Atacul de 51%

11 octombrie 2014 bitcoin

Articol scris de David Mitran

Nu a fost o mare îngrijorare cu privire la pericolul atacului de 51%. În cazul în care o parte rău intenționată are mai mult de 50% din rata de hash a rețelei, este mai ușor pentru ei să executei un proces DOS (denial of service):

  • Pentru a executa un DOS, partea rea intenționată poate ignora cu rea intenție anumite tranzacții pe blocuri care le-au minat. Acesta se extinde în mod eficient pe timpul de confirmare și previne afacerile.
  • Partea rău intenționată poate încerca o dublă cheltuire prin redirecționarea resurselor spre o alternativă a lanțului de blocuri. Pentru a realiza acest lucru, a direcționa resursele lor pentru blocuri de exploatare privată, în scopul de a construi un lanț de blocuri secret de mai mult timp fără o tranzacție vizată.

În acest scenariu minerii rămași în rețea vor continua mineritul și blocurile publice vor fi descoperite aproximativ la fel de des. Acest lucru ridică timpul de confirmare la 20 de minute pentru fiecare aspect până la următoarea ajustare. La un moment ales după ce mărfurile au fost schimbate, partea rău intenționată ar elibera lanțul lor de blocuri mai mult la rețea și la scoaterea tranzacție din istorie.

Argumentul principal împotriva atacului de 51% se învârte în jurul unui atacator „miza” în rețea. Un atacator care a câștigat un astfel de procent mare a ratei de distribuire de rețea a investit o sumă semnificativă de capital în hardware dedicat. Din moment ce 51% ar fi evident pentru a detecta și-ar diminua încrederea consumatorilor în Bitcoin.

Bitcoin Mining Software Review

Pentru aceasta cercetare, ne-am concentrat pe aplicatii SGMiner, CGMiner, și BFGminer. La momentul cercetării acestea au fost unele dintre cele mai populare software-uri de minerit disponibile. Aceste aplicații au un mare codebase partajat; ele sunt toate bifurcate din același cod, la diferite momente de timp.

Am selectat țintele de programe utilizând următoarele criterii: utilizate în mod obișnuit în mineritul Bitcoin, open source, și scrise în limbajele care necesită memorie de management manual.

Analiza protocolului

Din moment ce Stratum comunică prin TCP și nu conține nici o formă de criptare sau de integritate, aceasta permite o varietate de stiluri de atac MITM cum ar fi un atacator situat strategic pretinde a fi un bazin sau client de minerit și construirea cu ușurință a oricărui mesaj.

Stratul este un protocol bazat JSON; definește un total de cinci mesaje unice de solicitare și de răspuns. Am analizat codul sursă miner și am descoperit că mai multe mesaje fara acte au fost recunoscute, de asemenea.

Aceste mesaje fără acte includ:

  • „client.show_message”, care înregistrează direct un șir în jurnalele de client, cu nicio igienizare.
  • „client.reconnect”, care permite un bazin pentru a direcționa un miner de un bazin separat fără intervenția utilizatorului necesar.

Aceste caracteristici, împreună cu lipsa de Transport Layer Security, prezintă un risc serios pentru sistem. De exemplu, un atacator în mijlocul conexiunii poate redirecționa un miner la piscina lor privată. Atacatorul poate colecta apoi recompensele de puterea de procesare furată.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *