比特币无疑是迄今为止最安全的加密货币,协议的多层面因素往往导致持进行攻击会代价过高,难以实施。但这并不意味着此类攻击不存在。在本系列中,我们将研究这些年来出现的各种假设和尝试的迭代。
女巫和日蚀攻击发生在点对点网络级别,指的是一个对手为了干扰协议而生成多个假名身份。比特币核心开发pieter wuille指出,在比特币的背景下,“女巫”这个词传统上用于描述攻击向量,不过2015年的一篇题为“比特币对点网络的日蚀攻击”的论文报道后,我们现在还知道了“日蚀攻击”。
女巫攻击 (sybil attack)
如果您浏览过某些看板、粗略的产品评论或twitter的黑暗角落,您无疑会熟悉女巫攻击。利用编造新身份的易用性,对手将创建多个假名来与网络的声誉系统博弈。
一个想要对比特币进行这种攻击的攻击者会在网络中注入新的节点,并连接到诚实的参与者,以便向他们提供虚假信息。
当然,使这个向量具有可开发性的很大一部分原因是实体可以轻松地自旋这些身份。例如,在一个在线论坛上,注册一个账户的唯一先决条件是提供一个电子邮件地址,与必须注册一个电子邮件地址、电话号码和护照扫描相比,对手创建500个身份要容易得多。
比特币是不受许可的,但它包含了某些准入门槛,需要一定程度的参与——尤其是通过工作证明。为了使网络接受块,参与者需要花费大量资源(电力和计算能力)。这也可以被攻击者操纵,我们将在本系列的下一篇文章中对此进行讨论。
对手可能会生成多个节点来欺骗一个诚实的节点,但如果后者在某个时候连到一个诚实的节点(或检查在线块资源管理器),他们就会意识到,不诚实的节点正在广播链,于是积累的困难更少。
值得注意的是,区块链分析公司过去曾被指控从事此类活动,从网络参与者那里窃取信息。
日蚀攻击(eclipse attack)
日蚀攻击涉及到针对特定节点(而不是整个网络)的对手,以便切断它们与其他对等点的所有入站/出站通信(这会有效地窒息受害者)。这种攻击的成功迭代会导致受害者接收到一个扭曲的区块链视图,对手可以使用该视图来造成一般干扰并将目标对等节点与其他节点隔离,或者将其作为发起进一步攻击的跳板。
实际上,可以预见日蚀攻击将如何被用于提高部署在51%攻击中哈希值的效率。通过从链中隔离一部分竞争矿商,可以将它们的哈希值从竞争中移除,从而使您能够使用现有硬件占用更大比例的哈希值。
也许更可行(当然也更便宜)的方法是通过使用0确认来欺骗孤立的对等方——在这种情况下,攻击者会使不等待确认的商家(更快的交易时间)消失。商家将收到的是有效的交易然后就会发送货物。
然而,他们不知道的是,这些代币也被花在了其他地方,事实是,当他们重新连接到更广阔的网络,发现自己没有付款时,他们会付出惨痛的代价。另一种变体是n-confirmation双重支出,矿商将重叠与上述商户的交易,促使商户释放商品。
女巫/日蚀攻击可以用使对等网络造成严重破坏,但是可以使用一些对策来减轻它们所能造成的损害(pow机制、对节点连接设置的调整等等)。从全局来看,女巫攻击并不是一个巨大的威胁,但是日蚀攻击可能会引发严重的破坏。
常用电子产品TIM热管理方案交流探讨
继美、澳大利亚、新西兰禁华为5G之后,印度邀华为5G测试
【昉·星光 2 高性能RISC-V单板计算机体验】+1、开箱体验
FoolNLTK:简单好用的中文NLP工具包
从助力智慧交通看英特尔的物联网生态观
什么是女巫攻击和日蚀攻击
刚刚进入资本市场的3家LED照明企业,上半年同时遭遇了业绩“滑铁卢”
蹭着电影的热度,看看AI医疗是怎么回事?
在可编程电光系统中来实现对光的动态控制
过去一年小米最值得入手的两款手机:小米max、小米mix
地温中央空调机组参数采集及控制单元的研究
解析C语言7大编码规范
外媒称苹果无线充电器定价过高
宏观经济表现平淡,IC产业成长受限
工业机器人系统功能组成、特点及要求
高通LE Audio蓝牙芯片模块方案
LGG8DxOMark评分公布 96分与一加6战平
怎样让电容降压更简单有效?
关于物联网解决方案已被采用以提供一系列不同的利益
一些常见的视频音频如何实现格式转换