L'Eclipse Attack ou Eclipse Attack est une autre des attaques connues dans le monde de crypto-monnaies. Cela consiste à isoler et occulter la connexion réseau des victimes en les inondant de fausses informations sur le réseau blockchain dont ils font partie.

Unombre d'attaques pouvant être menées contre des réseaux blockchain C'est l'attaque Eclipse ou l'attaque Eclipse. Il s'agit d'un type d'attaque qui cherche à isoler et à attaquer un utilisateur spécifique faisant partie du réseau. Le tout dans le but de pouvoir manipuler les données que la cible reçoit du réseau. De cette manière, tout type d'activité malveillante peut être exercé contre la victime.

Certainement le réseaux peer-to-peer (P2P) et la technologie blockchain sont très sécurisées, mais la sécurité absolue n'existe pas. C'est pourquoi dans ce nouveau chapitre de Bit2Me Academy nous vous expliquerons tout sur ce type d'attaque, en connaissant également les moyens qui existent pour l'éviter et vous en protéger.

Anatomie d'une attaque éclipse ou d'une attaque éclipse

Comme nous l'avons mentionné au début, une attaque Eclipse, ou Eclipse Attack, cherche à déconnecter la victime du flux de données valide du réseau. Ceci afin que la victime reçoive des données manipulées par l'attaquant. Cela semble assez effrayant du point de vue de la sécurité, et c'est certainement le cas. Mais vous vous demanderez pourquoi Qu'est que c'est Est-il possible de mener une telle attaque ? Peuvent-ils être évités de quelque manière que ce soit ?

Eh bien, Tout d'abord, ces types d'attaques sont possibles en raison de la structure et des limites du protocole de communication peer-to-peer utilisé par une blockchain.. Plus précisément, cela est dû à la limitation du nombre de connexions et à la sélection sûre de noeuds. Par exemple, sur le net Bitcoin la limite des connexions sortantes (celles que vous pouvez établir avec d'autres nœuds distants) est de 8 connexions. Cela signifie que chaque nœud de Bitcoin il est capable de maintenir des connexions bidirectionnelles avec 8 nœuds en même temps. Le cycle est répété à chaque nœud, car ce comportement fait partie du protocole décrit dans Bitcoin Core.

Cependant, cela représente à la fois un avantage et un inconvénient. D'une part, l'avantage qu'il présente est que, comme il y a peu de connexions, peu de puissance de calcul et de bande passante sont nécessaires. Cela ouvre les portes à quiconque de n'importe où dans le monde pour avoir un nœud Bitcoin. Avec ça décentraliser le réseau et une sécurité accrue.

Mais il y a aussi un inconvénient à limiter les connexions, c'est qu'il est relativement facile de détourner ces connexions. L'effort requis pour y parvenir varie en fonction des protections, du processus de sélection du nœud sécurisé et de la taille du réseau. Mais fondamentalement, tout ce dont vous avez besoin est un botnet sous votre contrôle et détectant le Adresses IP du reste des nœuds du réseau. Ainsi lorsque ces nœuds redémarrent leur connexion au réseau, des nœuds malveillants peuvent intervenir sur la connexion et prendre le contrôle de la victime.

Conséquences de ce type d'attaque

Les conséquences de l'attaque Eclipse ou de l'attaque Eclipse sont variées et parmi elles on peut citer:

Exploitez les connexions pour contrôler le réseau

Une fois qu'un acteur malveillant a pris le contrôle du réseau, rien ne l'empêche d'augmenter ce contrôle. En fait, avec chaque nouveau nœud sous votre contrôle, augmenter votre présence sur le réseau devient de plus en plus facile. Une fois que vous avez le contrôle des nœuds, vous pouvez manipuler les blocages à volonté et même saboter et tracer les connexions réseau.

En fin de compte, l'attaquant peut même acquérir le pouvoir de manipuler la croissance du réseau en modifiant à volonté les versions du grand livre de la blockchain.

Effectuer l'ingénierie des courses de blocs

Il s'agit d'un type d'attaque hautement spécialisé qui peut être effectué sur les réseaux qui utilisent le Protocole de preuve de travail (PoW). Ce type d'attaque a été signalé en 2015 par les chercheurs Ethan Heilman, Alison Kendler, Aviv Zohar et Sharon Goldberg, dans leurs travaux "Attaque Eclipse sur le réseau Peer-to-Peer de Bitcoin".

L'explication de l'attaque est que si deux mineurs découvrir un bloc simultanément; un attaquant pourrait utiliser une attaque éclipse pour obliger les mineurs éclipsés à gaspiller l'effort minier sur blocs orphelins. Cela donnerait à l'attaquant la possibilité de miner ses propres blocs. Au final, l'attaquant s'assure que son blocage est traité par le réseau sous son contrôle et reçoit la récompense.

Une autre possibilité est de diviser la puissance minière du réseau. De cette manière, l'attaquant pourrait faciliter le lancement d'un 51% d'attaque pour vous aider à réécrire la blockchain ou le grand livre.

Enfin, il ouvre également la possibilité d'attaques de double dépense confirmation N. Cela signifie qu'un attaquant peut contrôler un certain groupe de mineurs et de là signaler que le transaction a reçu un certain nombre de confirmations. Cette attaque permettrait par exemple à un commerçant de se tromper en pensant que la transaction pour un service a été confirmée par le réseau. Mais en réalité, il a été victime d'une attaque éclipse élaborée.

Attaques sur les protocoles de deuxième couche

Une autre conséquence de ce type d'attaque est d'attaquer les protocoles de seconde couche. Autrement dit, rendre vulnérable aux protocoles tels que Réseau Lightning, OmniCouche o RSK en Bitcoin. Ou encore à des créations dérivées de contrats intelligents comme tous ceux qui tournent Ethereum, EOS o TRON.

Cela serait possible car une attaque Eclipse tromperait sa victime en lui faisant voir un état irréel du réseau. Par exemple, un canal de paiement Lightning apparaîtrait comme ouvert à la victime, tandis que l'attaquant a fermé le canal, emportant les fonds avec eux. Dans le cas de contrats intelligents, les utilisateurs verraient des états incohérents de la blockchain.

Donner naissance à de nouveaux vecteurs d'attaque plus dangereux

L'Eclipse Attack est également à l'origine d'un type d'attaque plus dangereux et à plus longue portée, l'Erebus Attack. Cette attaque est capable d'exécuter une attaque Eclipse à grande échelle sur le réseau, entraînant sa partition. En conséquence, quiconque effectue une attaque Erebus est capable de diviser le réseau et de le gérer à volonté, pouvant même faire un déni de service (DoS), effectuer une attaque à 51 % ou créer un fourche dur de la blockchain.

L'attaque d'Erebus est une attaque décrit en 2019 par Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu et Min Suk Kang de l'Université nationale de Singapour.

Comment éviter les attaques Eclipse ou Eclipse sur les réseaux blockchain?

Cette attaque est connue depuis longtemps, en fait, elle est connue depuis la création même des premiers réseaux peer-to-peer. Par exemple, lui Protocole Kademlia il était sensible à de telles attaques. Cependant, ce protocole a mis en œuvre une série de mesures pour les éviter. Certaines de ces mesures sont toujours mises en œuvre aujourd'hui avec quelques améliorations. Parmi ces mesures, on peut citer:

Système d'identification par les pairs

Ce système recherche des pairs du réseau pour avoir un identifiant unique et non répétable. C'est une façon de créer une arborescence d'ID qui vous permet de savoir qui est qui sur le réseau. Dans la blockchain, cela est possible grâce à l'utilisation de la cryptographie asymétrique. Cependant, cette mesure est insuffisante car il est possible de faire fonctionner plusieurs nœuds en utilisant la même IP. Ainsi, par exemple, un attaquant peut créer plusieurs nœuds pour les contrôler et continuer à appliquer son attaque sur le réseau.

Ainsi, cette mesure est complétée par une limitation des identités par IP, évitant ainsi que ce vecteur soit exploité.

Processus de sélection des pairs

Un autre point important pour éviter les attaques par éclipse est d'avoir un processus de sélection de pairs fiable pour le réseau. Par exemple dans Ethereum ce processus utilise un protocole basé sur Kademlia. Cela permet à Ethereum pour chaque élément d'être associé à une clé et stocké uniquement dans les paires dont l'ID de nœud est "proche" de sa clé associée. Cette « proximité » est définie comme la distance de Hamming binaire entre la clé et l'ID de nœud.

De cette manière, le réseau s'assure d'avoir une série de nœuds bien identifiés et reliés les uns aux autres.

Contrôlez les connexions entrantes et sortantes

Une autre mesure de contrôle appliquée dans la blockchain pour contrôler les attaques Eclipse consiste à contrôler les connexions entrantes et sortantes. Pour ce faire, des limites de communication sont établies avec les nœuds du réseau afin qu'en cas d'attaque sur un nœud, celui-ci ne puisse pas affecter une grande partie du réseau. Cela évite que la zone d'action d'un nœud soit très grande et que l'attaquant doive contrôler plusieurs nœuds pour mener à bien une attaque. De plus, la mesure est renforcée avec la décentralisation et l'extension du réseau.

Ces trois protections au total sont les plus basiques que chaque réseau blockchain applique à ses protocoles. Leur objectif est clair: rendre une attaque Eclipse très coûteuse. L'application de toutes ces atténuations signifie que l'attaquant doit se donner beaucoup de mal pour contrôler le réseau et mener son attaque. En fait, plus le réseau à attaquer est grand, plus il est difficile de mener cette attaque. Ainsi, les promoteurs d'une blockchain demandent toujours que des nœuds complets soient installés pour renforcer le réseau.

Que savez-vous, cryptonuta?

Les attaques Eclipse sont-elles faciles à réaliser?

FAUX!

Bitcoin et le reste des réseaux blockchain sont très clairs sur les risques des attaques Eclipse sur leurs réseaux. Pour cette raison, ils recherchent toujours des mécanismes qui aident à contrer ces défaillances tout en maintenant le plus haut niveau de sécurité possible.

Eclipse Attack vs Sybil Attack, différences entre ces attaques

Il existe maintenant une certaine relation entre ce qui est Attaque Sybil et une attaque Eclipse, que nous expliquerons ci-dessous.

Une attaque Eclipse ou une attaque Eclipse a lieu lorsque la plupart (sinon la totalité) de ses pairs sont malveillants et vous empêchent essentiellement d'être bien connecté au réseau pour obtenir des informations sur les transactions qui y sont effectuées. Ceci est utile lorsqu'un attaquant veut manipuler une transaction pour vous faire croire qu'elle a été exécutée avec succès, alors qu'elle a été effectivement manipulée.

De cette façon, l'attaquant doublera ses dépenses et sa victime pensera que la transaction a été confirmée. En fin de compte, lorsque l'attaque se termine et que la victime contacte des nœuds de confiance, elle découvre l'attaque et que les fonds n'ont jamais été envoyés. Alors qu'une attaque Sybil ou Sybil Attack, en revanche, se produit lorsqu'un acteur malveillant tente d'envoyer du spam au réseau avec des nœuds qu'il contrôle en essayant de subvertir le système de réputation du réseau.

Pour résumer, une attaque Eclipse ne vise qu'une seule partie; tandis qu'une attaque Sybil vise l'ensemble du réseau.

Comment éviter d'être victime de l'attaque Eclipse ou de l'attaque Eclipse?

La meilleure façon de se protéger de ces types d'attaques est de prendre en compte une série de recommandations. Parmi ceux-ci, nous pouvons souligner:

  1. Assurez-vous d'utiliser un système de paiement et portefeuilles avec une bonne réputation. Si possible, essayez d'installer votre propre nœud et utilisez-le pour vérifier vos transactions. De cette manière, vous contribuerez non seulement à sécuriser le réseau, mais vous créerez également une mesure de sécurité pour vous protéger de ce type d'attaque.
  2. Dans tous les cas, évitez d'accepter les paiements 0-conf ou no-confirmation. Rappelez-vous que dans cet état, les transactions peuvent être manipulées de nombreuses manières et l'attaque éclipse en fait partie.
  3. Si vous avez un nœud propre assurez-vous de vous protéger. Le moyen le plus simple est de limiter le nombre de connexions entrantes, un pare-feu qui empêche ces connexions est un bon moyen de démarrer.
  4. Vous pouvez également vérifier périodiquement vos connexions de nœud ou de portefeuille et créer une liste de nœuds de confiance que vous pouvez utiliser à tout moment. Cela évitera d'amères surprises au cas où votre nœud serait connecté à un nœud malveillant qui déclencherait ce type d'attaque contre vous ou tout autre utilisateur du réseau.
  5. Gardez vos portefeuilles et vos nœuds à jour. Les développeurs sont conscients des attaques par éclipse et recherchent toujours des moyens de renforcer les protocoles de connexion. Une mise à jour à cet égard peut vous fournir une meilleure défense contre ces types d'attaques.

Avec ces simples recommandations, vous pouvez être mieux protégé contre ce type d'attaque et ainsi prendre soin de votre argent et de votre vie privée.