Hoàn thiện động đối với Cuộc tấn công 51%

Trung cấp12/6/2024, 2:14:27 PM
Tài liệu này phân loại các phương pháp tấn công chống lại PoS Ethereum, tập trung vào rủi ro của một cuộc tấn công 51%, trong đó kẻ tấn công kiểm soát hơn 51% tỷ lệ đặt cọc. Nó đề xuất hai biện pháp phòng thủ: Phát hiện bỏ phiếu gần, phát hiện các cuộc tấn công tiềm ẩn và Hoàn thiện động nổi bật, trì hoãn việc hoàn thiện trong thời gian rủi ro cao.
  • [ ]
  • [ ] ​

Cảm ơn bạnSứ mệnh 3, terence 3, Artem 9, Đội ngũ Đề án Nghiên cứu Titania để thảo luận và nhận phản hồi

TL;DR

Tài liệu này phân loại các phương pháp tấn công vào PoS Ethereum và đề xuất biện pháp phòng chống, đặc biệt là chống lại cuộc tấn công 51% đáng chú ý. Các điểm chính như sau:

  1. Phân loại các phương thức tấn công:Hai chỉ số, khả năng tấn công lén lút và khả năng tấn công bền vững, được giới thiệu để phân tích các phương pháp tấn công đã biết.
  2. Rủi ro của cuộc tấn công 51%:Nó nhấn mạnh nguy hiểm đặc biệt do các cuộc tấn công mà kẻ tấn công kiểm soát hơn 51% tỷ lệ đặt cược và giải thích lý do tại sao điều này xảy ra.
  3. Đề xuất cho các biện pháp phòng thủ mới: Đề xuất hai cơ chế mới để chống lại khả năng tấn công 51%: Phát hiện Bỏ phiếu Gần, phát hiện tiềm năng cho một cuộc tấn công như vậy, và Hoàn thành Linh hoạt Nổi lên, trì hoãn hoàn thành khi rủi ro tăng cao.
  4. Lo ngại và Thách thức trong Tương lai: Nó giải quyết các vấn đề tiềm năng với các cơ chế đề xuất và thảo luận về hướng nghiên cứu trong tương lai.

Mục tiêu của đề xuất này là tăng cường an ninh của PoS Ethereum, cụ thể là bằng cách tăng cường phòng thủ chống lại cuộc tấn công 51% nguy hiểm.

1. Phân loại các Phương pháp Tấn công hiện có

Một số phương pháp tấn công chống lại PoS Ethereum đã được biết đến, với các kết quả tiềm năng mà kẻ tấn công có thể nhắm mục tiêu thực tế, bao gồm reorg, double finality và finality delay. Một yếu tố quan trọng trong phân tích này là tỷ lệ đặt cược cần thiết cho một cuộc tấn công, cho thấy cổ phần tối thiểu cần thiết, đóng vai trò là rào cản gia nhập. Tuy nhiên, gần như quan trọng là tính bền vững của cuộc tấn công, đo lường mức độ liên tục của kẻ tấn công có thể duy trì cuộc tấn công. Nếu một cuộc tấn công bền vững, nó có thể gây ra thiệt hại đáng kể. Ngoài ra, khả năng tàng hình tấn công cũng rất quan trọng, vì nó cho thấy kẻ tấn công có thể thực hiện một cuộc tấn công bí mật như thế nào. Nếu một giao thức không thể phát hiện một cuộc tấn công, việc xác định liệu các biện pháp phòng thủ có cần thiết hay không. Giá trị cao hơn cho cả hai số liệu cho thấy triển vọng tiêu cực hơn từ quan điểm của giao thức. Các phương pháp tấn công đại diện được phân tích bao gồm:

  1. Trễ hoàn tất tấn công 33%
  2. Tấn công 34% kép hoàn thành cuối cùng
  3. Tấn công 51% ngắn gọn & kiểm duyệt (kiểm soát về tương lai)
  4. Tấn công ngắn gian, kiểm duyệt & chiếm 66% (kiểm soát quá khứ và tương lai)

A: Trì hoãn tính nhất quán 33% tấn công

Sự trì hoãn cuối cùng là một cuộc tấn công có thể được thực hiện với tỷ lệ đặt cược là 33%. Kẻ tấn công ngăn chặn việc hoàn chỉnh bằng cách không cung cấp 33% các chứng nhận. Một biện pháp phòng thủ trong cuộc tấn công này là cơ chế rò rỉ không hoạt động. Cơ chế này xác định các máy chứng minh uy tín mà không thể chứng minh hoặc chứng minh ngược lại với đa số, giảm ETH đặt cược của các máy chứng minh không hoạt động như vậy. Trong khi tấn công 33%, rò rỉ không hoạt động kích hoạt, làm giảm ETH của kẻ tấn công và rơi xuống dưới mức cần thiết để duy trì sự trì hoãn cuối cùng. Do đó, tính bền vững của cuộc tấn công này là tương đối thấp và tạm thời, làm cho việc phát hiện dễ dàng hơn do rò rỉ không hoạt động.

B: Tấn công 34% có tính chất kép cuối cùng

Tính cuối cùng kép đề cập đến một cuộc tấn công trong đó kẻ tấn công gửi chứng thực để hoàn thành hai nhánh đồng thời. Để đạt được tính cuối cùng kép, kẻ tấn công yêu cầu tỷ lệ đặt cược là 34%. Kẻ tấn công tham gia bỏ phiếu kép cho 34% chứng thực, làm việc để hoàn thiện cả hai fork. Các biện pháp phòng thủ trong cuộc tấn công này bao gồm cơ chế chém. Vì bỏ phiếu kép bị cấm, kẻ tấn công sẽ mất ETH đã đặt cọc, khiến cuộc tấn công dễ bị phát hiện (không thể phát hiện thấp). Hơn nữa, hình phạt chém đáng kể có nghĩa là tấn công có thể sẽ chỉ xảy ra một lần; Nếu kẻ tấn công có ngân sách để tấn công nhiều lần, chúng có thể sẽ chọn tấn công 66% thay thế. Như vậy, tính bền vững của phương pháp này cũng rất thấp.

C: Short-reorg & censoring 51% attack (control over future)

Khi một kẻ tấn công sở hữu tỷ lệ đặt cược là 51%, họ có thể thao tác thuật toán lựa chọn nhánh. Các cuộc tấn công A và B được chỉ đạo vào Casper FFG (đồ chơi quyết định cuối cùng), trong khi cuộc tấn công này nhắm vào LMD GHOST (thuật toán lựa chọn nhánh). Trong kịch bản này, kẻ tấn công có thể tự do tạo ra nhánh nặng nhất trong LMD GHOST, làm cho các nhà xác thực trung thực theo nhánh của kẻ tấn công, dẫn đến quyết định cuối cùng. Điều này cho phép kẻ tấn công kiểm duyệt các giao dịch cụ thể và thực hiện tái cơ cấu ngắn hạn (reorg) để tối đa hóa giá trị khai thác của người đào (MEV) mà không phải chịu các hình phạt cắt giảm.

Trong các cuộc tấn công A và B, tồn tại các cơ chế để giảm tiềm năng của kẻ tấn công khi xảy ra. Trong cuộc tấn công A, lỗ hổng không hoạt động giảm tỷ lệ đặt cược của kẻ tấn công dưới ngưỡng 33%, làm cho cuộc tấn công trở nên không thể. Trong cuộc tấn công B, một phần ba tỷ lệ đặt cược của họ bị cắt giảm trong thời kỳ đó, làm cho các cuộc tấn công lặp lại trở nên không khả thi.

Tuy nhiên, hiện tại không có biện pháp phòng thủ thuật toán chống lại cuộc tấn công C. Ngay cả khi có một khe cắm với tỷ lệ bỏ phiếu 51%, không có cách nào phân biệt xem sự chứng thực đó có ý đồ xấu hay là sự bất đồng hợp lý giữa các bộ xác minh trung thực. Điều này có nghĩa là tính không thể phát hiện cuộc tấn công là rất cao. Một khi cuộc tấn công thành công, kẻ tấn công có thể tiếp tục tấn công một cách dai dẳng cho đến khi quyết định chia rẽ cứng được đưa ra thông qua tầng lớp xã hội, dẫn đến sự bền vững rất cao của cuộc tấn công.

D: Tấn công tái cơ cấu và kiểm duyệt 66% (kiểm soát quá khứ và tương lai)

Trong cuộc tấn công ngắn hạn và kiểm duyệt 66%, kẻ tấn công có thể tự do điều chỉnh việc hoàn tất, viết lại chuỗi quá khứ và hoàn tất các nhánh mới. Các đặc điểm của cuộc tấn công D tương tự như cuộc tấn công C, cả hai đều thể hiện tính không thể phát hiện cao và tính bền vững cao.

Một điểm quan trọng cần nhấn mạnh là sau khi thực hiện một cuộc tấn công 51%, kẻ tấn công có thể tận dụng lợi nhuận để nhắm đến một cuộc tấn công 66%. Những lợi ích tiềm năng từ một cuộc tấn công 51% cao hơn đáng kể so với những cuộc tấn công 33% và 34%, và vì chúng không gây ra bất kỳ hình phạt nào như rò rỉ không hoạt động hoặc cắt giảm, một cuộc tấn công thành công có thể gia tăng bất đối xứng quyền thống trị của họ.

Tóm tắt các phương pháp tấn công

Bảng sau đây tóm tắt các đặc điểm của các phương pháp tấn công đại diện được phân tích:
































Phương pháp tấn công
Tỷ lệ Staking
Tính khả năng tàng hình tấn công
Tấn công bền vững
A. Tấn công trì hoãn sự hoàn tất
33%
Thấp
Thấp
B. Tấn công hai lần cuối cùng
34%
Thấp
Thấp
C. Tấn công rút gọn & kiểm duyệt (kiểm soát tương lai)
51%
Cao
Cao
D. Short-reorg & censoring attack (control over past and future)
66%
Cao
Cao

Từ bảng này, một xu hướng thú vị có thể được quan sát: các cuộc tấn công ở mức 33% và 34% (A và B) rất dễ phát hiện và thể hiện tính bền vững thấp, trong khi các cuộc tấn công từ 51% trở lên (C và D) rất khó phát hiện và cho thấy tính bền vững cao, minh họa sự phân đôi rõ ràng.

2. Tiềm năng tác động của cuộc tấn công 51%

Tôi muốn nhấn mạnh về sự quan trọng của việc xem xét các kịch bản tồi tệ nhất liên quan đến bảo mật của PoS Ethereum. Đơn giản chỉ là, có khả năng thực sự rằng Ethereum có thể đối mặt với tình huống được mô tả là 'kết thúc trò chơi.' Nếu một tình huống như vậy xảy ra, tất cả các hoạt động và dữ liệu trong vô số hệ sinh thái trong quá khứ sẽ trở nên vô nghĩa và không có giá trị.

Xét về mặt tấn công, các cuộc tấn công A và B trong bảng trước đó có mức độ không phát hiện tấn công và bền vững tấn công thấp. Từ quan điểm của kẻ tấn công, có khả năng cao hành động của họ sẽ bị phát hiện, và những cuộc tấn công này thường ngắn hạn.

Trái ngược với đó, các cuộc tấn công C và D có mức độ che giấu tấn công và bền vững cao. Đối với kẻ tấn công, những hành động này ít có khả năng bị phát hiện, cho phép họ duy trì cuộc tấn công trong thời gian dài và tiềm năng thu được lợi nhuận khổng lồ. Khi xem xét xem nên tập trung vào hai cuộc tấn công C hay D, chúng ta phải trước tiên chú ý đến tỷ lệ giao dịch cọc là một rào cản đối với cuộc tấn công. Trong khi cả hai cuộc tấn công này có thể gây thiệt hại đáng kể, cuộc tấn công C, mà yêu cầu một lượng tuyệt đối nhỏ hơn để thực hiện, là mục tiêu thực tế hơn (đặc biệt là xem xét khả năng dẫn đến cuộc tấn công D). Dựa trên những xem xét này, cuộc thảo luận này sẽ khám phá các biện pháp phòng ngự chống lại cuộc tấn công 51% và việc kiểm duyệt ngắn gọn.

Vấn đề chính với việc tái tổ chức ngắn hạn và tấn công kiểm duyệt 51%, như đã đề cập ở trên, là mức độ không thể phát hiện và bền vững cao của chúng, điều này ngụ ý rằng thiệt hại tiềm ẩn có thể rất lớn.

Hãy đi sâu hơn vào tính bền vững của cuộc tấn công. Lý do các cuộc tấn công này bền vững là biện pháp phòng thủ duy nhất có sẵn là một hard fork thông qua sự đồng thuận xã hội, mất thời gian đáng kể (như được chứng minh bởi sự cố DAO, mất một tháng kể từ khi phát hiện ra hack đến hard fork). Trong khoảng thời gian này, các khối và kỷ nguyên được hoàn thành bởi kẻ tấn công sẽ tích lũy trên chuỗi hợp pháp. Những người xác thực trung thực có nguy cơ bị phạt vì chứng thực việc chặn một chuỗi bất hợp pháp đã trở thành thiểu số mặc dù là chuỗi kinh điển. Mấu chốt của vấn đề nằm ở chỗ số lượng kỷ nguyên cần thiết để hoàn thiện là cố định; Do đó, ngay cả trong trường hợp khẩn cấp, việc hoàn thiện xảy ra trên cùng hai kỷ nguyên (khoảng 13 phút) như trong các trường hợp bình thường.

3. Đề xuất để phát hiện và đề phòng các cuộc tấn công 51%

Trong trường hợp bị tấn công 51%, chúng tôi dự đoán rằng các chứng thực sẽ thể hiện biên độ chặt chẽ, chẳng hạn như 50,5% so với 49,5% và các cuộc cạnh tranh chặt chẽ như vậy là tương đối hiếm trong các hoạt động bình thường. Chúng tôi giới thiệu một số liệu để chỉ ra khả năng kỷ nguyên hiện tại bị tấn công dựa trên số lượng vị trí mà các phiếu bầu của người đứng đầu là 'gần'. Hơn nữa, khi số liệu này tăng lên, số lượng kỷ nguyên cần thiết để hoàn thiện sẽ tăng theo cấp số nhân. Cơ chế này cho phép hoãn hoàn thiện thuật toán trong trường hợp khẩn cấp, cho phép cộng đồng phản ứng với những kẻ tấn công thông qua các phương tiện xã hội mà không yêu cầu hard fork. Bởi vì thời gian hoàn thiện bình thường sẽ không thay đổi, việc triển khai này có thể được tích hợp liền mạch mà không ảnh hưởng đến trải nghiệm người dùng. Chúng tôi đề xuất cơ chế phát hiện phiếu bầu chặt chẽ cho cơ chế trước và hoàn thiện động mới nổi cho cơ chế sau để phòng thủ chống lại các cuộc tấn công 51%.

Đóng Phát hiện Phiếu bầu

Khi xảy ra một cuộc tấn công 51%, kẻ tấn công sẽ chủ đích chọn một đầu dẫn có vẻ chuẩn mực nhất bằng cách nặng nhất. Người xác minh trung thực vẫn có thể đề xuất các khối, nhưng kẻ tấn công có thể dễ dàng thao túng đầu dẫn chuẩn mực thông qua việc tái tổ chức ngắn hạn mỗi khi họ thấy các khối đề xuất không mong muốn. Càng gần tỉ lệ cọc của kẻ tấn công với 50%, càng gần lượng chứng thực sẽ đạt đến 50%. Những chứng thực đó rất gần với 50% của đầu dẫn sẽ được gọi là 'bỏ phiếu gần.' Hiện tại, quyết định xác định liệu một kỷ nguyên có nên hoàn tất được thực hiện tại khe cuối cùng của kỷ nguyên đó, nơi chúng ta sẽ thêm việc đếm số phiếu gần.

Finalization Động Emergent

Nếu sự xuất hiện của các phiếu bỏ phiếu gần đạt mức ngưỡng nhất định, hệ thống sẽ nhận diện tình trạng khẩn cấp và tăng đáng kể số epoch cần thiết để hoàn tất. Kết quả là, kẻ tấn công sẽ cần duy trì đa số phiếu bỏ phiếu lớn hơn trong thời gian dài để đạt được việc hoàn tất. Trong thời gian này, cộng đồng sẽ có cơ hội triển khai các biện pháp ngăn chặn. Cụ thể, nếu số khe được phân loại là các phiếu bỏ phiếu gần đạt mức ngưỡng nhất định trong epoch hiện tại, số epoch cần thiết để hoàn tất sẽ tăng đột ngột từ hai epoch tiêu chuẩn. Chúng ta gọi điều này là chế độ khẩn cấp. Mặc dù có nhiều ý kiến tranh cãi về giá trị này nên là bao nhiêu, nhưng mục tiêu là cải thiện đáng kể so với sự cố của DAO kéo dài một tháng có thể gợi ý thử một giá trị như

. Điều này sẽ đòi hỏi kẻ tấn công tiếp tục tấn công của họ khoảng chín ngày (32.768 * 12 giây ≈ 4.551.168 giây ≈ 9 ngày), cung cấp đủ thời gian cho cộng đồng triển khai các biện pháp ngăn chặn một cách nhanh chóng. Cơ chế phòng thủ này đảm bảo rằng các hoạt động mạng bình thường không bị ảnh hưởng và chỉ kích hoạt trong trường hợp khẩn cấp, do đó cho phép triển khai mượt mà mà không làm giảm trải nghiệm người dùng. Hơn nữa, vì nó hoạt động theo thuật toán, nó có thể được thực hiện ngay lập tức mà không cần chờ đợi quyết định của con người, cho phép phản ứng nhanh chóng.

Hóa chất

Hãy định nghĩa các ký hiệu sau, trong đó W, E, Flà các tham số:

  • i: Chỉ số khe của thời kỳ hiện tại, từ 1 đến 32
  • Ci: Cho biết biểu quyết tại chỉ số vị trí i có gần (1) hay không (0)
  • Tỷ lệ xác minh tại chỉ số khe i, được biểu diễn dưới dạng %
  • F: Số lượng các kỷ nguyên cần thiết để hoàn tất

Ở dạng đơn giản nhất của nó, chúng tôi đề xuất như sau:

Đây là các tham số được xác định:

  • W: Phần trăm điểm sai khác so với 50% được coi là một phiếu gần
  • E: Số ngưỡng của các vị trí bỏ phiếu đóng để kích hoạt chế độ khẩn cấp
  • D: Số lượng chu kỳ cần thiết để hoàn tất khi ở chế độ khẩn cấp

Các công thức cung cấp xác định hai chỉ số cho thấy khả năng của một cuộc tấn công 51%. Đầu tiên, Ci cho biết liệu một khe cụ thể có được xem xét là phiếu bỏ phiếu gần nhất, cho ra 1 khi |Vi−0.5|

nằm trong ngưỡng W. Thứ hai, F chỉ ra số epoch cần thiết cho việc hoàn tất. Do đó, nếu số khe bỏ phiếu đóng cửa đạt ngưỡng E, số epoch cần thiết tăng lên D, từ đó lập kế hoạch chống lại các cuộc tấn công kéo dài và giảm thiểu tác động tiềm ẩn của chúng. Hãy xem xét các giá trị cụ thể:

Do đó, chúng ta có:

Với những cài đặt này, nếu tỷ lệ chứng thực Vi cho bất kỳ khe nào nằm trong khoảng ±1% so với 50%, khe đó sẽ được tính là phiếu gần. Ví dụ, nếu có 4 trong số 32 khe là phiếu gần, tổng số Ci sẽ là 4, yêu cầu F được thiết lập thành 215. Do đó, kẻ tấn công sẽ không thể hoàn thành chuỗi trong khoảng chín ngày, cho phép cộng đồng đủ thời gian để thực hiện một hard fork nhanh để khôi phục lại chuỗi khối Ethereum hợp pháp.

Giảm thiểu tổn thất tối đa ước tính

Mục tiêu của đề xuất này là giảm thiểu tổng thiệt hại tối đa ước tính trong một cuộc tấn công 51%. Nó nhằm mục đích giảm thiểu khả năng xảy ra tình huống 'game over'. Trong khi thảo luận về các thay đổi định lượng cụ thể là thách thức, có thể thiết lập tham số D để đảm bảo thời gian không kéo dài đến một tháng như trong vụ việc DAO. Cần xem xét rằng thời gian phản ứng dự kiến từ tầng xã hội cũng nên được tính đến trong khía cạnh này.

Hơn nữa, các dịch vụ khác nhau tương tác với Ethereum, chẳng hạn như các chuỗi khác và các sàn giao dịch tập trung, có thể hoạt động dựa trên D này. Bằng cách giới thiệu các cơ chế thuật toán, các hệ sinh thái xung quanh cũng sẽ có thể đáp ứng theo thuật toán.

4. Quan tâm và Công việc trong tương lai

Những lo ngại về cơ chế trì hoãn cuối cùng mới

Có một lo ngại rằng đề xuất này có thể vô tình tạo ra một cơ chế trì hoãn sự kết thúc mới. Ví dụ, có thể ngẫu nhiên kiểm soát ưu thế 51% trên gate

L xuất hiện trong số 32 khe, có thể dễ dàng tính toán bằng cách sử dụng phân phối nhị thức. Mặc dù động lực kinh tế để trì hoãn tính cuối cùng nói chung là thấp, chúng ta không thể loại trừ các ưu đãi tiềm năng có thể không được xem xét. Nếu những ưu đãi như vậy phát sinh, chúng có khả năng được giải quyết bằng cách giới thiệu một hệ thống danh tiếng. Vì chứng thực liên quan đến chữ ký, các nỗ lực mạo danh người xác thực khác sẽ cần thời gian đáng kể để thực hiện.

Kiểm tra quy trình triển khai hard fork qua tầng xã hội

Để xác định các tham số tối ưu, chúng ta cần xem xét kỹ các thủ tục cụ thể cần thiết để thực hiện một hard fork thông qua lớp xã hội.

Xác định các tham số W, E, D và công thức F thông qua bằng chứng thực nghiệm

Cần xác định kinh nghiệm các giá trị phù hợp cho các tham số W (xác định khoảng cho phiếu đóng cửa), E (xác định ngưỡng cho việc kích hoạt chế độ khẩn cấp) và D (xác định bao lâu để chậm hoàn tất). Ngoài ra, D là một thành phần của công thức F, nhưng chúng ta cũng có thể xem xét một thiết kế linh hoạt hơn trong đó sự tăng của số phiếu đóng cửa ∑iCi sẽ dẫn đến một giá trị lớn hơn cho F.

Xác định các thông số của sự chứng thực

Chúng ta cần xác định các thông số kỹ thuật cho việc chứng thực.

  • Cách xử lý các biện minh trong chế độ khẩn cấp
  • Hành vi rò rỉ không hoạt động trong chế độ khẩn cấp
  • Cách cập nhật cụ thể các loại dữ liệu được nộp thông qua các xác nhận.

5. Kết luận

Trong đề xuất này, chúng tôi tập trung vào cuộc tấn công 51% đặc biệt nguy hiểm như một trong những phương pháp tấn công chống lại PoS Ethereum, thảo luận về rủi ro và hệ quả của nó trong khi đề xuất các chiến lược phòng thủ mới. Cụ thể, chúng tôi nhằm mục tiêu tăng cường sự chống lại các cuộc tấn công 51% bằng cách giới thiệu các cơ chế như Phát hiện Bỏ phiếu Gần kề và Hoàn thiện Động thường xuyên.

Nghiên cứu trong tương lai nên tiếp tục khám phá hiệu quả của các chiến lược phòng thủ được đề xuất và khả năng áp dụng của chúng đối với các phương pháp tấn công khác. Cũng cần tiếp tục nghiên cứu tối ưu hóa tham số và các phương pháp triển khai cụ thể.

Ngoài ra, phân tích các phương pháp tấn công đối với các thuật toán đồng thuận khác nhau và xác định chiến lược phòng vệ dựa trên đồng tính xã hội là những hướng đi quý giá cho cuộc thảo luận sau này. Tôi mong đợi có cơ hội tham gia cùng cộng đồng Ethereum về giá trị của những ý tưởng này và giải quyết mọi lo ngại.

Tham khả

Bản từ chối trách nhiệm:

  1. Bài viết này được sao chép từ [Ethresear]. Tất cả bản quyền thuộc về tác giả gốc [Titania Research 6]. Nếu có ý kiến ​​phản đối về việc tái bản này, vui lòng liên hệ với Gate Learnđoàn, và họ sẽ xử lý nhanh chóng.
  2. Từ Khước từ Trách nhiệm: Các quan điểm được thể hiện trong bài viết này chỉ là của tác giả và không phải là tư vấn đầu tư.
  3. Nhóm gate Learn dịch bài viết sang các ngôn ngữ khác. Việc sao chép, phân phối hoặc đạo văn những bài viết dịch là không được phép trừ khi được đề cập.

Hoàn thiện động đối với Cuộc tấn công 51%

Trung cấp12/6/2024, 2:14:27 PM
Tài liệu này phân loại các phương pháp tấn công chống lại PoS Ethereum, tập trung vào rủi ro của một cuộc tấn công 51%, trong đó kẻ tấn công kiểm soát hơn 51% tỷ lệ đặt cọc. Nó đề xuất hai biện pháp phòng thủ: Phát hiện bỏ phiếu gần, phát hiện các cuộc tấn công tiềm ẩn và Hoàn thiện động nổi bật, trì hoãn việc hoàn thiện trong thời gian rủi ro cao.
  • [ ]
  • [ ] ​

Cảm ơn bạnSứ mệnh 3, terence 3, Artem 9, Đội ngũ Đề án Nghiên cứu Titania để thảo luận và nhận phản hồi

TL;DR

Tài liệu này phân loại các phương pháp tấn công vào PoS Ethereum và đề xuất biện pháp phòng chống, đặc biệt là chống lại cuộc tấn công 51% đáng chú ý. Các điểm chính như sau:

  1. Phân loại các phương thức tấn công:Hai chỉ số, khả năng tấn công lén lút và khả năng tấn công bền vững, được giới thiệu để phân tích các phương pháp tấn công đã biết.
  2. Rủi ro của cuộc tấn công 51%:Nó nhấn mạnh nguy hiểm đặc biệt do các cuộc tấn công mà kẻ tấn công kiểm soát hơn 51% tỷ lệ đặt cược và giải thích lý do tại sao điều này xảy ra.
  3. Đề xuất cho các biện pháp phòng thủ mới: Đề xuất hai cơ chế mới để chống lại khả năng tấn công 51%: Phát hiện Bỏ phiếu Gần, phát hiện tiềm năng cho một cuộc tấn công như vậy, và Hoàn thành Linh hoạt Nổi lên, trì hoãn hoàn thành khi rủi ro tăng cao.
  4. Lo ngại và Thách thức trong Tương lai: Nó giải quyết các vấn đề tiềm năng với các cơ chế đề xuất và thảo luận về hướng nghiên cứu trong tương lai.

Mục tiêu của đề xuất này là tăng cường an ninh của PoS Ethereum, cụ thể là bằng cách tăng cường phòng thủ chống lại cuộc tấn công 51% nguy hiểm.

1. Phân loại các Phương pháp Tấn công hiện có

Một số phương pháp tấn công chống lại PoS Ethereum đã được biết đến, với các kết quả tiềm năng mà kẻ tấn công có thể nhắm mục tiêu thực tế, bao gồm reorg, double finality và finality delay. Một yếu tố quan trọng trong phân tích này là tỷ lệ đặt cược cần thiết cho một cuộc tấn công, cho thấy cổ phần tối thiểu cần thiết, đóng vai trò là rào cản gia nhập. Tuy nhiên, gần như quan trọng là tính bền vững của cuộc tấn công, đo lường mức độ liên tục của kẻ tấn công có thể duy trì cuộc tấn công. Nếu một cuộc tấn công bền vững, nó có thể gây ra thiệt hại đáng kể. Ngoài ra, khả năng tàng hình tấn công cũng rất quan trọng, vì nó cho thấy kẻ tấn công có thể thực hiện một cuộc tấn công bí mật như thế nào. Nếu một giao thức không thể phát hiện một cuộc tấn công, việc xác định liệu các biện pháp phòng thủ có cần thiết hay không. Giá trị cao hơn cho cả hai số liệu cho thấy triển vọng tiêu cực hơn từ quan điểm của giao thức. Các phương pháp tấn công đại diện được phân tích bao gồm:

  1. Trễ hoàn tất tấn công 33%
  2. Tấn công 34% kép hoàn thành cuối cùng
  3. Tấn công 51% ngắn gọn & kiểm duyệt (kiểm soát về tương lai)
  4. Tấn công ngắn gian, kiểm duyệt & chiếm 66% (kiểm soát quá khứ và tương lai)

A: Trì hoãn tính nhất quán 33% tấn công

Sự trì hoãn cuối cùng là một cuộc tấn công có thể được thực hiện với tỷ lệ đặt cược là 33%. Kẻ tấn công ngăn chặn việc hoàn chỉnh bằng cách không cung cấp 33% các chứng nhận. Một biện pháp phòng thủ trong cuộc tấn công này là cơ chế rò rỉ không hoạt động. Cơ chế này xác định các máy chứng minh uy tín mà không thể chứng minh hoặc chứng minh ngược lại với đa số, giảm ETH đặt cược của các máy chứng minh không hoạt động như vậy. Trong khi tấn công 33%, rò rỉ không hoạt động kích hoạt, làm giảm ETH của kẻ tấn công và rơi xuống dưới mức cần thiết để duy trì sự trì hoãn cuối cùng. Do đó, tính bền vững của cuộc tấn công này là tương đối thấp và tạm thời, làm cho việc phát hiện dễ dàng hơn do rò rỉ không hoạt động.

B: Tấn công 34% có tính chất kép cuối cùng

Tính cuối cùng kép đề cập đến một cuộc tấn công trong đó kẻ tấn công gửi chứng thực để hoàn thành hai nhánh đồng thời. Để đạt được tính cuối cùng kép, kẻ tấn công yêu cầu tỷ lệ đặt cược là 34%. Kẻ tấn công tham gia bỏ phiếu kép cho 34% chứng thực, làm việc để hoàn thiện cả hai fork. Các biện pháp phòng thủ trong cuộc tấn công này bao gồm cơ chế chém. Vì bỏ phiếu kép bị cấm, kẻ tấn công sẽ mất ETH đã đặt cọc, khiến cuộc tấn công dễ bị phát hiện (không thể phát hiện thấp). Hơn nữa, hình phạt chém đáng kể có nghĩa là tấn công có thể sẽ chỉ xảy ra một lần; Nếu kẻ tấn công có ngân sách để tấn công nhiều lần, chúng có thể sẽ chọn tấn công 66% thay thế. Như vậy, tính bền vững của phương pháp này cũng rất thấp.

C: Short-reorg & censoring 51% attack (control over future)

Khi một kẻ tấn công sở hữu tỷ lệ đặt cược là 51%, họ có thể thao tác thuật toán lựa chọn nhánh. Các cuộc tấn công A và B được chỉ đạo vào Casper FFG (đồ chơi quyết định cuối cùng), trong khi cuộc tấn công này nhắm vào LMD GHOST (thuật toán lựa chọn nhánh). Trong kịch bản này, kẻ tấn công có thể tự do tạo ra nhánh nặng nhất trong LMD GHOST, làm cho các nhà xác thực trung thực theo nhánh của kẻ tấn công, dẫn đến quyết định cuối cùng. Điều này cho phép kẻ tấn công kiểm duyệt các giao dịch cụ thể và thực hiện tái cơ cấu ngắn hạn (reorg) để tối đa hóa giá trị khai thác của người đào (MEV) mà không phải chịu các hình phạt cắt giảm.

Trong các cuộc tấn công A và B, tồn tại các cơ chế để giảm tiềm năng của kẻ tấn công khi xảy ra. Trong cuộc tấn công A, lỗ hổng không hoạt động giảm tỷ lệ đặt cược của kẻ tấn công dưới ngưỡng 33%, làm cho cuộc tấn công trở nên không thể. Trong cuộc tấn công B, một phần ba tỷ lệ đặt cược của họ bị cắt giảm trong thời kỳ đó, làm cho các cuộc tấn công lặp lại trở nên không khả thi.

Tuy nhiên, hiện tại không có biện pháp phòng thủ thuật toán chống lại cuộc tấn công C. Ngay cả khi có một khe cắm với tỷ lệ bỏ phiếu 51%, không có cách nào phân biệt xem sự chứng thực đó có ý đồ xấu hay là sự bất đồng hợp lý giữa các bộ xác minh trung thực. Điều này có nghĩa là tính không thể phát hiện cuộc tấn công là rất cao. Một khi cuộc tấn công thành công, kẻ tấn công có thể tiếp tục tấn công một cách dai dẳng cho đến khi quyết định chia rẽ cứng được đưa ra thông qua tầng lớp xã hội, dẫn đến sự bền vững rất cao của cuộc tấn công.

D: Tấn công tái cơ cấu và kiểm duyệt 66% (kiểm soát quá khứ và tương lai)

Trong cuộc tấn công ngắn hạn và kiểm duyệt 66%, kẻ tấn công có thể tự do điều chỉnh việc hoàn tất, viết lại chuỗi quá khứ và hoàn tất các nhánh mới. Các đặc điểm của cuộc tấn công D tương tự như cuộc tấn công C, cả hai đều thể hiện tính không thể phát hiện cao và tính bền vững cao.

Một điểm quan trọng cần nhấn mạnh là sau khi thực hiện một cuộc tấn công 51%, kẻ tấn công có thể tận dụng lợi nhuận để nhắm đến một cuộc tấn công 66%. Những lợi ích tiềm năng từ một cuộc tấn công 51% cao hơn đáng kể so với những cuộc tấn công 33% và 34%, và vì chúng không gây ra bất kỳ hình phạt nào như rò rỉ không hoạt động hoặc cắt giảm, một cuộc tấn công thành công có thể gia tăng bất đối xứng quyền thống trị của họ.

Tóm tắt các phương pháp tấn công

Bảng sau đây tóm tắt các đặc điểm của các phương pháp tấn công đại diện được phân tích:
































Phương pháp tấn công
Tỷ lệ Staking
Tính khả năng tàng hình tấn công
Tấn công bền vững
A. Tấn công trì hoãn sự hoàn tất
33%
Thấp
Thấp
B. Tấn công hai lần cuối cùng
34%
Thấp
Thấp
C. Tấn công rút gọn & kiểm duyệt (kiểm soát tương lai)
51%
Cao
Cao
D. Short-reorg & censoring attack (control over past and future)
66%
Cao
Cao

Từ bảng này, một xu hướng thú vị có thể được quan sát: các cuộc tấn công ở mức 33% và 34% (A và B) rất dễ phát hiện và thể hiện tính bền vững thấp, trong khi các cuộc tấn công từ 51% trở lên (C và D) rất khó phát hiện và cho thấy tính bền vững cao, minh họa sự phân đôi rõ ràng.

2. Tiềm năng tác động của cuộc tấn công 51%

Tôi muốn nhấn mạnh về sự quan trọng của việc xem xét các kịch bản tồi tệ nhất liên quan đến bảo mật của PoS Ethereum. Đơn giản chỉ là, có khả năng thực sự rằng Ethereum có thể đối mặt với tình huống được mô tả là 'kết thúc trò chơi.' Nếu một tình huống như vậy xảy ra, tất cả các hoạt động và dữ liệu trong vô số hệ sinh thái trong quá khứ sẽ trở nên vô nghĩa và không có giá trị.

Xét về mặt tấn công, các cuộc tấn công A và B trong bảng trước đó có mức độ không phát hiện tấn công và bền vững tấn công thấp. Từ quan điểm của kẻ tấn công, có khả năng cao hành động của họ sẽ bị phát hiện, và những cuộc tấn công này thường ngắn hạn.

Trái ngược với đó, các cuộc tấn công C và D có mức độ che giấu tấn công và bền vững cao. Đối với kẻ tấn công, những hành động này ít có khả năng bị phát hiện, cho phép họ duy trì cuộc tấn công trong thời gian dài và tiềm năng thu được lợi nhuận khổng lồ. Khi xem xét xem nên tập trung vào hai cuộc tấn công C hay D, chúng ta phải trước tiên chú ý đến tỷ lệ giao dịch cọc là một rào cản đối với cuộc tấn công. Trong khi cả hai cuộc tấn công này có thể gây thiệt hại đáng kể, cuộc tấn công C, mà yêu cầu một lượng tuyệt đối nhỏ hơn để thực hiện, là mục tiêu thực tế hơn (đặc biệt là xem xét khả năng dẫn đến cuộc tấn công D). Dựa trên những xem xét này, cuộc thảo luận này sẽ khám phá các biện pháp phòng ngự chống lại cuộc tấn công 51% và việc kiểm duyệt ngắn gọn.

Vấn đề chính với việc tái tổ chức ngắn hạn và tấn công kiểm duyệt 51%, như đã đề cập ở trên, là mức độ không thể phát hiện và bền vững cao của chúng, điều này ngụ ý rằng thiệt hại tiềm ẩn có thể rất lớn.

Hãy đi sâu hơn vào tính bền vững của cuộc tấn công. Lý do các cuộc tấn công này bền vững là biện pháp phòng thủ duy nhất có sẵn là một hard fork thông qua sự đồng thuận xã hội, mất thời gian đáng kể (như được chứng minh bởi sự cố DAO, mất một tháng kể từ khi phát hiện ra hack đến hard fork). Trong khoảng thời gian này, các khối và kỷ nguyên được hoàn thành bởi kẻ tấn công sẽ tích lũy trên chuỗi hợp pháp. Những người xác thực trung thực có nguy cơ bị phạt vì chứng thực việc chặn một chuỗi bất hợp pháp đã trở thành thiểu số mặc dù là chuỗi kinh điển. Mấu chốt của vấn đề nằm ở chỗ số lượng kỷ nguyên cần thiết để hoàn thiện là cố định; Do đó, ngay cả trong trường hợp khẩn cấp, việc hoàn thiện xảy ra trên cùng hai kỷ nguyên (khoảng 13 phút) như trong các trường hợp bình thường.

3. Đề xuất để phát hiện và đề phòng các cuộc tấn công 51%

Trong trường hợp bị tấn công 51%, chúng tôi dự đoán rằng các chứng thực sẽ thể hiện biên độ chặt chẽ, chẳng hạn như 50,5% so với 49,5% và các cuộc cạnh tranh chặt chẽ như vậy là tương đối hiếm trong các hoạt động bình thường. Chúng tôi giới thiệu một số liệu để chỉ ra khả năng kỷ nguyên hiện tại bị tấn công dựa trên số lượng vị trí mà các phiếu bầu của người đứng đầu là 'gần'. Hơn nữa, khi số liệu này tăng lên, số lượng kỷ nguyên cần thiết để hoàn thiện sẽ tăng theo cấp số nhân. Cơ chế này cho phép hoãn hoàn thiện thuật toán trong trường hợp khẩn cấp, cho phép cộng đồng phản ứng với những kẻ tấn công thông qua các phương tiện xã hội mà không yêu cầu hard fork. Bởi vì thời gian hoàn thiện bình thường sẽ không thay đổi, việc triển khai này có thể được tích hợp liền mạch mà không ảnh hưởng đến trải nghiệm người dùng. Chúng tôi đề xuất cơ chế phát hiện phiếu bầu chặt chẽ cho cơ chế trước và hoàn thiện động mới nổi cho cơ chế sau để phòng thủ chống lại các cuộc tấn công 51%.

Đóng Phát hiện Phiếu bầu

Khi xảy ra một cuộc tấn công 51%, kẻ tấn công sẽ chủ đích chọn một đầu dẫn có vẻ chuẩn mực nhất bằng cách nặng nhất. Người xác minh trung thực vẫn có thể đề xuất các khối, nhưng kẻ tấn công có thể dễ dàng thao túng đầu dẫn chuẩn mực thông qua việc tái tổ chức ngắn hạn mỗi khi họ thấy các khối đề xuất không mong muốn. Càng gần tỉ lệ cọc của kẻ tấn công với 50%, càng gần lượng chứng thực sẽ đạt đến 50%. Những chứng thực đó rất gần với 50% của đầu dẫn sẽ được gọi là 'bỏ phiếu gần.' Hiện tại, quyết định xác định liệu một kỷ nguyên có nên hoàn tất được thực hiện tại khe cuối cùng của kỷ nguyên đó, nơi chúng ta sẽ thêm việc đếm số phiếu gần.

Finalization Động Emergent

Nếu sự xuất hiện của các phiếu bỏ phiếu gần đạt mức ngưỡng nhất định, hệ thống sẽ nhận diện tình trạng khẩn cấp và tăng đáng kể số epoch cần thiết để hoàn tất. Kết quả là, kẻ tấn công sẽ cần duy trì đa số phiếu bỏ phiếu lớn hơn trong thời gian dài để đạt được việc hoàn tất. Trong thời gian này, cộng đồng sẽ có cơ hội triển khai các biện pháp ngăn chặn. Cụ thể, nếu số khe được phân loại là các phiếu bỏ phiếu gần đạt mức ngưỡng nhất định trong epoch hiện tại, số epoch cần thiết để hoàn tất sẽ tăng đột ngột từ hai epoch tiêu chuẩn. Chúng ta gọi điều này là chế độ khẩn cấp. Mặc dù có nhiều ý kiến tranh cãi về giá trị này nên là bao nhiêu, nhưng mục tiêu là cải thiện đáng kể so với sự cố của DAO kéo dài một tháng có thể gợi ý thử một giá trị như

. Điều này sẽ đòi hỏi kẻ tấn công tiếp tục tấn công của họ khoảng chín ngày (32.768 * 12 giây ≈ 4.551.168 giây ≈ 9 ngày), cung cấp đủ thời gian cho cộng đồng triển khai các biện pháp ngăn chặn một cách nhanh chóng. Cơ chế phòng thủ này đảm bảo rằng các hoạt động mạng bình thường không bị ảnh hưởng và chỉ kích hoạt trong trường hợp khẩn cấp, do đó cho phép triển khai mượt mà mà không làm giảm trải nghiệm người dùng. Hơn nữa, vì nó hoạt động theo thuật toán, nó có thể được thực hiện ngay lập tức mà không cần chờ đợi quyết định của con người, cho phép phản ứng nhanh chóng.

Hóa chất

Hãy định nghĩa các ký hiệu sau, trong đó W, E, Flà các tham số:

  • i: Chỉ số khe của thời kỳ hiện tại, từ 1 đến 32
  • Ci: Cho biết biểu quyết tại chỉ số vị trí i có gần (1) hay không (0)
  • Tỷ lệ xác minh tại chỉ số khe i, được biểu diễn dưới dạng %
  • F: Số lượng các kỷ nguyên cần thiết để hoàn tất

Ở dạng đơn giản nhất của nó, chúng tôi đề xuất như sau:

Đây là các tham số được xác định:

  • W: Phần trăm điểm sai khác so với 50% được coi là một phiếu gần
  • E: Số ngưỡng của các vị trí bỏ phiếu đóng để kích hoạt chế độ khẩn cấp
  • D: Số lượng chu kỳ cần thiết để hoàn tất khi ở chế độ khẩn cấp

Các công thức cung cấp xác định hai chỉ số cho thấy khả năng của một cuộc tấn công 51%. Đầu tiên, Ci cho biết liệu một khe cụ thể có được xem xét là phiếu bỏ phiếu gần nhất, cho ra 1 khi |Vi−0.5|

nằm trong ngưỡng W. Thứ hai, F chỉ ra số epoch cần thiết cho việc hoàn tất. Do đó, nếu số khe bỏ phiếu đóng cửa đạt ngưỡng E, số epoch cần thiết tăng lên D, từ đó lập kế hoạch chống lại các cuộc tấn công kéo dài và giảm thiểu tác động tiềm ẩn của chúng. Hãy xem xét các giá trị cụ thể:

Do đó, chúng ta có:

Với những cài đặt này, nếu tỷ lệ chứng thực Vi cho bất kỳ khe nào nằm trong khoảng ±1% so với 50%, khe đó sẽ được tính là phiếu gần. Ví dụ, nếu có 4 trong số 32 khe là phiếu gần, tổng số Ci sẽ là 4, yêu cầu F được thiết lập thành 215. Do đó, kẻ tấn công sẽ không thể hoàn thành chuỗi trong khoảng chín ngày, cho phép cộng đồng đủ thời gian để thực hiện một hard fork nhanh để khôi phục lại chuỗi khối Ethereum hợp pháp.

Giảm thiểu tổn thất tối đa ước tính

Mục tiêu của đề xuất này là giảm thiểu tổng thiệt hại tối đa ước tính trong một cuộc tấn công 51%. Nó nhằm mục đích giảm thiểu khả năng xảy ra tình huống 'game over'. Trong khi thảo luận về các thay đổi định lượng cụ thể là thách thức, có thể thiết lập tham số D để đảm bảo thời gian không kéo dài đến một tháng như trong vụ việc DAO. Cần xem xét rằng thời gian phản ứng dự kiến từ tầng xã hội cũng nên được tính đến trong khía cạnh này.

Hơn nữa, các dịch vụ khác nhau tương tác với Ethereum, chẳng hạn như các chuỗi khác và các sàn giao dịch tập trung, có thể hoạt động dựa trên D này. Bằng cách giới thiệu các cơ chế thuật toán, các hệ sinh thái xung quanh cũng sẽ có thể đáp ứng theo thuật toán.

4. Quan tâm và Công việc trong tương lai

Những lo ngại về cơ chế trì hoãn cuối cùng mới

Có một lo ngại rằng đề xuất này có thể vô tình tạo ra một cơ chế trì hoãn sự kết thúc mới. Ví dụ, có thể ngẫu nhiên kiểm soát ưu thế 51% trên gate

L xuất hiện trong số 32 khe, có thể dễ dàng tính toán bằng cách sử dụng phân phối nhị thức. Mặc dù động lực kinh tế để trì hoãn tính cuối cùng nói chung là thấp, chúng ta không thể loại trừ các ưu đãi tiềm năng có thể không được xem xét. Nếu những ưu đãi như vậy phát sinh, chúng có khả năng được giải quyết bằng cách giới thiệu một hệ thống danh tiếng. Vì chứng thực liên quan đến chữ ký, các nỗ lực mạo danh người xác thực khác sẽ cần thời gian đáng kể để thực hiện.

Kiểm tra quy trình triển khai hard fork qua tầng xã hội

Để xác định các tham số tối ưu, chúng ta cần xem xét kỹ các thủ tục cụ thể cần thiết để thực hiện một hard fork thông qua lớp xã hội.

Xác định các tham số W, E, D và công thức F thông qua bằng chứng thực nghiệm

Cần xác định kinh nghiệm các giá trị phù hợp cho các tham số W (xác định khoảng cho phiếu đóng cửa), E (xác định ngưỡng cho việc kích hoạt chế độ khẩn cấp) và D (xác định bao lâu để chậm hoàn tất). Ngoài ra, D là một thành phần của công thức F, nhưng chúng ta cũng có thể xem xét một thiết kế linh hoạt hơn trong đó sự tăng của số phiếu đóng cửa ∑iCi sẽ dẫn đến một giá trị lớn hơn cho F.

Xác định các thông số của sự chứng thực

Chúng ta cần xác định các thông số kỹ thuật cho việc chứng thực.

  • Cách xử lý các biện minh trong chế độ khẩn cấp
  • Hành vi rò rỉ không hoạt động trong chế độ khẩn cấp
  • Cách cập nhật cụ thể các loại dữ liệu được nộp thông qua các xác nhận.

5. Kết luận

Trong đề xuất này, chúng tôi tập trung vào cuộc tấn công 51% đặc biệt nguy hiểm như một trong những phương pháp tấn công chống lại PoS Ethereum, thảo luận về rủi ro và hệ quả của nó trong khi đề xuất các chiến lược phòng thủ mới. Cụ thể, chúng tôi nhằm mục tiêu tăng cường sự chống lại các cuộc tấn công 51% bằng cách giới thiệu các cơ chế như Phát hiện Bỏ phiếu Gần kề và Hoàn thiện Động thường xuyên.

Nghiên cứu trong tương lai nên tiếp tục khám phá hiệu quả của các chiến lược phòng thủ được đề xuất và khả năng áp dụng của chúng đối với các phương pháp tấn công khác. Cũng cần tiếp tục nghiên cứu tối ưu hóa tham số và các phương pháp triển khai cụ thể.

Ngoài ra, phân tích các phương pháp tấn công đối với các thuật toán đồng thuận khác nhau và xác định chiến lược phòng vệ dựa trên đồng tính xã hội là những hướng đi quý giá cho cuộc thảo luận sau này. Tôi mong đợi có cơ hội tham gia cùng cộng đồng Ethereum về giá trị của những ý tưởng này và giải quyết mọi lo ngại.

Tham khả

Bản từ chối trách nhiệm:

  1. Bài viết này được sao chép từ [Ethresear]. Tất cả bản quyền thuộc về tác giả gốc [Titania Research 6]. Nếu có ý kiến ​​phản đối về việc tái bản này, vui lòng liên hệ với Gate Learnđoàn, và họ sẽ xử lý nhanh chóng.
  2. Từ Khước từ Trách nhiệm: Các quan điểm được thể hiện trong bài viết này chỉ là của tác giả và không phải là tư vấn đầu tư.
  3. Nhóm gate Learn dịch bài viết sang các ngôn ngữ khác. Việc sao chép, phân phối hoặc đạo văn những bài viết dịch là không được phép trừ khi được đề cập.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!