Действительно ли Blockchain безопасен?
24.12.2021 • Просмотров:

Действительно ли Blockchain безопасен?

By Decimal

Блокчейн можно классически уподобить «большой» бухгалтерской книге доступных и проверяемых счетов, которая развернута в Интернете. Это связано с тем, что она опирается на очень большое количество распределенных вычислительных ресурсов по всему миру, называемых «узлами», которые участвуют в работе сети. В случае с публичным блокчейном каждый может внести свой вклад: все, что требуется — это компьютер с достаточной мощностью и возможностью запуска соответствующего кода.

Выполнение кода означает согласие с правилами управления блокчейном. Задача этих участников — собирать транзакции, выпущенные их клиентами, объединять их в структуру под названием «блок» и проверять блоки перед записью их в блокчейн. Как мы знаем из описаний блокчейн-проектов на Coinmarketrate.com, блокчейн может иметь размер в сотни гигабайт, и дублироваться много-много раз через Интернет, что делает его очень доступным.

Типы атак и методы защиты

Одним из преимуществ технологии блокчейн считается ее повышенная безопасность и устойчивость к кибератакам. Однако его открытый исходный код делает его открытой мишенью. Давайте рассмотрим три популярные угрозы, и способы их предотвращения.

Примеры атак на блокчейн варьируются от традиционных и общих угроз, с которыми сталкиваются все сетевые платформы, до уникальных и специфических атак на блокчейн. Прежде чем мы более подробно остановимся на типах атак, стоит определить 4 элемента блокчейна, которые могут столкнуться с уязвимостями:

  1. Узлы блокчейна
  2. Смарт-контракты
  3. Механизмы консенсуса
  4. Кошельки

Распределенный отказ в обслуживании (DDoS)

Распределенный отказ в обслуживании (DDoS) возникает, когда злоумышленник наводняет сервер или сеть запросами и трафиком. DDoS-атака направлена на замедление или вывод из строя системы. Любая форма онлайн-платформы может быть уязвима для DDoS-атак, включая корпоративные веб-сайты и серверы.

В частности, в блокчейне DDoS-атака может перегрузить систему поступающими битами данных, что может заставить ее отключиться для дальнейшего использования его вычислительной мощности. Таким образом, сервер блокчейна может потерять связь со всеми криптовалютными биржами, онлайн-кошельками криптовалют или другими подключенными приложениями.

Известно несколько громких случаев, когда злоумышленники использовали принципы DDoS для получения доступа к криптовалютным биржам. В период с ноября по декабрь 2017 года популярная биржа Bitfinex трижды подвергалась успешной DDoS-атаке, в результате которой злоумышленники прекратили работу биржи. Как в блокчейне, так и в не блокчейн DDoS-атаках, перегрузка запросов исходит либо от одного человека, либо от небольшого количества уникальных источников (которые можно отследить по IP-адресам).

Как предотвратить DDoS-атаку на блокчейн

Как правило, DDoS-атаки осуществляются с помощью централизованных функций сети, например, одной точки подключения к Интернету. Поскольку публичный блокчейн уже является децентрализованной системой, связанной с множеством узлов, DDoS-атака требует доступа к нескольким узлам одновременно, чтобы нанести значительный ущерб сети.

Это делает отслеживание DDoS-атаки гораздо более сложным и трудоемким, по сравнению с другими методами атак на блокчейн. В 2016 году блокчейн Ethereum стал жертвой DDoS-атаки, которая значительно увеличила время, необходимое для создания и проверки блоков. В ответ на это команда разработчиков Ethereum внесла изменения в программное обеспечение для майнинга, которые уменьшили лимит газа и увеличили время создания новых блоков.

Атаки DDoS предотвращаются путем дальнейшей децентрализации сети. Это позволит не только снизить мощность DDoS-атаки, но и обеспечить пропускную способность для других конкретных серверов, подверженных атакам, не ставя под угрозу всю цепочку. Даже если конкретные узлы скомпрометированы, выведены из сети или выведены из строя, блокчейн может продолжать функционировать и подтверждать транзакции. Нарушенные узлы могут восстанавливаться и синхронизироваться с незатронутыми узлами.

Атака 51%

Как уже упоминалось ранее в этой статье, ключевой характеристикой безопасности блокчейна является его децентрализация и способность узлов достигать консенсуса. Например, алгоритм Proof of Work, используемый в блокчейне Bitcoin, заставляет всех участников сети следовать одним и тем же правилам и протоколам, когда майнеры вводят новые блоки, которые проверяются узлами.

Децентрализованный элемент блокчейна гарантирует, что ни один отдельный или централизованный субъект, не может влиять на деятельность блокчейна вне консенсуса PoW.

В типичной блокчейн-сети новые монеты/токены разблокируются компьютерами/майнерами, которые соревнуются друг с другом в поиске решений, соответствующих проблемам хэширования. Как только майнер успешно вводит правильную комбинацию хэширования, она проверяется узлами и распространяется по всей сети.

Рисунок 1: Демонстрация атаки 51% на блокчейн.

Рисунок 1: Демонстрация атаки 51% на блокчейн.

Атака 51% происходит, когда злоумышленник или группа лиц получает контроль над более чем 50% хэшрейта сети блокчейна. Контролируя 51% хэшрейта, злоумышленники могут влиять на другие блоки, в которых хранятся их транзакции. На рисунке 1 показано, как происходит атака 51%. Предположим, что атакующий имеет свои транзакции в легитимной цепочке, где он отправляет транзакции биржам, трейдерам и т.д., на основании которых получает услуги.

Среди наиболее важных стимулов, побуждающих злоумышленников совершать Атаку 51% — возможность «двойной траты». Двойная трата происходит, когда злоумышленник контролирует более 51% хэш-мощности, и может создать копию транзакции и добавить ее в блокчейн. При этом предыдущие транзакции удаляются из сети, как будто их никогда не было.

Это, в свою очередь, означает, что злоумышленники могут тратить свои токены многократно, удаляя другие блоки.

В последние годы было несколько атак на 51%. Злоумышленникам удалось мошенническим путем похитить ETC на сумму более 8 миллионов долларов. Самая последняя атака на 51% была совершена на Ethereum Classic, где злоумышленники смогли «реорганизовать» более 7000 блоков. Это была уже третья атака на 51%, с которой блокчейн столкнулся за последнее время, и сейчас блокчейн ETC тестирует стратегию стабилизации сетей путем снижения хэшрейта, чтобы избежать будущих атак. Другие важные атаки затронули:

  • Атака Ethereum Classic в 2019 году с потерей 1,1 млн долл.
  • Verge 51% атаки в 2018 году с убытком в 1,75 млн. долл. В течение 2018 года компания Verge снова подверглась атаке с ущербом в размере 1,1 млн долларов США.
  • В январе 2020 года блокчейн Bitcoin Gold стал объектом взлома, в результате чего злоумышленники дважды потратили Bitcoin Gold на сумму более 85 000 долларов. Некоторые предположили, что злоумышленники смогли получить энергию для майнинга через онлайн-рынок «NiceHash». В настоящее время NiceHash позволяет пользователям арендовать энергию для майнинга более 33 основных алгоритмов блокчейна.

Как предотвратить Атаку 51%

Блокчейн, использующий алгоритм консенсуса PoW, уязвим для Атак 51%, поскольку сеть доступна всем, включая злоумышленников. Чем ниже хэшрейт блокчейна, тем легче злоумышленнику получить преимущество большинства. Популярные блокчейны, такие, как Bitcoin или Ethereum (оба с алгоритмом PoW), имеют очень низкий риск уязвимости для атаки 51%, поскольку получение 50% их сетей потребует нереального количества вычислительных и энергетических ресурсов. В целом, чем выше хэшрейт, тем сложнее осуществить атаку 51%.

Атака Sybil

Атаки Sybil манипулируют онлайн-системами, когда пользователь пытается перегрузить сеть за счет использования нескольких профилей. В частности, для блокчейн атаки Sybil — это атаки, при которых пользователь пытается выполнить несколько узлов в сети блокчейн.

Рисунок 2: Иллюстрация атаки Sybil, подключение к узлу и маскировка неповрежденных узлов.

Рисунок 2: Иллюстрация атаки Sybil, подключение к узлу и маскировка неповрежденных узлов.

Успешная атака Sybil на блокчейн может заставить сеть влиять на другие узлы (если они смогут создать достаточное количество узлов). Контролируя узлы, злоумышленники Sybil могут запретить передачу блоков, эффективно препятствуя пользователям добавлять данные в сеть.

Важно добавить, что атаки Sybil могут привести к тому, что злоумышленник (или их группа) будет контролировать большую часть сети блокчейн. Таким образом, они могут осуществить атаку 51%, в ходе которой смогут манипулировать транзакциями, и даже заставлять проводить двойные траты.

Как предотвратить атаку Sybil

Хотя алгоритмы консенсуса не предотвращают атаки Sybil, они затрудняют и делают непрактичным осуществление такой атаки для злоумышленника. Например, запуск полноценных майнинговых узлов в сети Bitcoin требует от атакующего значительной хэш-мощности, что означает, что стоимость атаки высока, а ожидаемое вознаграждение от нее, может не компенсировать эти затраты. Поэтому в интересах злоумышленника продолжать добычу честным путем.

Помимо алгоритмов консенсуса PoW и PoS, блокчейн может предотвратить атаки Sybil путем прямой и косвенной проверки новых и существующих членов. Прямая валидация позволяет существующим участникам блокчейна проверять новых участников, присоединяющихся к сети, а косвенная валидация позволяет существующим участникам блокчейна предоставлять права авторизации другим участникам.

Заключение

В этой статье мы остановились на трех известных атаках, а в следующих статьях мы можем рассмотреть менее распространенные, но очень эффективные атаки. С ростом популярности таких платформ, как NiceHash, злоумышленники могут арендовать майнинговую энергию для проведения атак, подобных атаке 51%, имея гораздо меньше собственной майнинговой энергии и опыта.

Децентрализованный и устойчивый к цензуре характер публичных блокчейнов также означает, что поверхность атаки больше. Такие блокчейны, как Bitcoin и Ethereum, становится все труднее атаковать, в то время как уязвимости в более мелких блокчейнах продолжают использоваться.