettverket.
● Bitcoin-trafikk er ukryptert – enhver tredjepart på nettverksruten mellom noder (f.eks. Internett-leverandører, Wi-Fi-tilgangspunktoperatører eller myndigheter) kan observere og velge å slippe meldinger de ønsker.
● Av all Bitcoin-trafikk går 60 % bare tre Internett-leverandører.
● Tor er nå den største nettverksleverandøren innen Bitcoin, og dirigerer trafikk for omtrent halvparten av Bitcoins noder. Halvparten av disse nodene rutes gjennom Tor-nettverket, og den andre halvparten er tilgjengelig via .onion-adresser. Det nest største autonome systemet (AS) – eller nettverksleverandøren – er AS24940 fra Tyskland, og utgjør bare 10 % av nodene. En ondsinnet Tor-utgangsnode kan endre eller slippe trafikk på samme måte som en ISP.
● Av Bitcoins noder kjørte 21 % en gammel versjon av Bitcoin Core-klienten som er kjent for å være sårbar i juni 2021.
● Ethereum-økosystemet har en betydelig mengde kodegjenbruk: 90 % av nylig utplasserte Ethereum-smartkontrakter ligner minst 56 % på hverandre

Brian Wang er en futuristisk tankeleder og en populær vitenskapsblogger med 1 million lesere per måned. Bloggen hans Nextbigfuture.com er rangert som #1 Science News Blog. Den dekker mange forstyrrende teknologi og trender, inkludert rom, robotikk, kunstig intelligens, medisin, anti-aging bioteknologi og nanoteknologi.

Han er kjent for å identifisere banebrytende teknologier, og er for tiden en av grunnleggerne av en oppstart og innsamling for høy potensielle selskaper i et tidlig stadium. Han er forskningssjef for allokasjoner for dype teknologiinvesteringer og en engelinvestor hos Space Angels.

Han er en hyppig foredragsholder i selskaper, og har vært TEDx -foredragsholder, høyttaler på Singularity University og gjest på mange intervjuer for radio og podcaster. Han er åpen for offentlige foredrag og rådgivning.

Tidstempel:

Mer fra Neste Big Futures