L'Eclipse Attack o Eclipse Attack è un altro degli attacchi conosciuti nel mondo delle criptovalute. Ciò consiste nell'isolare ed eclissare la connessione di rete delle vittime inondandole dati falsi sulla rete blockchain di cui fanno parte.
Unumero di attacchi che possono essere eseguiti contro le reti blockchain È Eclipse Attack o Eclipse Attack. Questo è un tipo di attacco che cerca di isolare e attaccare un utente specifico che fa parte della rete. Il tutto con l'obiettivo di poter manipolare i dati che il target riceve dalla rete. In questo modo, qualsiasi tipo di attività dannosa può essere svolta contro la vittima.
Certamente il reti peer-to-peer (P2P) e la tecnologia blockchain sono molto sicure, ma la sicurezza assoluta non esiste. Ecco perché in questo nuovo capitolo di Bit2Me Academy spiegheremo tutto su questo tipo di attacco, conoscendo anche i mezzi che esistono per evitarlo e proteggersi da esso.
Anatomia di un attacco Eclipse o di un attacco Eclipse
Come accennato all'inizio, un Eclipse Attack, o Eclipse Attack, cerca di disconnettere la vittima dal flusso di dati valido della rete. Questo affinché la vittima possa ricevere dati manipolati dall'aggressore. Sembra piuttosto spaventoso dal punto di vista della sicurezza, e certamente lo è. Ma potresti chiederti, perché è possibile effettuare un attacco di questo tipo? Possono essere evitati in qualche modo?
Bene, Prima di tutto, questi tipi di attacchi sono possibili a causa della struttura e dei limiti del protocollo di comunicazione peer-to-peer utilizzato da una blockchain.. Più specificamente, è dovuto alla limitazione del numero di connessioni e alla selezione sicura di nodi. Ad esempio, in rete Bitcoin il limite di connessioni in uscita (quelle che puoi stabilire con altri nodi remoti) è di 8 connessioni. Ciò significa che ogni nodo Bitcoin è in grado di mantenere connessioni bidirezionali con 8 nodi alla volta. Il ciclo viene ripetuto in ogni nodo, perché questo comportamento fa parte del protocollo descritto in Bitcoin Core.
Tuttavia, questo rappresenta sia un vantaggio che uno svantaggio. Da un lato, il vantaggio che presenta è che poiché ci sono poche connessioni, sono richieste poca potenza di calcolo e larghezza di banda. Questo apre le porte a chiunque da qualsiasi parte del mondo per avere un nodo Bitcoin. Con esso decentralizzare la rete e maggiore sicurezza.
Ma limitare le connessioni ha anche uno svantaggio, ovvero che è relativamente facile dirottare queste connessioni. Lo sforzo richiesto per ottenere ciò varia a seconda delle protezioni, del processo di selezione del nodo sicuro e delle dimensioni della rete. Ma fondamentalmente tutto ciò di cui hai bisogno è una botnet sotto il tuo controllo e rilevare il file Indirizzi IP dal resto dei nodi di rete. Pertanto, quando questi nodi riavviano la connessione alla rete, i nodi dannosi possono intervenire sulla connessione e assumere il controllo della vittima.
Conseguenze di questo tipo di attacco
Le conseguenze di Eclipse Attack o Eclipse Attack sono molteplici e tra queste possiamo citare:
Sfrutta le connessioni per controllare la rete
Una volta che un malintenzionato ha preso il controllo della rete, nulla gli impedisce di aumentare tale controllo. Infatti, con ogni nuovo nodo sotto il tuo controllo, aumentare la tua presenza sulla rete diventa sempre più facile. Una volta che hai il controllo dei nodi, puoi manipolare i commit di blocco a tuo piacimento e persino sabotare e tracciare le connessioni di rete.
Alla fine, l'attaccante può persino ottenere il potere di manipolare la crescita della rete alterando a piacimento le versioni contabili della blockchain.
Eseguire Block Race Engineering
Si tratta di un tipo di attacco altamente specializzato che può essere eseguito su reti che utilizzano l'estensione Protocollo Proof of Work (PoW). Questo tipo di attacco è stato segnalato nel 2015 dai ricercatori Ethan Heilman, Alison Kendler, Aviv Zohar e Sharon Goldberg, nel loro lavoro "Attacco Eclipse alla rete peer-to-peer di Bitcoin".
La spiegazione per l'attacco è che se due Mineros scoprire un blocco contemporaneamente; un utente malintenzionato potrebbe utilizzare un attacco di eclissi per fare in modo che minatori in ombra sprechino sforzi minerari blocchi orfani. Ciò darebbe all'attaccante la possibilità di estrarre i propri blocchi. Alla fine, l'attaccante si assicura che il suo blocco venga elaborato dalla rete sotto il suo controllo e riceva la ricompensa.
Un'altra possibilità è dividere la potenza di mining della rete. In questo modo, l'attaccante potrebbe facilitare il lancio di un file 51% d'accesso per aiutarti a riscrivere la blockchain o il libro mastro.
Infine apre anche la possibilità agli attacchi da la doppia spesa: conferma N. Ciò significa che un utente malintenzionato può controllare un determinato gruppo di minatori e da lì segnalare che il file transazione ha ricevuto numerose conferme. Questo attacco, ad esempio, consentirebbe a un commerciante di essere ingannato facendogli credere che la transazione per un servizio è stata confermata dalla rete. Ma in realtà è stata vittima di un elaborato attacco di eclissi.
Attacchi ai protocolli di secondo livello
Un'altra conseguenza di questo tipo di attacco è l'attacco ai protocolli di secondo livello. Cioè, rendi vulnerabile a protocolli come Lightning Network, Omnistrato o RSK in Bitcoin. O anche a creazioni derivate da contratti intelligenti come tutti quelli su cui vengono eseguiti Ethereum, EOS o TRON.
Ciò sarebbe possibile perché un attacco Eclipse indurrebbe la vittima a vedere uno stato irreale della rete. Ad esempio, un canale di pagamento Lightning si mostrerebbe aperto alla vittima, mentre l'aggressore ha chiuso il canale, portando con sé i fondi. In caso di smart contract, gli utenti vedrebbero stati incoerenti della blockchain.
Dai vita a nuovi e più pericolosi vettori di attacco
L'Eclipse Attack è anche la fonte di un tipo di attacco più pericoloso e di vasta portata, l'Erebus Attack. Questo attacco è in grado di eseguire un attacco Eclipse su larga scala sulla rete, risultando nella sua partizione. Di conseguenza, chiunque effettui un Erebus Attack è in grado di suddividere la rete e gestirla a piacimento, potendo anche fare un Denial of Services (DoS), effettuare un 51% Attack o creare un hard fork blockchain.
L'Erebus Attack è un attacco descritto nel 2019 da Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu e Min Suk Kang dell'Università Nazionale di Singapore.
Come si possono prevenire gli attacchi Eclipse o Eclipse sulle reti blockchain?
Questo attacco è noto da molto tempo, infatti, sono conosciuti fin dalla creazione stessa delle prime reti peer-to-peer. Ad esempio, lui Protocollo Kademlia era suscettibile a tali attacchi. Tuttavia, questo protocollo ha implementato una serie di misure per evitarli. Alcune di queste misure vengono ancora attuate oggi con alcuni miglioramenti. Tra queste misure possiamo citare:
Sistema di identificazione tra pari
Questo sistema cerca che i peer della rete abbiano un ID univoco e irripetibile. Questo è un modo per creare un albero di ID che ti consente di sapere chi è chi sulla rete. In blockchain questo è possibile grazie all'utilizzo della crittografia asimmetrica. Tuttavia, questa misura è insufficiente poiché è possibile eseguire più nodi che utilizzano lo stesso IP. Ad esempio, un utente malintenzionato può creare diversi nodi per controllarli e continuare ad applicare il suo attacco alla rete.
Pertanto, questa misura è completata da una limitazione delle identità per IP, impedendo così lo sfruttamento di questo vettore.
Processo di selezione tra pari
Un altro punto importante per evitare attacchi Eclipse è disporre di un processo di selezione peer affidabile per la rete. Ad esempio, in Ethereum questo processo utilizza un protocollo basato su Kademlia. Ciò consente a ogni elemento di Ethereum di essere associato a una chiave e archiviato solo in quei peer il cui ID di nodo è "vicino" alla chiave associata. Questa "vicinanza" è definita come la distanza binaria di Hamming tra la chiave e l'ID del nodo.
In questo modo, la rete garantisce di avere una serie di nodi ben individuati e correlati tra loro.
Controlla le connessioni in entrata e in uscita
Un'altra misura di controllo applicata nella blockchain per controllare gli attacchi Eclipse è controllare le connessioni in entrata e in uscita. Per questo vengono stabiliti dei limiti di comunicazione con i nodi della rete in modo che in caso di attacco a un nodo non possa interessare gran parte della rete. Ciò impedisce che l'area di azione di un nodo sia molto ampia e l'attaccante debba controllare più nodi per eseguire un attacco con successo. Inoltre, la misura viene rafforzata con il decentramento e l'espansione della rete.
Queste tre protezioni in totale sono le più basilari che ogni rete blockchain applica ai suoi protocolli. Il loro scopo è chiaro: rendere un attacco Eclipse molto costoso. Applicare tutte queste mitigazioni significa che l'attaccante deve fare di tutto per controllare la rete ed eseguire il suo attacco. Infatti, più grande è la rete da attaccare, più difficile sarà eseguire questo attacco. Quindi, i promotori di una blockchain chiedono sempre che vengano installati nodi completi per rafforzare la rete.
Quanto sai, Cryptonuta?
Gli attacchi Eclipse sono facili da eseguire?FALSO!
Bitcoin e il resto delle reti blockchain sono molto chiari sui rischi degli attacchi Eclipse sulle loro reti. Per questo motivo, cercano sempre meccanismi che aiutino a contrastare questi guasti mantenendo il massimo livello di sicurezza possibile.
Eclipse Attack vs Sybil Attack, differenze tra questi attacchi
Ora c'è una certa relazione tra ciò che è a Sybil attacco e un Eclipse Attack, che spiegheremo di seguito.
Un attacco Eclipse o un attacco Eclipse si verifica quando la maggior parte (se non tutti) dei suoi pari sono dannosi e sostanzialmente ti impediscono di essere ben connesso alla rete per ottenere informazioni sulle transazioni che avvengono su di essa. Ciò è utile quando un utente malintenzionato desidera manipolare una transazione per farti credere che sia stata eseguita con successo, quando è stata effettivamente manipolata.
In questo modo, l'attaccante raddoppierà la spesa e la sua vittima penserà che la transazione sia stata confermata. Alla fine, quando l'attacco termina e la vittima contatta i nodi fidati, viene a sapere dell'attacco e che i fondi non sono mai stati inviati. Mentre un Sybil Attack o Sybil Attack, d'altra parte, è quando un malintenzionato tenta di inviare spam alla rete con i nodi che controlla cercando di sovvertire il sistema di reputazione della rete.
Per riassumere, un attacco Eclipse è rivolto a una sola parte; mentre un Sybil Attack è rivolto all'intera rete.
Come evitare di essere vittime di Eclipse Attack o Eclipse Attack?
Il modo migliore per proteggersi da questi tipi di attacchi è prendere in considerazione una serie di raccomandazioni. Tra questi possiamo evidenziare:
- Assicurati di utilizzare un sistema di pagamento e wallet con buona reputazione. Se possibile, prova a installare un tuo nodo e usalo per verificare le tue transazioni. In questo modo, non solo contribuirai a proteggere la rete, ma creerai anche una misura di sicurezza per proteggerti da questi tipi di attacchi.
- Evita in ogni caso di accettare pagamenti 0-conf o no-confirm. Ricorda che in questo stato le transazioni possono essere manipolate in molti modi e l'attacco eclissi è uno di questi.
- Se hai un nodo assicurati di proteggerti. Il modo più semplice è limitare il numero di connessioni in entrata, un firewall che impedisce queste connessioni è un buon modo per iniziare.
- Puoi anche controllare periodicamente le connessioni del tuo nodo o portafoglio e creare un elenco di nodi affidabili da utilizzare in ogni momento. Ciò eviterà amare sorprese nel caso in cui il tuo nodo sia connesso a un nodo dannoso che scatena questo tipo di attacco su di te o su qualsiasi altro utente sulla rete.
- Mantieni aggiornati i tuoi portafogli e nodi. Gli sviluppatori sono consapevoli degli attacchi di eclipse e sono sempre alla ricerca di modi per rafforzare i protocolli di connessione. Un aggiornamento in tal senso può fornire una migliore difesa contro questi tipi di attacchi.
Con questi semplici consigli puoi essere protetto meglio da questo tipo di attacco e quindi prenderti cura dei tuoi soldi e della tua privacy.