Der Eclipse-Angriff ist ein weiterer bekannter Angriff in der Welt der Kryptowährungen. Dies besteht darin, die Netzwerkverbindung der Opfer durch Überflutung zu isolieren und zu überschatten falsche Daten über das Blockchain-Netzwerk, zu dem sie gehören.
Unicht von den Angriffen, die gegen Netzwerke durchgeführt werden können Blockchain Es ist der Eclipse-Angriff oder Eclipse-Angriff. Hierbei handelt es sich um eine Angriffsart, die darauf abzielt, einen bestimmten Benutzer, der Teil des Netzwerks ist, zu isolieren und anzugreifen. Alles mit dem Ziel, die Daten manipulieren zu können, die das Ziel vom Netzwerk erhält. Auf diese Weise können jegliche böswilligen Aktivitäten gegen das Opfer ausgeführt werden.
sicherlich das Peer-to-Peer-Netzwerke (P2P). und Blockchain-Technologie sind sehr sicher, absolute Sicherheit gibt es jedoch nicht. Aus diesem Grund werden wir in diesem neuen Kapitel der Bit2Me Academy alles über diese Art von Angriff erklären und auch die Mittel kennen, die es gibt, um ihn zu vermeiden und sich davor zu schützen.
Anatomie eines Eclipse-Angriffs oder Eclipse-Angriffs
Wie eingangs erwähnt, zielt ein Eclipse-Angriff bzw. Eclipse-Angriff darauf ab, das Opfer vom gültigen Datenfluss des Netzwerks zu trennen. Dadurch erhält das Opfer manipulierte Daten vom Angreifer. Aus sicherheitstechnischer Sicht klingt das ziemlich beängstigend, und das ist es auch. Aber Sie fragen sich vielleicht, warum es möglich ist, einen solchen Angriff durchzuführen? Können sie auf irgendeine Weise vermieden werden?
Nun, Erstens sind diese Arten von Angriffen aufgrund der Struktur und Einschränkungen des Peer-to-Peer-Kommunikationsprotokolls, das eine Blockchain verwendet, möglich.. Genauer gesagt liegt es an der Beschränkung der Anzahl der Verbindungen und der sicheren Auswahl der Knoten. Zum Beispiel im Netzwerk Bitcoin Das Limit für ausgehende Verbindungen (die Sie mit anderen Remote-Knoten herstellen können) beträgt 8 Verbindungen. Dies bedeutet, dass jeder Bitcoin-Knoten in der Lage ist, bidirektionale Verbindungen mit jeweils 8 Knoten aufrechtzuerhalten. Der Zyklus wird auf jedem Knoten wiederholt, da dieses Verhalten Teil des in beschriebenen Protokolls ist Bitcoin Core.
Dies stellt nun sowohl einen Vorteil als auch einen Nachteil dar. Der Vorteil besteht einerseits darin, dass aufgrund der wenigen Verbindungen wenig Rechenleistung und Bandbreite benötigt werden. Dies eröffnet jedem von überall auf der Welt die Möglichkeit, einen Bitcoin-Knoten zu haben. Mit diesem Dezentralisierung des Netzwerks und es kommt mehr Sicherheit hinzu.
Allerdings hat die Beschränkung der Verbindungen auch einen Nachteil: Es ist relativ einfach, diese Verbindungen zu kapern. Der dafür erforderliche Aufwand variiert je nach Schutzmaßnahmen, dem Auswahlprozess für sichere Knoten und der Größe des Netzwerks. Aber im Grunde ist alles, was Sie brauchen, ein Netzwerk von Bots, die Sie kontrollieren und die erkennen können IP-Adressen der übrigen Knoten im Netzwerk. Wenn diese Knoten also ihre Verbindung zum Netzwerk neu starten, können böswillige Knoten in die Verbindung eingreifen und die Kontrolle über das Opfer übernehmen.
Folgen dieser Art von Angriff
Die Folgen des Eclipse-Angriffs sind vielfältig und unter ihnen können wir erwähnen:
Nutzen Sie Verbindungen, um das Netzwerk zu kontrollieren
Sobald ein böswilliger Akteur die Kontrolle über das Netzwerk übernommen hat, hindert ihn nichts mehr daran, diese Kontrolle weiter auszubauen. Tatsächlich wird es mit jedem neuen Knoten unter Ihrer Kontrolle, Ihre Präsenz im Netzwerk immer einfacher zu erhöhen. Sobald Sie die Kontrolle über die Knoten haben, können Sie Blockbestätigungen nach Belieben manipulieren und sogar Netzwerkverbindungen sabotieren und verfolgen.
Am Ende kann der Angreifer sogar die Macht erlangen, das Wachstum des Netzwerks zu manipulieren, indem er Versionen des Blockchain-Ledgers nach Belieben verändert.
Führen Sie Block-Race-Engineering durch
Hierbei handelt es sich um eine hochspezialisierte Art von Angriff, der auf Netzwerke ausgeführt werden kann, die das verwenden Proof of Work (PoW)-Protokoll. Auf diese Art von Angriffen haben die Forscher Ethan Heilman, Alison Kendler, Aviv Zohar und Sharon Goldberg im Jahr 2015 in ihrer Arbeit hingewiesen „Eclipse-Angriff auf das Peer-to-Peer-Netzwerk von Bitcoin“.
Die Erklärung des Angriffs ist, dass wenn zwei mineros sie entdecken gleichzeitig einen Block; Ein Angreifer könnte einen Eclipse-Angriff nutzen, um Eclipse-Miner dazu zu bringen, Mining-Aufwand zu verschwenden verwaiste Blöcke. Das würde dem Angreifer die Möglichkeit geben, seine eigenen Blöcke abzubauen. Am Ende stellt der Angreifer sicher, dass sein Block von dem Netzwerk unter seiner Kontrolle verarbeitet wird und die Belohnung erhält.
Eine andere Möglichkeit besteht darin, die Mining-Leistung des Netzwerks aufzuteilen. Auf diese Weise könnte der Angreifer den Start eines ermöglichen 51 % Angriff um Ihnen beim Umschreiben der Blockchain oder des Hauptbuchs zu helfen.
Schließlich eröffnet es auch die Möglichkeit für Angriffe durch doppelte Ausgaben Bestätigung N. Dies bedeutet, dass ein Angreifer eine bestimmte Gruppe von Minern kontrollieren und von dort aus melden kann, dass die Transaktion hat eine Reihe von Bestätigungen erhalten. Dieser Angriff würde es beispielsweise ermöglichen, einem Händler vorzutäuschen, dass die Transaktion für eine Dienstleistung vom Netzwerk bestätigt wurde. Aber in Wirklichkeit wurde es Opfer eines aufwendigen Sonnenfinsternis-Angriffs.
Angriffe auf Protokolle der zweiten Schicht
Eine weitere Konsequenz dieser Art von Angriffen ist der Angriff auf Protokolle der zweiten Schicht. Das heißt, Protokolle erstellen wie Blitznetzwerk, OmniLayer o RSK in Bitcoin. Oder sogar auf Kreationen, die aus intelligenten Verträgen abgeleitet sind, wie sie alle ausgeführt werden Ethereum, EOS o TRON.
Dies wäre möglich, weil ein Eclipse-Angriff sein Opfer dazu verleiten würde, einen unwirklichen Zustand des Netzwerks zu erkennen. Beispielsweise würde ein Lightning-Zahlungskanal für das Opfer als offen angezeigt, während der Angreifer den Kanal geschlossen und das Geld mitgenommen hat. Im Fall der Smart Contractswürden Benutzer inkonsistente Zustände der Blockchain sehen.
Es entstehen neue und gefährlichere Angriffsvektoren
Der Eclipse-Angriff ist auch der Ursprung einer gefährlicheren Angriffsart mit größerer Reichweite, dem Erebus-Angriff. Dieser Angriff ist in der Lage, einen groß angelegten Eclipse-Angriff auf das Netzwerk auszuführen, was zu dessen Partitionierung führt. Dadurch ist jeder, der einen Erebus-Angriff durchführt, in der Lage, das Netzwerk zu spalten und es nach Belieben zu manipulieren, sogar einen Denial of Services (DoS) durchzuführen, einen 51 %-Angriff durchzuführen oder einen Hard Fork der Blockchain zu erstellen .
Der Erebus-Angriff ist ein Angriff beschrieben im Jahr 2019 von Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu und Min Suk Kang von der National University of Singapore.
Wie können Eclipse-Angriffe auf Blockchain-Netzwerke verhindert werden?
Dieser Angriff ist seit langem bekannt, tatsächlich schon seit der Entstehung der ersten Peer-to-Peer-Netzwerke. Zum Beispiel er Kademlia-Protokoll war anfällig für diese Art von Angriff. Dieses Protokoll implementierte jedoch eine Reihe von Maßnahmen, um sie zu vermeiden. Einige dieser Maßnahmen werden mit einigen Verbesserungen auch heute noch umgesetzt. Unter diesen Maßnahmen können wir erwähnen:
Peer-Identifikationssystem
Dieses System soll sicherstellen, dass Netzwerkpartner eine eindeutige und nicht wiederholbare ID haben. Auf diese Weise können Sie einen ID-Baum erstellen, mit dem Sie wissen, wer im Netzwerk wer ist. In der Blockchain ist dies dank der Verwendung asymmetrischer Kryptographie möglich. Diese Maßnahme reicht jedoch nicht aus, da es möglich ist, mehrere Knoten zu betreiben, die dieselbe IP verwenden. Ein Angreifer kann beispielsweise mehrere Knoten erstellen, diese kontrollieren und seinen Angriff auf das Netzwerk fortsetzen.
Daher wird diese Maßnahme durch eine Beschränkung der Identitäten pro IP ergänzt, wodurch verhindert wird, dass dieser Vektor ausgenutzt wird.
Peer-Auswahlverfahren
Ein weiterer wichtiger Punkt zur Vermeidung von Eclipse-Angriffen ist ein zuverlässiger Peer-Auswahlprozess für das Netzwerk. In Ethereum verwendet dieser Prozess beispielsweise ein Protokoll, das auf Kademlia basiert. Dies ermöglicht es Ethereum, jedem Element einen Schlüssel zuzuordnen und ihn nur in den Peers zu speichern, deren Knoten-ID „nahe“ an dem zugehörigen Schlüssel liegt. Diese „Nähe“ wird als binäre Hamming-Distanz zwischen dem Schlüssel und der Knoten-ID definiert.
Auf diese Weise stellt das Netzwerk sicher, dass es über eine Reihe von Knoten verfügt, die gut identifiziert und miteinander in Beziehung stehen.
Steuern Sie eingehende und ausgehende Verbindungen
Eine weitere Kontrollmaßnahme, die in der Blockchain zur Kontrolle von Eclipse-Angriffen eingesetzt wird, ist die Kontrolle ein- und ausgehender Verbindungen. Um dies zu erreichen, werden Kommunikationsgrenzen mit den Knoten des Netzwerks festgelegt, sodass im Falle eines Angriffs auf einen Knoten kein großer Teil des Netzwerks betroffen sein kann. Dadurch wird verhindert, dass der Wirkungsbereich eines Knotens sehr groß wird und der Angreifer mehrere Knoten kontrollieren muss, um einen erfolgreichen Angriff durchzuführen. Darüber hinaus wird die Maßnahme durch die Dezentralisierung und den Ausbau des Netzwerks gestärkt.
Insgesamt sind diese drei Schutzmaßnahmen die grundlegendsten, die jedes Blockchain-Netzwerk auf seine Protokolle anwendet. Ihr Zweck ist klar: einen Eclipse-Angriff sehr teuer zu machen. Die Anwendung all dieser Abhilfemaßnahmen bedeutet, dass der Angreifer enorme Anstrengungen unternehmen muss, um das Netzwerk zu kontrollieren und seinen Angriff durchzuführen. Tatsächlich ist es umso schwieriger, diesen Angriff durchzuführen, je größer das anzugreifende Netzwerk ist. Daher fordern die Befürworter einer Blockchain immer die Installation vollständiger Knoten, um das Netzwerk zu stärken.
Wie viel weißt du, Kryptonaut?
Sind Eclipse-Angriffe einfach durchzuführen?FALSCH!
Bitcoin und der Rest der Blockchain-Netzwerke sind sich der Risiken von Eclipse-Angriffen auf ihre Netzwerke sehr bewusst. Aus diesem Grund suchen sie immer nach Mechanismen, die helfen, diesen Ausfällen entgegenzuwirken und gleichzeitig ein Höchstmaß an Sicherheit zu gewährleisten.
Eclipse Attack vs. Sybil Attack, Unterschiede zwischen diesen Angriffen
Nun gibt es eine gewisse Beziehung zwischen dem, was a ist Sybil-Angriff und ein Eclipse-Angriff, den wir weiter unten erläutern werden.
Ein Eclipse-Angriff tritt auf, wenn die meisten (wenn nicht alle) Ihrer Peers böswillig sind und Sie grundsätzlich daran hindern, eine gute Verbindung zum Netzwerk herzustellen, um Informationen über die darin stattfindenden Transaktionen zu erhalten. Dies ist nützlich, wenn ein Angreifer eine Transaktion manipulieren möchte, um vorzutäuschen, dass sie erfolgreich ausgeführt wurde, obwohl sie tatsächlich manipuliert wurde.
Auf diese Weise wird der Angreifer eine doppelte Ausgabe tätigen und sein Opfer denkt, dass die Transaktion bestätigt wurde. Am Ende, wenn der Angriff endet und das Opfer vertrauenswürdige Knoten kontaktiert, erkennt es den Angriff und erkennt, dass die Gelder nie gesendet wurden. Bei einem Sybil-Angriff hingegen versucht ein böswilliger Akteur, das Netzwerk mit von ihm kontrollierten Knoten zu spammen und so das Reputationssystem des Netzwerks zu untergraben.
Zusammenfassend lässt sich sagen, dass ein Eclipse-Angriff auf eine einzelne Partei gerichtet ist; während ein Sybil-Angriff auf das gesamte Netzwerk gerichtet ist.
Wie kann man vermeiden, Opfer des Eclipse Attack oder Eclipse Attack zu werden?
Der beste Weg, sich vor Angriffen dieser Art zu schützen, besteht darin, eine Reihe von Empfehlungen zu berücksichtigen. Unter diesen können wir Folgendes hervorheben:
- Stellen Sie sicher, dass Sie ein Zahlungssystem verwenden und Brieftaschen mit gutem Ruf. Versuchen Sie nach Möglichkeit, einen eigenen Knoten zu installieren und ihn zur Überprüfung Ihrer Transaktionen zu verwenden. Auf diese Weise trägt es nicht nur zur Sicherheit des Netzwerks bei, sondern schafft auch eine Sicherheitsmaßnahme, um sich vor solchen Angriffen zu schützen.
- Vermeiden Sie auf jeden Fall die Annahme von 0-conf-Zahlungen oder ohne Bestätigungen. Denken Sie daran, dass Transaktionen in diesem Zustand auf viele Arten manipuliert werden können und der Eclipse-Angriff eine davon ist.
- Wenn Sie eine haben Knoten Achten Sie darauf, es abzuschirmen. Der einfachste Weg besteht darin, die Anzahl der eingehenden Verbindungen zu begrenzen. Eine Firewall, die diese Verbindungen verhindert, ist ein guter Anfang.
- Sie können Ihre Knoten- oder Wallet-Verbindungen auch regelmäßig überprüfen und eine Liste vertrauenswürdiger Knoten erstellen, die Sie jederzeit verwenden können. Dadurch werden bittere Überraschungen vermieden, falls Ihr Knoten mit einem böswilligen Knoten verbunden ist, der diese Art von Angriffen gegen Sie oder einen anderen Benutzer im Netzwerk startet.
- Halten Sie Ihre Wallets und Knoten auf dem neuesten Stand. Entwickler sind sich der Eclipse-Angriffe bewusst und suchen immer nach Möglichkeiten, Verbindungsprotokolle zu stärken. Ein Update in diesem Sinne kann ihnen eine bessere Abwehr gegen diese Art von Angriffen ermöglichen.
Mit diesen einfachen Empfehlungen können Sie sich besser vor Angriffen dieser Art schützen und so Ihr Geld und Ihre Privatsphäre schonen.