DARPA вивчає вразливості блокчейну

зображення

DARPA залучило дослідницьку та консалтингову компанію з питань кібербезпеки Trail of Bits для вивчення фундаментальних властивостей блокчейнів і пов’язаних з ними ризиків для кібербезпеки.

Слід бітів досліджено наскільки блокчейни справді децентралізовані.

Вони зосередилися насамперед на двох найпопулярніших блокчейнах: Bitcoin та Ethereum. Вони також досліджували блокчейни proof-of-stake (PoS) і візантійські відмовостійкі консенсусні протоколи в цілому. У цьому звіті представлено загальний підсумок результатів наукової літератури, а також їхні новітні дослідження центральності програмного забезпечення та топології консенсусної мережі Bitcoin. Для чудового академічного огляду з глибшим технічним обговоренням ми рекомендуємо роботу Sai та ін.

Блокчейни децентралізовані, чи не так?
Технологія розподіленої книги (DLT) і, зокрема, блокчейни, використовуються в різних контекстах, таких як цифрова валюта, децентралізовані фінанси та навіть електронне голосування. Хоча існує багато різних типів DLT, кожен з яких побудований із принципово різними дизайнерськими рішеннями, основна цінність DLT і блокчейнів полягає в тому, що вони можуть працювати безпечно без будь-якого централізованого контролю. Криптографічні примітиви, які забезпечують блокчейни, на даний момент є досить надійними, і часто вважається само собою зрозумілим, що ці примітиви дозволяють блокчейнам бути незмінними (не сприйнятливими до змін). У цьому звіті наведено приклади того, як цю незмінність можна порушити не шляхом використання криптографічних уразливостей, а натомість шляхом руйнування властивостей реалізацій блокчейну, мереж і протоколу консенсусу. вони показують, що підгрупа учасників може отримати надмірний централізований контроль над усією системою.

Джерела централізації
Цей звіт охоплює кілька способів централізованого керування DLT:
● Авторитетне центральне місце: яка мінімальна кількість об’єктів необхідна для зриву системи? Це число називається коефіцієнтом Накамото, і чим ближче це значення до одиниці, тим більш централізована система. Це також часто називають «централізація управління».
● Централізація консенсусу: подібно до авторитетної центральності, якою мірою джерело консенсусу (наприклад, підтвердження роботи [PoW]) є централізованим? Чи одна сутність (наприклад, майнінг-пул) контролює надмірну кількість хеш-потужності мережі?
● Мотиваційна центральність: як утримувати учасників від зловмисних дій (наприклад, публікації некоректних або неправильних даних)? Якою мірою ці стимули контролюються централізовано? Як, якщо взагалі, права зловмисного учасника
бути відкликаним?
● Топологічна центральність: наскільки консенсусна мережа стійка до збоїв? Чи існує підмножина вузлів, які утворюють життєво важливий міст у мережі, без якого мережа стала б роздвоєною?
● Централізація мережі: чи достатньо географічно розподілені вузли, щоб вони були рівномірно розподілені в Інтернеті? Що станеться, якщо зловмисний постачальник послуг Інтернету (ISP) або держава вирішать заблокувати або відфільтрувати весь трафік DLT?
● Центральне програмне забезпечення: якою мірою безпека DLT залежить від безпеки програмного забезпечення, на якому воно працює? Будь-яка помилка в програмному забезпеченні (випадкова чи навмисна) може зробити інваріанти DLT недійсними, наприклад, порушити незмінність. Якщо в специфікації DLT є неоднозначність, два незалежно розроблені програмні клієнти можуть не погодитися, що спричинить розгалуження блокчейну. Уразливість вищезазначеного зв’язку в спільному для двох клієнтів може так само вплинути на їх роботу.

Ключові висновки та висновки
Нижче наведено основні висновки дослідження DARPA – Trail of Bits.
● Проблема з використанням блокчейну полягає в тому, що потрібно або (а) прийняти його незмінність і вірити, що його програмісти не внесли помилку, або (б) дозволити оновлювані контракти чи позаланцюговий код, які мають ті самі проблеми довіри, що й централізований підхід.
● Кожен широко використовуваний блокчейн має привілейований набір об’єктів, які можуть змінювати семантику блокчейну, щоб потенційно змінити минулі транзакції.
● Кількість об’єктів, достатніх для зриву блокчейну, відносно невелика: чотири для Bitcoin, два для Ethereum і менше десятка для більшості мереж PoS.
● Переважна більшість біткойн-вузлів, здається, не беруть участі в майнінгу, а оператори вузлів не стикаються з явним покаранням за нечесність.
● Стандартний протокол для координації в пулах майнінгу блокчейнів, Stratum, не зашифрований і фактично не проходить автентифікацію.
● Коли вузли мають застаріле або неправильне уявлення про мережу, це знижує відсоток хешрейту, необхідного для виконання стандартної атаки 51%. Крім того, лише вузли, керовані пулами майнінгу, повинні бути деградовані для здійснення такої атаки. Наприклад, протягом першої половини 2021 року фактична вартість атаки 51% на біткойн була ближчою до 49% хешрейту.
● Щоб блокчейн був оптимально розподілений, має бути так звана вартість Sybil. Наразі не існує відомого способу реалізації витрат Sybil у блокчейні без дозволу, такому як Bitcoin або Ethereum, без залучення централізованої довіреної третьої сторони (TTP). Поки не буде виявлено механізм примусового стягнення витрат Sybil без TTP, для блокчейнів без дозволу буде майже неможливо досягти задовільної децентралізації.
● Щільна, можливо, немасштабована підмережа вузлів біткойн, здається, значною мірою відповідає за досягнення консенсусу та спілкування з майнерами — переважна більшість вузлів не роблять істотного внеску в працездатність мережі.
● Трафік біткойн не зашифрований — будь-яка третя сторона на мережевому маршруті між вузлами (наприклад, провайдери, оператори точок доступу Wi-Fi або державні органи) може спостерігати та вибирати будь-які повідомлення, які вони бажають.
● З усього трафіку біткойн 60% проходить лише через трьох провайдерів.
● Зараз Tor є найбільшим мережевим провайдером у біткойнах, маршрутизуючи трафік для приблизно половини вузлів біткойна. Половина цих вузлів маршрутизується через мережу Tor, а інша половина доступна через адреси .onion. Наступною за величиною автономною системою (AS) або мережевим провайдером є AS24940 з Німеччини, що становить лише 10% вузлів. Шкідливий вихідний вузол Tor може змінювати або скидати трафік подібно до Інтернет-провайдера.
● 21% вузлів Bitcoin використовували стару версію клієнта Bitcoin Core, яка, як відомо, була вразливою в червні 2021 року.
● Екосистема Ethereum має значну кількість повторного використання коду: 90% нещодавно розгорнутих смарт-контрактів Ethereum принаймні на 56% схожі один на одного

Брайан Ванг - лідер думок футуристів та популярний науковий блогер із 1 мільйоном читачів на місяць. Його блог Nextbigfuture.com посідає перше місце у блозі «Наукові новини». Він охоплює багато руйнівних технологій та тенденцій, включаючи космос, робототехніку, штучний інтелект, медицину, біотехнології проти старіння та нанотехнології.

Відомий тим, що визначає передові технології, в даний час він є співзасновником стартапу та збирання коштів для потенційних компаній на ранніх етапах. Він є керівником досліджень з питань розподілу інвестицій у глибокі технології та інвестором -ангелом у Space Angels.

Частий доповідач у корпораціях, він був спікером TEDx, спікером Університету Сингулярності та гостем у численних інтерв'ю для радіо та подкастів. Він відкритий для публічних виступів та консультування.

Часова мітка:

Більше від Наступні великі ф'ючерси