DARPA bada luki w blockchain

obraz

DARPA zaangażowała firmę badawczą i doradczą Trail of Bits zajmującą się cyberbezpieczeństwem, aby zbadać podstawowe właściwości łańcuchów bloków i związane z nimi zagrożenia cyberbezpieczeństwa.

Zbadane ślady bitów stopień, w jakim łańcuchy bloków są naprawdę zdecentralizowane.

Skupili się przede wszystkim na dwóch najpopularniejszych blockchainach: Bitcoin i Ethereum. Zbadali również łańcuchy bloków typu proof-of-stake (PoS) i ogólnie bizantyjskie protokoły konsensusu odporne na błędy. Ten raport zawiera podsumowanie wyników z literatury akademickiej na wysokim poziomie, a także ich nowatorskie badania dotyczące centralności oprogramowania i topologii sieci konsensusu Bitcoin. Aby uzyskać doskonałą ankietę akademicką z głębszą dyskusją techniczną, polecamy pracę Sai i in.

Blockchainy są zdecentralizowane, prawda?
Technologia rozproszonej księgi (DLT) — a w szczególności łańcuchy bloków — jest wykorzystywana w różnych kontekstach, takich jak waluta cyfrowa, zdecentralizowane finanse, a nawet głosowanie elektroniczne. Chociaż istnieje wiele różnych typów DLT, z których każdy zbudowany jest z fundamentalnie różnymi decyzjami projektowymi, nadrzędną propozycją wartości DLT i łańcuchów bloków jest to, że mogą one działać bezpiecznie bez jakiejkolwiek scentralizowanej kontroli. Prymitywy kryptograficzne, które umożliwiają łańcuchy bloków, są w tym momencie dość solidne i często przyjmuje się za pewnik, że te prymitywy umożliwiają niezmienność łańcuchów blokowych (niepodatne na zmiany). Ten raport podaje przykłady tego, jak tę niezmienność można złamać nie poprzez wykorzystanie luk w zabezpieczeniach kryptograficznych, ale przez podważenie właściwości implementacji łańcucha bloków, sieci i protokołu konsensusu. pokazują, że podzbiór uczestników może przejąć nadmierną, scentralizowaną kontrolę nad całym systemem.

Źródła centralizacji
Ten raport obejmuje kilka sposobów scentralizowania kontroli DLT:
● Centralność autorytatywna: Jaka jest minimalna liczba podmiotów niezbędna do zakłócenia systemu? Liczba ta nazywana jest współczynnikiem Nakamoto i im bliżej ta wartość jest do jednego, tym bardziej scentralizowany system. Jest to również często określane jako „centralne zarządzanie”.
● Centralność konsensusu: Podobnie jak centralność autorytatywna, w jakim stopniu źródło konsensusu (np. dowód pracy [PoW]) jest scentralizowane? Czy pojedynczy podmiot (np. kopalnia) kontroluje nadmierną ilość mocy mieszającej sieci?
● Centralność motywacyjna: W jaki sposób uczestnicy są zniechęcani do złośliwego działania (np. publikowania zniekształconych lub nieprawidłowych danych)? W jakim stopniu te zachęty są centralnie kontrolowane? Jak, jeśli w ogóle, mogą mieć prawa złośliwego uczestnika?
zostać odwołane?
● Centralność topologiczna: Jak odporna jest sieć konsensusu na zakłócenia? Czy istnieje podzbiór węzłów, które tworzą istotny most w sieci, bez którego sieć zostałaby rozwidlona?
● Centralność sieci: Czy węzły są wystarczająco rozproszone geograficznie, aby były równomiernie rozmieszczone w Internecie? Co by się stało, gdyby złośliwy dostawca usług internetowych (ISP) lub państwo zdecydowały się zablokować lub filtrować cały ruch DLT?
● Centralność oprogramowania: W jakim stopniu bezpieczeństwo DLT zależy od bezpieczeństwa oprogramowania, na którym działa? Każdy błąd w oprogramowaniu (zarówno niezamierzony, jak i celowy) może unieważnić niezmienniki DLT, np. złamanie niezmienności. Jeśli istnieje niejasność w specyfikacji DLT, dwóch niezależnie opracowanych klientów oprogramowania może się nie zgodzić, powodując rozgałęzienie w łańcuchu bloków. Luka nadrzędna w zależności współdzielonej przez dwóch klientów może w podobny sposób wpłynąć na ich działanie.

Kluczowe wnioski i wnioski
Poniżej przedstawiamy kluczowe wnioski z badań DARPA – Trail of Bits.
● Wyzwanie związane z używaniem łańcucha bloków polega na tym, że trzeba albo (a) zaakceptować jego niezmienność i zaufać, że jego programiści nie wprowadzili błędu, albo (b) zezwolić na uaktualnianie umów lub kodu poza łańcuchem, które mają te same problemy z zaufaniem, co scentralizowane podejście.
● Każdy powszechnie używany łańcuch bloków ma uprzywilejowany zestaw jednostek, które mogą modyfikować semantykę łańcucha bloków, aby potencjalnie zmienić przeszłe transakcje.
● Liczba podmiotów wystarczająca do zakłócenia łańcucha bloków jest stosunkowo niska: cztery w przypadku Bitcoin, dwie w przypadku Ethereum i mniej niż tuzin w przypadku większości sieci PoS.
● Ogromna większość węzłów Bitcoin wydaje się nie uczestniczyć w wydobywaniu, a operatorom węzłów nie grozi wyraźna kara za nieuczciwość.
● Standardowy protokół koordynacji w ramach puli eksploracji łańcucha bloków, Stratum, jest niezaszyfrowany i faktycznie nieuwierzytelniony.
● Gdy węzły mają nieaktualny lub nieprawidłowy widok sieci, obniża to procent hashrate niezbędny do wykonania standardowego 51% ataku. Co więcej, tylko węzły obsługiwane przez kopalnie muszą zostać zdegradowane, aby przeprowadzić taki atak. Na przykład w pierwszej połowie 2021 r. rzeczywisty koszt 51% ataku na Bitcoin był bliższy 49% hashrate.
● Aby łańcuch bloków był optymalnie rozprowadzony, musi istnieć tak zwany koszt Sybil. Obecnie nie ma znanego sposobu na zaimplementowanie kosztów Sybil w bezprawnym łańcuchu blokowym, takim jak Bitcoin lub Ethereum, bez zatrudniania scentralizowanej zaufanej strony trzeciej (TTP). Dopóki mechanizm egzekwowania kosztów Sybil bez TTP nie zostanie odkryty, osiągnięcie zadowalającej decentralizacji przez blockchainy bez uprawnień będzie prawie niemożliwe.
● Gęsta podsieć węzłów Bitcoin, która prawdopodobnie nie jest wolna od skali, wydaje się być w dużej mierze odpowiedzialna za osiągnięcie konsensusu i komunikację z górnikami — zdecydowana większość węzłów nie przyczynia się w znaczący sposób do kondycji sieci.
● Ruch Bitcoin jest nieszyfrowany — każda strona trzecia na trasie sieci między węzłami (np. dostawcy usług internetowych, operatorzy punktów dostępu Wi-Fi lub rządy) może obserwować i odrzucać dowolne wiadomości.
● Z całego ruchu Bitcoin, 60% przechodzi tylko przez trzech dostawców usług internetowych.
● Tor jest obecnie największym dostawcą sieci w Bitcoin, kierując ruch dla około połowy węzłów Bitcoina. Połowa tych węzłów jest kierowana przez sieć Tor, a druga połowa jest osiągalna przez adresy .onion. Następnym co do wielkości systemem autonomicznym (AS) — lub dostawcą sieci — jest AS24940 z Niemiec, stanowiący tylko 10% węzłów. Złośliwy węzeł wyjściowy Tora może modyfikować lub odrzucać ruch podobnie jak dostawca usług internetowych.
● Spośród węzłów Bitcoina 21% korzystało ze starej wersji klienta Bitcoin Core, o którym wiadomo, że był podatny na ataki w czerwcu 2021 roku.
● Ekosystem Ethereum charakteryzuje się znacznym ponownym wykorzystaniem kodu: 90% ostatnio wdrożonych inteligentnych kontraktów Ethereum jest co najmniej 56% podobnych do siebie

Brian Wang jest liderem myśli futurystycznej i popularnym blogerem naukowym z milionem czytelników miesięcznie. Jego blog Nextbigfuture.com zajmuje pierwsze miejsce w rankingu Science News Blog. Obejmuje wiele przełomowych technologii i trendów, w tym przestrzeń kosmiczną, robotykę, sztuczną inteligencję, medycynę, biotechnologię przeciwstarzeniową i nanotechnologię.

Znany z identyfikowania najnowocześniejszych technologii, obecnie jest współzałożycielem startupu i fundraiserem dla firm o wysokim potencjale we wczesnej fazie rozwoju. Pełni funkcję Szefa Działu Badań Alokacji dla inwestycji w głębokie technologie oraz Anioła Inwestora w Space Angels.

Częsty mówca w korporacjach, mówca TEDx, mówca Singularity University i gościnnie w licznych wywiadach dla radia i podcastów. Jest otwarty na wystąpienia publiczne i doradzanie.

Znak czasu:

Więcej z Następne duże kontrakty terminowe