Tiền điện tử: thị trường không bao giờ ngủ

Eclipse Attack là gì? Làm thế nào nó hoạt động? Làm thế nào bạn có thể ngăn chặn nó?

Tấn công Eclipse (tấn công Eclipse) là một loại tấn công mạng đặc biệt, trong đó kẻ tấn công tạo ra một môi trường nhân tạo xung quanh một nút hoặc người dùng duy nhất, cho phép kẻ tấn công thao túng nút bị ảnh hưởng để thực hiện các hành động bất hợp pháp.

Điều quan trọng cần lưu ý là các cuộc tấn công Eclipse là cực kỳ hiếm trong thế giới thực: chính cấu trúc của một blockchain phi tập trung thường loại trừ chúng. Trong bài viết này, chúng tôi sẽ giải thích cách các cuộc tấn công Eclipse có thể xảy ra và cách bạn có thể giảm thiểu các rủi ro liên quan.

Eclipse Attack là gì?

Các cuộc tấn công Eclipse liên quan đến việc kẻ tấn công cô lập một người dùng hoặc nút cụ thể trên mạng ngang hàng (P2P). Trong một cuộc tấn công nhật thực, kẻ tấn công cố gắng chuyển hướng các kết nối đến và đi của người dùng mục tiêu từ các hàng xóm hợp pháp của họ đến các máy chủ do kẻ tấn công kiểm soát, do đó chặn mục tiêu trong một môi trường hoàn toàn tách biệt với hoạt động mạng thực.

Bằng cách cô lập nút đích khỏi các hàng xóm hợp pháp của nó, các cuộc tấn công nhật thực có thể tạo ra các xác nhận giao dịch bất hợp pháp, trong số những thứ khác, ảnh hưởng đến mạng. Trong khi các kiểu tấn công này cô lập các nút riêng lẻ, hiệu quả của các cuộc tấn công nhật thực trong việc phá vỡ các nút mạng và lưu lượng truy cập phụ thuộc nhiều vào cấu trúc của chính mạng bên dưới.

Vì các cuộc tấn công nhật thực dựa trên việc sử dụng các nút lân cận, mục tiêu, nên việc dễ dàng thực hiện thành công các cuộc tấn công này phụ thuộc phần lớn vào cấu trúc cơ bản của mạng blockchain mục tiêu.

Các cuộc tấn công Eclipse được thực hiện như thế nào trong môi trường tiền điện tử?

Các cuộc tấn công Eclipse trong môi trường tiền điện tử là có thể xảy ra vì các nút trong mạng phi tập trung không thể kết nối với tất cả các nút cùng một lúc do các hạn chế về băng thông và thay vào đó phải kết nối với một tập hợp giới hạn các nút lân cận.

Do đó, kẻ tấn công chỉ cần thỏa hiệp kết nối của mục tiêu với tập hợp các nút giới hạn này, thay vì tấn công toàn bộ mạng như trong cuộc tấn công Sybil.

Để chặn và xâm phạm một nút, kẻ tấn công thường sử dụng mạng botnet hoặc mạng ảo được tạo từ các nút của máy chủ để làm ngập nút mục tiêu bằng một loạt địa chỉ IP mà mục tiêu có thể đồng bộ hóa với lần tiếp theo nó kết nối lại với mạng blockchain .

Từ đó, kẻ tấn công sẽ đợi mục tiêu kết nối lại thành công với các máy chủ độc hại hoặc sử dụng cuộc tấn công từ chối dịch vụ phân tán (DDoS) để buộc mục tiêu kết nối lại với mạng.

Mặc dù có thể mất vài lần thử trước khi máy chủ mục tiêu bị xâm nhập thành công: một khi nạn nhân kết nối với các máy chủ được kiểm soát của kẻ tấn công, kẻ tấn công có thể truyền dữ liệu sai cho nạn nhân thường không nghi ngờ.

Hậu quả phổ biến nhất của một cuộc tấn công nhật thực trên cryptocurrency dự án bao gồm:

  • Tấn công chi tiêu kép:  Sau khi nạn nhân bị ngắt kết nối khỏi mạng, kẻ tấn công có thể hướng nạn nhân chấp nhận một giao dịch sử dụng đầu vào không hợp lệ hoặc đầu vào giống với giao dịch khác đã được xác minh trên mạng hợp pháp. Có một số kiểu tấn công chi tiêu gấp đôi đã được những kẻ tấn công sử dụng kể từ khi công nghệ blockchain ra đời và vấn đề này là duy nhất đối với các loại tiền kỹ thuật số.
  • Sự gián đoạn của công cụ khai thác : Những kẻ tấn công có thể che giấu sự thật rằng một khối đã được khai thác từ một công cụ khai thác bị tấn công bởi Eclipse, do đó đánh lừa nạn nhân, buộc họ phải lãng phí thời gian và sức mạnh tính toán để khai thác các khối mồ côi – các khối đã bị loại trừ khỏi chuỗi khối hợp pháp. Do đó, kẻ tấn công có thể tăng tỷ lệ băm tương đối của họ trên mạng và đưa cuộc đua khai thác có lợi cho họ. Ngoài ra, vì công cụ khai thác bị Eclipse tấn công về cơ bản bị chặn khỏi mạng hợp pháp, những kẻ tấn công có thể khởi động các cuộc tấn công Eclipse vào nhiều công cụ khai thác trên mạng để hạ thấp ngưỡng cần thiết để thực hiện một cuộc tấn công 51% thành công trên toàn bộ mạng.

Làm thế nào để ngăn chặn một cuộc tấn công Eclipse trong môi trường tiền điện tử?

Máy chủ có thể bị tấn công nếu kẻ tấn công có quyền truy cập vào đủ số lượng địa chỉ IP. Cách dễ nhất để tránh điều này là hạn chế các kết nối đến với một nút và xem xét bất kỳ kết nối nào được thực hiện với các nút khác.

Tuy nhiên, điều này có thể gây khó khăn cho các nút mới tham gia vào mạng lưới blockchain nếu cách tiếp cận này được sử dụng bởi tất cả các nút.

Do hầu hết các dự án blockchain là công khai và mã nguồn mở, nên những kẻ tấn công tương đối dễ dàng đánh giá các điều kiện kỹ thuật của mạng để tìm kiếm các lỗ hổng có thể bị khai thác.

Vì các thay đổi cấu trúc khó được chấp thuận và thực hiện hơn nửa vòng đời của mạng blockchain, nên cách tốt nhất để tránh cuộc tấn công Eclipse đối với tiền điện tử là thiết kế cấu hình nút blockchain để chống lại các cuộc tấn công Eclipse ngay từ đầu.

Có các cách tiếp cận chung để chống lại các cuộc tấn công Eclipse:

  • Lựa chọn máy chủ lưu trữ ngẫu nhiên:  Bằng cách cấu trúc mạng ngang hàng để mỗi máy chủ lưu trữ kết nối với một tập hợp địa chỉ IP ngẫu nhiên mỗi khi nó đồng bộ hóa với mạng, thay vì dính vào cùng một tập hợp địa chỉ. Một kiến ​​trúc sư mạng có thể làm giảm đáng kể khả năng một nút blockchain kết nối với một nút do kẻ tấn công kiểm soát, ngay cả khi nó được kết nối gần đây.
  • Lựa chọn nút xác định: sử dụng cách tiếp cận ngược lại với lựa chọn máy chủ ngẫu nhiên, lựa chọn máy chủ xác định bao gồm việc chèn các địa chỉ IP máy chủ cụ thể vào các khoảng thời gian cố định được xác định trước tương ứng của chúng mỗi khi chúng kết nối với mạng. Bằng cách vá các kết nối máy chủ, kẻ tấn công sẽ khó điều động các máy chủ độc hại trên mạng và tập trung xung quanh một mục tiêu và việc nhập lại các địa chỉ do kẻ tấn công kiểm soát sẽ không nhất thiết góp phần vào sự thành công của nỗ lực tấn công nhật thực. Tương tự như vậy, blockchain có thể bao gồm các ID nút trong tiêu chí kết nối mạng để giúp dễ dàng kết nối lại với các đồng nghiệp hợp pháp có điểm tin cậy cao hơn. Bằng cách thiết lập các kết nối nút bằng cách sử dụng thông tin nhận dạng thay vì dữ liệu gián tiếp như dấu thời gian và tính khả dụng, mạng lưới blockchain sẽ an toàn hơn và ít bị tổn thương hơn trước các tác động bên ngoài làm ảnh hưởng đến hoạt động mạng hợp pháp. Tuy nhiên, nếu các kết nối chỉ có thể được thực hiện đến các nút cụ thể đã được các đồng nghiệp khác phê duyệt trước, mạng có thể gặp vấn đề về khả năng mở rộng.
  • Tăng số lượng kết nối giữa các nút : Bằng cách tăng số lượng kết nối cần thiết giữa các nút, mạng có thể tăng khả năng một nút sẽ kết nối với người dùng hợp pháp. Tuy nhiên, có những hạn chế về băng thông giới hạn mức độ mạng có thể tăng số lượng kết nối nút mà không làm giảm hiệu suất, hạn chế hiệu quả của cách tiếp cận này như một giải pháp độc lập để bảo vệ khỏi các cuộc tấn công nhật thực.
  • Hạn chế đối với các nút mới:  Bằng cách làm cho việc tạo các nút mới trên mạng trở nên tốn kém hơn hoặc khó khăn hơn, kiến ​​trúc sư blockchain có thể thiết lập một ngưỡng cao hơn cho nội dung nút để giữ cho mạng không bị lấp đầy bởi các nút do kẻ tấn công kiểm soát. Cách tiếp cận này thường liên quan đến việc giới hạn số lượng máy chủ trên mỗi địa chỉ IP hoặc thiết bị, mặc dù biện pháp bảo vệ này có thể bị phá vỡ nếu kẻ tấn công triển khai mạng botnet của các thiết bị có địa chỉ IP duy nhất của chúng.

Kết luận 

Trong khi các cuộc tấn công Eclipse trong môi trường tiền điện tử thường chỉ ảnh hưởng đến một người dùng hoặc một số mục tiêu hạn chế, các cuộc tấn công lặp đi lặp lại có thể làm suy yếu lòng tin vào mạng blockchain và cuối cùng phá hủy mạng mà không có sự bảo vệ thích hợp.

Do đó, ngoài việc hiểu các trường hợp sử dụng tiềm năng và mã thông báo của các dự án blockchain yêu thích của bạn, điều quan trọng là dành thời gian để hiểu các cơ chế đồng thuận cơ bản đằng sau các mạng.

Vì lý do an toàn, hãy luôn nghiên cứu kiến ​​trúc của cơ chế đồng thuận!

Mặc dù mọi dự án tiền điện tử đều yêu cầu một ứng dụng thực tế cụ thể để tồn tại lâu dài, không có kết nối nút đáng tin cậy và chống giả mạo, mạng khó có thể duy trì nguyên vẹn đủ lâu để phát huy hết tiềm năng của nó.

Để lại một trả lời

Địa chỉ email của bạn sẽ không được công bố.