DARPA studerar blockkedjesårbarheter

bild

DARPA anlitade cybersäkerhetsforsknings- och konsultföretaget Trail of Bits för att undersöka de grundläggande egenskaperna hos blockkedjor och cybersäkerhetsriskerna förknippade med dem.

Spår av bitar undersökt i vilken utsträckning blockkedjor verkligen är decentraliserade.

De fokuserade främst på de två mest populära blockkedjorna: Bitcoin och Ethereum. De undersökte också proof-of-stake (PoS) blockkedjor och bysantinska feltoleranta konsensusprotokoll i allmänhet. Den här rapporten ger en sammanfattning på hög nivå av resultat från den akademiska litteraturen, såväl som deras nya forskning om mjukvarucentralitet och topologin för Bitcoin-konsensusnätverket. För en utmärkt akademisk undersökning med en djupare teknisk diskussion rekommenderar vi arbetet av Sai, et al.

Blockkedjor är decentraliserade, eller hur?
Distributed Ledger Technology (DLT) – och specifikt blockkedjor – används i en mängd olika sammanhang, som digital valuta, decentraliserad ekonomi och till och med elektronisk röstning. Även om det finns många olika typer av DLT, var och en byggd med fundamentalt olika designbeslut, är det övergripande värdet av DLT och blockkedjor att de kan fungera säkert utan någon centraliserad kontroll. De kryptografiska primitiverna som möjliggör blockkedjor är vid det här laget ganska robusta, och det tas ofta för givet att dessa primitiver gör att blockkedjor kan vara oföränderliga (inte mottagliga för förändringar). Denna rapport ger exempel på hur den oföränderligheten kan brytas inte genom att utnyttja kryptografiska sårbarheter utan istället genom att undergräva egenskaperna hos en blockkedjas implementeringar, nätverk och konsensusprotokoll. de visar att en undergrupp av deltagare kan få överdriven, centraliserad kontroll över hela systemet.

Källor till centralisering
Denna rapport täcker flera sätt på vilka kontrollen av en DLT kan centraliseras:
● Auktoritativ centralitet: Vilket är det minsta antalet enheter som krävs för att störa systemet? Detta nummer kallas Nakamoto-koefficienten, och ju närmare detta värde är ett, desto mer centraliserat är systemet. Detta kallas också ofta för "Governance Centrality".
● Konsensuscentralitet: På samma sätt som auktoritativ centralitet, i vilken utsträckning är källan till konsensus (t.ex. proof-of-work [PoW]) centraliserad? Kontrollerar en enskild enhet (som en gruvpool) en otillbörlig mängd av nätverkets hashkraft?
● Motiverande centralitet: Hur avskräcks deltagarna från att agera illvilligt (t.ex. lägga ut felaktiga eller felaktiga uppgifter)? I vilken utsträckning styrs dessa incitament centralt? Hur, om alls, kan rättigheterna för en illvillig deltagare
återkallas?
● Topologisk centralitet: Hur motståndskraftigt är konsensusnätverket mot störningar? Finns det en delmängd av noder som bildar en viktig bro i nätverket, utan vilken nätverket skulle bli tvådelat?
● Nätverkscentralitet: Är noderna tillräckligt geografiskt spridda så att de är jämnt fördelade över internet? Vad skulle hända om en illvillig internetleverantör (ISP) eller nationalstat beslutade sig för att blockera eller filtrera all DLT-trafik?
● Programvarans centralitet: I vilken utsträckning är DLT:ns säkerhet beroende av säkerheten hos programvaran som den körs på? Varje bugg i programvaran (antingen oavsiktlig eller avsiktlig) kan ogiltigförklara DLT:ns invarianter, t.ex. bryta oföränderligheten. Om det finns oklarheter i DLT:s specifikation kan två oberoende utvecklade mjukvaruklienter inte komma överens, vilket orsakar en gaffel i blockkedjan. En uppströmssårbarhet i ett beroende som delas av de två klienterna kan på liknande sätt påverka deras verksamhet.

Nyckelfynd och takeaways
Följande är de viktigaste resultaten av DARPA – Trail of Bits-forskningen.
● Utmaningen med att använda en blockchain är att man antingen måste (a) acceptera dess oföränderlighet och lita på att dess programmerare inte introducerade en bugg, eller (b) tillåta uppgraderingsbara kontrakt eller off-chain-kod som delar samma förtroendeproblem som en centraliserat tillvägagångssätt.
● Varje allmänt använd blockkedja har en privilegierad uppsättning enheter som kan modifiera blockkedjans semantik för att potentiellt ändra tidigare transaktioner.
● Antalet enheter som är tillräckligt för att störa en blockkedja är relativt lågt: fyra för Bitcoin, två för Ethereum och mindre än ett dussin för de flesta PoS-nätverk.
● De allra flesta Bitcoin-noder verkar inte delta i gruvdrift och nodoperatörer möter inga explicita straff för oärlighet.
● Standardprotokollet för samordning inom blockchain-gruvpooler, Stratum, är okrypterat och i praktiken oautentiserat.
● När noder har en inaktuell eller felaktig bild av nätverket, sänker detta procentandelen av hashratet som krävs för att utföra en standardattack på 51 %. Dessutom behöver bara de noder som drivs av gruvpooler degraderas för att utföra en sådan attack. Till exempel, under första halvåret 2021 var den faktiska kostnaden för en attack på 51 % på Bitcoin närmare 49 % av hashratet.
● För att en blockkedja ska distribueras optimalt måste det finnas en så kallad Sybil-kostnad. Det finns för närvarande inget känt sätt att implementera Sybil-kostnader i en tillståndslös blockkedja som Bitcoin eller Ethereum utan att använda en centraliserad betrodd tredje part (TTP). Tills en mekanism för att upprätthålla Sybil-kostnader utan TTP upptäcks, kommer det att vara nästan omöjligt för tillåtelselösa blockkedjor att uppnå tillfredsställande decentralisering.
● Ett tätt, möjligen icke skalfritt, undernätverk av Bitcoin-noder verkar i stor utsträckning vara ansvarigt för att nå konsensus och kommunicera med gruvarbetare – den stora majoriteten av noder bidrar inte på ett meningsfullt sätt till nätverkets hälsa.
● Bitcoin-trafik är okrypterad – vilken tredje part som helst på nätverksvägen mellan noder (t.ex. internetleverantörer, operatörer av Wi-Fi-åtkomstpunkter eller myndigheter) kan observera och välja att släppa alla meddelanden de vill.
● Av all Bitcoin-trafik passerar 60 % bara tre internetleverantörer.
● Tor är nu den största nätverksleverantören inom Bitcoin och dirigerar trafik för ungefär hälften av Bitcoins noder. Hälften av dessa noder dirigeras genom Tor-nätverket, och den andra hälften kan nås via .onion-adresser. Det näst största autonoma systemet (AS) – eller nätverksleverantören – är AS24940 från Tyskland, som endast utgör 10 % av noderna. En skadlig Tor-utgångsnod kan modifiera eller släppa trafik på samma sätt som en ISP.
● Av Bitcoins noder körde 21 % en gammal version av Bitcoin Core-klienten som är känd för att vara sårbar i juni 2021.
● Ethereums ekosystem har en betydande mängd kodåteranvändning: 90 % av nyligen implementerade Ethereums smarta kontrakt är minst 56 % lika varandra

Brian Wang är en futuristisk tankeledare och en populär vetenskapbloggare med 1 miljon läsare per månad. Hans blogg Nextbigfuture.com är rankad som nummer 1 Science News Blog. Den täcker många störande teknik och trender, inklusive rymd, robotik, artificiell intelligens, medicin, anti-aging bioteknik och nanoteknik.

Känd för att identifiera banbrytande teknik, han är för närvarande en av grundarna av en start och insamling för högpotentiella företag i ett tidigt skede. Han är forskningschef för tilldelningar för djupa teknikinvesteringar och en ängelinvesterare på Space Angels.

Han har ofta varit talare på företag och har varit TEDx -talare, talare vid Singularity University och gäst på många intervjuer för radio och podcaster. Han är öppen för offentliga tal och rådgivning.

Tidsstämpel:

Mer från Nästa Big Futures