发布日期:2024-03-16 04:16浏览次数:
日蚀反击是一种比较非常简单的基础反击,攻击者可能会通过该攻击方式阻碍网络上的节点。顾名思义,该反击需要使对等网络中被反击节点无法提供有效地信息,从而引起网络中断或为更加简单的反击做到打算。从表面上看,日蚀反击(Eclipse Attack)与女巫反击(Sybil Attack)相近。
尽管它们具备某些相似之处(攻击者通过反击节点妨碍网络),但它们最后的反击目标是有所不同的。日蚀反击的目标是单个节点(原因将在下文中解释),而女巫反击的目标是整个网络范围,目的伪造网络协议的信誉体系。2015年所公开发表的《在比特币对等网络上的日蚀反击》论文中,对该概念展开了详细的辩论,其中来自波士顿大学和希伯来大学的研究人员报告了他们展开日蚀反击的实验结果,以及与之对付的防范措施。日蚀反击的工作原理比特币矿工必须专用设备分解检验新的区块,但是非挖矿(或原始)节点仅有必须十分小的算力才可运营。
通过这种方式,任何人都可以在廉价设备上运营节点,这也有助比特币的去中心化。软件程序确保了与对等方实时的事务处理数据库,以便与网络维持实时。对大量节点相连的容许因素是比特率。因此,尽管有大量设备可以运营该程序,但比特币网络中设置了相连数量容许(最多不能相连125个),普通设备无法必要与其他设备展开点对点。
在日蚀反击中,攻击者不会保证目标的所有相连都创建在攻击者所掌控的节点上。攻击者将首先从自己的IP地址向目标地址发送到泛洪,受害者可能会在程序重新启动时相连到攻击者的IP地址。可以强迫重新启动(即对目标展开DDoS反击),或者仅有等候程序自动重新启动。
如果再次发生这种情况,没什么戒心的受害者就不会理会蓄意节点的冷落,攻击者向它们获取了错误数据,他们无法从现实网络中提供到数据。日蚀反击导致的后果如果攻击者通过消耗网络节点的资源,需要使其从网络中分离出来,那么他们就有动机实行此类反击。如果节点被隔绝了,攻击者就可以实行几次倒数反击。需要证实的“双花”如果独立国家节点拒绝接受了予以证实的交易,那么就不会再次发生“双花”风险。
如果再次发生的交易在转入区块之前(递交至区块链),有可能早已展开广播了,那么发送到方就可以在其他地方精彩得展开一次新的交易,花费丢弃与此前交易完全相同的金额。如果新的产生的交易手续费较高,这个时候矿工们不会优先处置该笔交易,并指出这笔交易是年所再次发生的,从而导致年所再次发生的交易违宪。
某些商户和个人拒绝接受这些0证实交易。假设某个商人Bob,他销售高端汽车。他不告诉Alice一并将他的节点展开了日蚀反击,再行看见她的奢华跑车订单后,也没产生任何猜测。
Alice创立了交易,Bob旋即将其广播到网络。在看见缴付消息将要被证实后,深感十分失望,他将车钥匙转交了Alice,Alice驾车加快离开了。而实质上,交易并没被广播到网络中,Bob只是将交易传送到了Alice的蓄意节点中,而Alice所掌控的蓄意节点也会将交易传送到现实节点中。
因此,该笔交易会被指出违宪,这个时候Alice在(现实)网络上又缴纳了某种程度的金额,可以是转交她自己也可以是转交其他人。即使最后在现实网络中看见了最初和Bob之间的初始交易,但由于Alice账户中的资金早已用于掉,该笔交易也无法被检验。
须要N次证实的“双花”须要N次证实的“双花”与需要证实的“双花”互为类似于,只是牵涉到更好的打算工作。许多商户都期望缴付被标记为有效地之前需要再行等候一定数量的证实。
为了解决问题该问题,攻击者必需使矿工和商户节点都展开日蚀反击。如果攻击者与商户创建了订单,网卓新闻网,他们就不会向(遭到日蚀反击)的矿工广播交易。商户可以在区块链网络中看见交易被证实,但由于矿工和商户所在的网络都被隔绝了,因此该区块链并不是大多数现实节点所需要亲眼的。
攻击者将该欺诈的区块链网络信息发送给商户,商户在看见交易早已被证实后,就展开了商品的过渡。而当这些遭到日蚀反击的节点重新加入现实网络后,现实的区块链网络不会指出这部分节点是违宪的,从而将这部分节点展开孤立无援(这与51%反击互为类似于)。
巩固矿工之间的竞争遭到日蚀反击的节点不会之后运营,会受到被网络隔绝的影响。矿工将之后在协议规定的规则范围内对区块展开检验,但是加到的区块将不会在和现实网络节点展开通过的过程中展开弃置。从理论上谈,对大部分矿工的大规模日蚀反击可用作增进51%反击。
就目前的情况而言,即使是最有资源的攻击者,接管大多数比特币算力(大约80TH/s)的成本也过分高昂,攻击者最少必须以多达40TH/s的算力展开尝试。我们假设将这种算力产于在10个参与者中(每个参与者约享有8TH/s),攻击者可以通过将这些参与者从网络隔绝,大大降低51%反击的拒绝。如果其中的5个节点遭到日蚀反击,攻击者就可以增加40TH/s的算力,用作来找寻下一个区块,并且攻击者现在只必须提升20TH/s的算力才可构建对节点的掌控。
通过对目标实行日蚀反击,可以构建的其他破坏性活动,还包括操控节点展开非法挖矿活动,或利用矿工之间的算力竞争来提供下一个区块。减慢日蚀反击的影响如果享有充足多的IP地址,攻击者就可以对任何节点实行日蚀反击。
而避免这种情况再次发生的最必要方法是让制止节点的非法终端,并仅创建到特定节点(例如已被对等网络中的其他节点列为白名单的IP)的出站相连。但是,正如研究论文所认为的那样,这并不是一种可以大规模实行的方案,如果所有参与者都采行这些措施,则新的节点将无法重新加入到网络。作者曾对比特币程序明确提出了的一些调整方案,而其中的一些也在白皮书公布后,构建到了比特币程序中。
通过对代码展开较小的改动,例如随机自由选择新的相连和提高地址的存储空间,这些措施都会使日蚀反击的成本大大增高。总结日蚀反击是在对等网络上展开的。作为一种可独立国家反击部署的方式,它们不会让人深感沮丧。
展开日蚀反击的确实目的,只不过是为了实行其他需要导致更大影响的反击,或者为攻击者获取了在挖矿方面的优势。广泛来说,日蚀反击仍未导致严重影响,尽管区块链网络中已部署了防范措施,但威胁依然不存在。日蚀反击与比特币和其他大部分加密货币所面对的大多数反击一样,最差的防卫措施是让蓄意攻击者无利可图。
本文来源:亚虎888电子游戏-www.jieju-china.com