التثبيت النهائي الديناميكي يأخذ في الاعتبار هجمات 51%

يصنف هذا المستند طرق الهجوم على Ethereum PoS ، مركزًا على مخاطر الهجوم 51٪ ، حيث يتحكم المهاجم في أكثر من 51٪ من نسبة الحصة. ويقترح اثنين من الدفاعات: الكشف عن التصويت القريب ، الذي يكتشف الهجمات المحتملة ، والانتهاء الديناميكي الناشئ ، الذي يؤخر الانتهاء خلال زيادة المخاطر.
  • [ ]
  • [ ] ​

شكرا لكطموح 3, تيرينس 3, Artem 9, فريق بروتوكول بحوث تيتانيا للنقاش والتعليقات

TL;DR

تصنف هذه الوثيقة طرق الهجوم ضد PoS Ethereum وتقترح تدابير مضادة ، لا سيما ضد هجوم 51٪ الخطير بشكل ملحوظ. النقاط الرئيسية هي كما يلي:

  1. تصنيف أساليب الهجوم: يتم تقديم مؤشرين ، وهما قدرة الاختراق الخفية وقدرة الاختراق المستدامة ، لتحليل طرق الاختراق المعروفة.
  2. مخاطر هجوم 51%: يسلط الضوء على الخطر الخاص الذي يترتب على الهجمات التي يسيطر فيها المهاجم على أكثر من 51٪ من معدل المراهنة ويوضح لماذا يحدث هذا.
  3. مقترحات للدفاع الجديدة: تم اقتراح آليتين جديدتين لمواجهة الاحتمال الكبير لهجوم بنسبة 51٪: الكشف عن الأصوات القريبة ، والذي يكتشف احتمال حدوث مثل هذا الهجوم ، والإنهاء الديناميكي الناشئ ، الذي يؤخر وضع اللمسات الأخيرة عندما يكون الخطر مرتفعا.
  4. المخاوف والتحديات المستقبلية: يتناول المشاكل المحتملة مع الآليات المقترحة ويناقش اتجاهات البحث المستقبلية.

الهدف من هذا المقترح هو تعزيز أمان PoS Ethereum، على وجه الخصوص من خلال تعزيز الدفاعات ضد الهجوم الخطير بنسبة 51%.

1. تصنيف طرق الهجوم الموجودة

العديد من طرق الهجوم ضد PoS Ethereum معروفة ، مع النتائج المحتملة التي قد يستهدفها المهاجمون بشكل واقعي ، بما في ذلك إعادة التنظيم ، والنهاية المزدوجة ، وتأخير النهاية. أحد العوامل الحاسمة في هذا التحليل هو نسبة الرهان المطلوبة للهجوم ، مما يشير إلى الحد الأدنى من الحصة اللازمة ، والذي يعمل كحاجز أمام الدخول. ومع ذلك ، فإن استدامة الهجوم لا تقل أهمية تقريبا ، والتي تقيس مدى استمرار المهاجم في الحفاظ على الهجوم. إذا كان الهجوم مستداما ، فقد يتسبب في أضرار جسيمة. بالإضافة إلى ذلك ، تعد إمكانية التخفي للهجوم مهمة أيضا ، لأنها تشير إلى مدى قدرة المهاجم على تنفيذ هجوم سرا. إذا لم يتمكن البروتوكول من اكتشاف هجوم ، يصبح من الصعب تحديد ما إذا كانت التدابير الدفاعية ضرورية. تشير القيم الأعلى لكلا المقياسين إلى نظرة أكثر سلبية من منظور البروتوكول. تشمل طرق الهجوم التمثيلية التي تم تحليلها ما يلي:

  1. تأخير النهوض 33% هجوم
  2. هجوم 34٪ مع النهائية المزدوجة
  3. هجوم 51% (السيطرة على المستقبل) القصير والرقيق
  4. هجوم قصير المدى وحجب 66% (السيطرة على الماضي والمستقبل)

A: تأخير الاستقرار 33% هجوم

تأخير النهوية هو هجوم يمكن تنفيذه بنسبة نصيب 33٪. يمنع المهاجم الانتهاء عن طريق عدم توفير 33٪ من التصديقات. إجراء دفاعي خلال هذا الهجوم هو آلية تسرب الخمول. تحدد هذه الآلية الموثقين الذين يفشلون في التصديق أو التصديق ضد الأغلبية، مما يقلل من ETH المرهونة لمثل هؤلاء الموثقين الخمول. خلال هجوم 33٪، يُفعل تسرب الخمول، مما يؤدي إلى انخفاض إيثريوم المهاجم والوصول دون الحد اللازم للحفاظ على تأخير النهوية. وبناءً على ذلك، فإن استدامة الهجوم منخفضة نسبيًا ومؤقتة، مما يجعل من السهل اكتشافه بسبب تسرب الخمول.

B: هجوم الثنائية النهائية المزدوجة بنسبة 34%

تشير النهاية المزدوجة إلى هجوم يقدم فيه المهاجم شهادات لوضع اللمسات الأخيرة على فرعين في وقت واحد. لتحقيق النهاية المزدوجة ، يحتاج المهاجم إلى نسبة تخزين تبلغ 34٪. يشارك المهاجم في تصويت مزدوج ل 34٪ من الشهادات ، ويعمل على وضع اللمسات الأخيرة على كلا الشوكتين. تشمل التدابير الدفاعية خلال هذا الهجوم آلية القطع. نظرا لأن التصويت المزدوج محظور ، فإن المهاجم سيفقد ETH المربوط ، مما يجعل الهجوم قابلا للاكتشاف بسهولة (انخفاض عدم إمكانية الكشف). علاوة على ذلك ، فإن عقوبة القطع الكبيرة تعني أن الهجوم من المحتمل أن يحدث مرة واحدة فقط. إذا كان لدى المهاجم الميزانية للهجوم عدة مرات ، فمن المحتمل أن يختار هجوما بنسبة 66٪ بدلا من ذلك. وبالتالي ، فإن استدامة الهجوم لهذه الطريقة منخفضة جدا أيضا.

C: هجوم قصير الإعادة التنظيم والرقابة 51٪ (السيطرة على المستقبل)

عندما يمتلك المهاجم نسبة حصة 51٪ في الحصة، يمكنه تلاعب بخوارزمية اختيار الشوكة. تم توجيه الهجمات A و B إلى Casper FFG (الجهاز النهائي) ، في حين يستهدف هذا الهجوم خوارزمية LMD GHOST (اختيار الشوكة). في هذ-scenario، يمكن للمهاجم إنشاء فرع الأثقل في LMD GHOST بحرية، مما يتسبب في متابعة المحققين الأمنيين لفرع المهاجم، مما يؤدي إلى التثبيت النهائي. يتيح هذا للمهاجم رقابة تامة على المعاملات المحددة وإجراء إعادة تنظيم قصيرة الأمد (reorg) لتعظيم قيمة استخراج المنقب (MEV) دون تكبد عقوبات القطع.

في الهجمات A و B، كانت هناك آليات لتقليل إمكانية الهاجم عند وقوع الحدث. في الهجوم A، يقلل تسرب الخمول نسبة حصته الرهانية للمهاجم دون عتبة الـ 33%، مما يجعل الهجوم مستحيلاً. في الهجوم B، يتم خصم ثلث حصتهم الرهانية خلال تلك الحقبة، مما يجعل الهجمات المتكررة غير قابلة للتنفيذ بشكل فعال.

ومع ذلك ، لا توجد حاليا تدابير دفاعية خوارزمية ضد الهجوم C. حتى لو كان هناك مكان بنسبة تصويت 51٪ ، فلا توجد طريقة للتمييز بين ما إذا كانت هذه الشهادة خبيثة أو خلاف مشروع بين المدققين النزيهين. هذا يعني أن عدم إمكانية اكتشاف الهجوم مرتفع بشكل ملحوظ. بمجرد نجاح الهجوم ، يمكن للمهاجم مواصلة الهجوم باستمرار حتى يتم اتخاذ قرار هارد فورك من خلال الطبقة الاجتماعية ، مما يؤدي إلى استدامة عالية جدا للهجوم.

D: هجوم قصير المدى والرقابة 66% (السيطرة على الماضي والمستقبل)

في هجوم إعادة الترتيب القصير والرقابة بنسبة 66٪ ، يمكن للمهاجم تلاعب النهائية بحرية ، وإعادة كتابة السلاسل السابقة وتثبيت الفروع الجديدة. تشترك سمات الهجوم D مع الهجوم C في كونهما عالية عدم الكشف وعالية الاستدامة.

نقطة حرجة تُسلط الضوء عليها هي أنه بعد تنفيذ هجوم بنسبة 51٪ ، يمكن للمهاجم استخدام الأرباح للهدف من هجوم بنسبة 66٪. الأرباح المحتملة من هجوم بنسبة 51٪ أعلى بشكل كبير مقارنة بنسب 33٪ و 34٪ ، وبسبب عدم تكبد أي عقوبات مثل تسرب الخمول أو التقليم ، يمكن أن يزيد محاولة ناجحة من سيطرتهم بشكل هائل.

ملخص لأساليب الهجوم

تلخص الجدول التالي خصائص أساليب الهجوم الممثلة التي تم تحليلها:
































طريقة الهجوم
نسبة الرهن
هجوم القدرة على الاختباء
الاعتداء على الاستدامة
هجوم التأخير النهائي A.
33%
منخفض
منخفض
B. هجوم التثبت المزدوج النهائي
34%
منخفض
منخفض
جيم - إعادة التنظيم القصير والهجوم على الرقابة (السيطرة على المستقبل)
51%
عالي
عالي
هجوم D. Short-reorg & الرقابة (السيطرة على الماضي والمستقبل)
66%
عالي
عالية

من هذا الجدول، يمكن ملاحظة اتجاه مثير للاهتمام: الهجمات على مستوى 33٪ و 34٪ (A و B) من السهل اكتشافها وتظهر استدامة منخفضة، بينما الهجمات بنسبة 51٪ وأعلى (C و D) صعبة الكشف عنها وتظهر استدامة عالية، مما يوضح تقسيمًا واضحًا.

2. تأثير الهجوم بنسبة 51% المحتمل

أود أن أؤكد على أهمية النظر في أسوأ السيناريوهات المحتملة فيما يتعلق بأمان PoS Ethereum. ببساطة، هناك احتمال حقيقي أن يواجه Ethereum موقفًا يمكن وصفه بأنه 'نهاية اللعبة'. إذا حدث مثل هذا السيناريو، فإن جميع الأنشطة السابقة والبيانات داخل العديد من النظم البيئية ستصبح باطلة.

في إشارة إلى الجدول السابق، تعاني الهجمات A و B من مستويات منخفضة من قابلية الكشف عنها واستدامة الهجوم. من وجهة نظر المهاجم، هناك احتمال كبير لكشف أعمالهم، وتميل هذه الهجمات إلى أن تكون قصيرة المدى.

في المقابل ، تظهر الهجمات C و D مستويات عالية من التخفي الهجومي والاستدامة. بالنسبة للمهاجمين ، من غير المرجح اكتشاف هذه الإجراءات ، مما يسمح لهم بالحفاظ على الهجوم على مدى فترة أطول وربما جني أرباح هائلة. عند التفكير في أي من الهجومين ، C أو D ، يجب التركيز عليه ، يجب علينا أولا الانتباه إلى نسبة الرهان كحاجز للهجوم. في حين أن كلا الهجومين يمكن أن يتسببان في أضرار جسيمة ، فإن الهجوم C ، الذي يتطلب قدرا مطلقا أصغر للتنفيذ ، يتم استهدافه بشكل أكثر واقعية (خاصة بالنظر إلى احتمال أن يؤدي إلى الهجوم D). في ضوء هذه الاعتبارات ، ستستكشف هذه المناقشة التدابير الدفاعية ضد إعادة التنظيم القصيرة والرقابة على هجمات 51٪.

المشكلة الرئيسية في إعادة التنظيم المؤقتة والقيود الهجمات بنسبة 51٪ ، كما ذكر أعلاه ، هي مستويات عالية من عدم الكشف عن الهجوم والاستدامة ، مما يعني أن الضرر المحتمل يمكن أن يكون واسعًا.

دعونا نتعمق أكثر في استدامة الهجوم. السبب في أن هذه الهجمات مستدامة هو أن الإجراء الدفاعي الوحيد المتاح هو الانقسام الصلب من خلال الإجماع الاجتماعي ، والذي يستغرق وقتا طويلا (كما يتضح من حادثة DAO ، التي استغرقت شهرا من اكتشاف الاختراق إلى الهارد فورك). خلال هذه الفترة ، ستتراكم الكتل والحقب التي أنهاها المهاجم على السلسلة الشرعية. يخاطر المدققون الشرفاء بالتعرض للعقاب على الشهادة على كتل على سلسلة غير شرعية أصبحت الأقلية على الرغم من كونها السلسلة الأساسية. ويكمن جوهر المسألة في أن عدد الحقب اللازمة لوضع اللمسات الأخيرة على عدد ثابت؛ ومن ثم ، حتى في حالات الطوارئ ، يحدث الانتهاء على نفس الحقبتين (حوالي 13 دقيقة) كما يحدث في الظروف العادية.

3. اقتراحات لاكتشاف والدفاع ضد الهجمات بنسبة 51%

في حالة حدوث هجوم بنسبة 51٪ ، نتوقع أن تظهر الشهادات هامشا ضيقا ، مثل 50.5٪ مقابل 49.5٪ ، ومثل هذه المسابقات المتقاربة نادرة نسبيا أثناء العمليات العادية. نقدم مقياسا للإشارة إلى احتمال تعرض الحقبة الحالية للهجوم بناء على عدد الفتحات التي تكون فيها أصوات الرأس "متقاربة". علاوة على ذلك ، مع زيادة هذا المقياس ، سيرتفع عدد الحقب اللازمة لوضع اللمسات الأخيرة بشكل كبير. تسمح هذه الآلية بالتأجيل الخوارزمي لوضع اللمسات الأخيرة أثناء حالات الطوارئ ، مما يمكن المجتمع من الاستجابة للمهاجمين من خلال الوسائل الاجتماعية دون الحاجة إلى انقسام صلب. نظرا لأن فترات الانتهاء العادية ستبقى دون تغيير ، يمكن دمج هذا التنفيذ بسلاسة دون المساس بتجربة المستخدم. نقترح آلية الكشف عن الأصوات القريبة للأولى والإنهاء الديناميكي الناشئ للأخيرة كدفاعات ضد هجمات 51٪.

كشف الإغلاق التصويت

عندما يحدث هجوم بنسبة 51٪ ، سيختار المهاجمون عمدًا رأسًا يظهر كأنه قنوني بواسطة كونه الأثقل. يمكن للمحققين الصادقين مقترحة المزيد من الكتل ، ولكن المهاجمين يمكنهم التلاعب برأس البيانات الأصلي بسهولة من خلال إعادة التنظيم على المدى القصير كلما وجدوا أن الكتل المقترحة غير مرغوب فيها. كلما كانت نسبة المراهنة للمهاجم أقرب إلى 50٪ ، كلما كانت كمية الشهادات قريبة من 50٪. ستشار إلى هذه الشهادات التي تقترب جدًا من 50٪ من الرأس باسم 'التصويت القريب'. حاليًا ، يتم اتخاذ قرار ما إذا كان يتعين إنهاء حقبة في الفتحة الأخيرة لتلك الحقبة ، حيث سنضيف عدد التصويتات القريبة.

وضع اللمسات الأخيرة الديناميكية الناشئة

إذا تجاوزت حدود تصويتات الإغلاق عتبة معينة ، ستعترف النظام بحالة الطوارئ وتزيد بشكل كبير من عدد الدورات المطلوبة للتأكيد النهائي. نتيجة لذلك ، سيحتاج المهاجم إلى الحفاظ على غالبية كبيرة من التصويتات على مدى فترة أطول لتحقيق التأكيد النهائي. خلال هذا الوقت ، ستكون للمجتمع فرصة لتنفيذ تدابير مضادة. تحديداً ، إذا تجاوز عدد الفتحات المصنفة كتصويتات إغلاق في الدورة الحالية عتبة معينة ، سيتم رفع عدد الدورات المطلوبة للتأكيد النهائي بشكل كبير عن الرقمين القياسيين. نشير إلى ذلك بوضع الطوارئ. في حين أن هناك مساحة واسعة للنقاش حول القيمة التي يجب أن تكون عليها ، قد يشير التوجه نحو تحسين كبير على تأخير الشهر الذي حدث في حادثة DAO إلى محاولة قيمة مثل

. وهذا يتطلب من الهاجم استمرار هجومه لمدة تسعة أيام تقريبًا (32,768 * 12 ثانية ≈ 4,551,168 ثانية ≈ 9 أيام)، مما يوفر للمجتمع وقتاً كافيًا لتنفيذ تدابير الدفاع بسرعة. يضمن هذا الآلية الدفاعية أن العمليات العادية لشبكة الاتصالات لا تتأثر وتنشط فقط أثناء حالات الطوارئ، مما يسمح بتنفيذ سلس دون التأثير على تجربة المستخدم. علاوة على ذلك، نظرًا لأنه يعمل بشكل خوارزمي، يمكن تنفيذه على الفور دون الانتظار للحكم البشري، مما يسمح بالاستجابة السريعة.

توثيق

دعونا نحدد الرموز التالية، حيثW, E, Fهل هناك معلمات:

  • i: مؤشر الفتحة للحقبة الحالية، تتراوح بين 1 و 32
  • Ci: يشير إلى ما إذا كان التصويت في مؤشر الفتحة i قريبا (1) أم لا (0)
  • نسبة التصدق في فهرس الفتحة i ، معبّرة بالنسبة المئوية
  • F: عدد الحقب المطلوبة للإنهاء

في أبسط شكله الأولي، نقترح ما يلي:

هنا تم تحديد المعلمات:

  • W: انحراف النقطة المئوية عن 50٪ المؤهل كتصويت متقارب
  • E: عدد فتحات التصويت القريبة الحد الأدنى لتشغيل وضع الطوارئ
  • د: عدد الحقب المطلوبة للانتهاء عندما تكون في وضع الطوارئ

الصيغ المقدمة تحدد مؤشرين يشيران إلى إمكانية هجوم بنسبة 51٪. أولاً ، يشير Ci إلى ما إذا كانت فتحة محددة تعتبر تصويتًا قريبًا ، مما يؤدي إلى 1 عندما |Vi−0.5|

تقع ضمن عتبة W. ثانيًا ، يشير F إلى عدد الحقب المطلوبة للتأكيد النهائي. وبالتالي ، إذا وصل عدد فتحات التصويت القريبة إلى الحد الأقصى E ، فإن عدد الحقب المطلوب زيادتها إلى D ، وبالتالي التخطيط للهجمات المستدامة والحد من تأثيراتها المحتملة. دعنا ننظر في القيم المحددة:

هكذا، لدينا:

بهذه الإعدادات، إذا كانت نسبة التصديق Vi لأي فتحة ضمن ±1٪ من 50٪، سيتم احتساب تلك الفتحة كصوت قريب. إذا كان هناك، على سبيل المثال، 4 من أصل 32 فتحة هي أصوات قريبة، فسيكون إجمالي Ci هو 4، مما يستلزم ضبط F إلى ٢15. ونتيجة لذلك، لن يتمكن المهاجم من إنهاء السلسلة لمدة تقدر بحوالي تسعة أيام، مما يتيح للمجتمع الوقت الكافي لتنفيذ فork صلب بسرعة لاستعادة سلسلة كتل Ethereum الشرعية.

تقليل الضرر الأقصى المقدر

الهدف من هذا الاقتراح هو تقليل الضرر الأقصى المقدر خلال هجوم 51٪. يهدف إلى التخفيف من احتمالية حدوث سيناريو 'نهاية اللعبة'. على الرغم من صعوبة مناقشة التغييرات الكمية المحددة، إلا أنه يمكن تعيين المعلمة 'D' لضمان عدم تمتد المدة إلى شهر مثل حادثة DAO. من المهم أيضًا أن نأخذ في الاعتبار الوقت المتوقع للرد من الطبقة الاجتماعية في هذا الجانب.

وعلاوة على ذلك، يمكن لمختلف الخدمات التي تتفاعل مع إيثريوم، مثل سلاسل أخرى والبورصات المركزية، أن تعمل استنادا إلى هذا الدي. من خلال إدخال آليات خوارزمية، ستكون النظم البيئية المحيطة قادرة أيضا على الاستجابة بشكل آلي.

4. القلق والعمل المستقبل

دال - الشواغل المتعلقة بالآليات الجديدة للتأخير النهائي

هنا هناك مخاوف من أن هذا الاقتراح قد يؤدي عن طريق الخطأ إلى إنشاء آلية جديدة للتأخير النهائي. على سبيل المثال، من الممكن التحكم بشكل عشوائي في السيطرة بنسبة 51% على

يمكن حساب عدد حالات الحدوث L بين 32 فتحة بسهولة باستخدام التوزيع الثنائي. في حين أن الحافز الاقتصادي لتأخير الاستقرار عمومًا منخفض ، إلا أنه لا يمكن استبعاد الحوافز المحتملة التي قد لم يتم النظر فيها. إذا ظهرت مثل هذه الحوافز ، فقد يمكن معالجتها بواسطة إدخال نظام سمعة. نظرًا لأن التصديقات تتضمن توقيعات ، فإن محاولات التنصل عن العارضين الآخرين ستتطلب وقتًا كبيرًا للتنفيذ.

التدقيق في إجراءات تنفيذ الهارد فورك عبر الطبقة الاجتماعية

لتحديد المعلمات الأمثل، نحتاج إلى فحص بعناية الإجراءات الخاصة المطلوبة لتنفيذ شوكة صعبة من خلال الطبقة الاجتماعية.

تحديد المعلمات W، E، D والصيغة F من خلال الأدلة التجريبية

من الضروري تحديد القيم المناسبة للمعلمات W (تحديد نطاق التصويت القريب) و E (تحديد عتبة تفعيل وضع الطوارئ) و D (تحديد مقدار تأخير التأكيد النهائي). بالإضافة إلى ذلك، يعد D جزءًا من الصيغة F، ولكن يمكننا أيضًا النظر في تصميم أكثر دينامية حيث يؤدي زيادة عدد التصويتات القريبة ∑iCi إلى زيادة قيمة F.

تحديد مواصفات التصديق

نحن بحاجة إلى تحديد المواصفات للشهادات.

  • كيفية التعامل مع التبريرات خلال وضع الطوارئ
  • سلوك تسريبات عدم النشاط أثناء وضع الطوارئ
  • كيفية تحديث بشكل محدد أنواع البيانات المقدمة من خلال التصديقات.

5. الاستنتاج

في هذا الاقتراح، ركزنا على الهجوم الخطير بنسبة 51% كأحد أساليب الهجوم على PoS Ethereum، مشيرين إلى مخاطره وتداعياته في حين نقدم استراتيجيات دفاع جديدة. بالتحديد، هدفنا تعزيز مقاومة الهجمات بنسبة 51% من خلال إدخال آليات مثل الكشف عن التصويت القريب والتثبيت الديناميكي الناشئ.

يجب أن تستكشف الأبحاث المستقبلية فعالية استراتيجيات الدفاع المقترحة ومدى قابليتها للتطبيق على طرق الهجوم الأخرى. هناك أيضًا حاجة للاستمرار في التحقيق في تحسين المعلمات وطرق التنفيذ المحددة.

بالإضافة إلى ذلك، فإن تحليل طرق الهجوم على خوارزميات الإجماع المختلفة وصياغة استراتيجيات الدفاع على أساس الحوافز الاجتماعية هي اتجاهات قيمة لمناقشتها بشكل أكبر. أتطلع إلى التفاعل مع مجتمع إثريوم حول قيمة هذه الأفكار ومعالجة أي مخاوف.

الإشارة

تنصل:

  1. تمت إعادة طبع هذه المقالة من [Ethresear]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [بوابة البحوث 6]. إذا كان هناك اعتراضات على هذا النشر، يرجى التواصل مع بوابة تعلمالفريق، وسيتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي تلك فقط للكاتب ولا تشكل نصيحة استثمارية.
  3. فريق تعلم غيت قام بترجمة المقالة إلى لغات أخرى. يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة ما لم يكن ذلك مذكورًا.

التثبيت النهائي الديناميكي يأخذ في الاعتبار هجمات 51%

متوسط12/6/2024, 2:14:27 PM
يصنف هذا المستند طرق الهجوم على Ethereum PoS ، مركزًا على مخاطر الهجوم 51٪ ، حيث يتحكم المهاجم في أكثر من 51٪ من نسبة الحصة. ويقترح اثنين من الدفاعات: الكشف عن التصويت القريب ، الذي يكتشف الهجمات المحتملة ، والانتهاء الديناميكي الناشئ ، الذي يؤخر الانتهاء خلال زيادة المخاطر.
  • [ ]
  • [ ] ​

شكرا لكطموح 3, تيرينس 3, Artem 9, فريق بروتوكول بحوث تيتانيا للنقاش والتعليقات

TL;DR

تصنف هذه الوثيقة طرق الهجوم ضد PoS Ethereum وتقترح تدابير مضادة ، لا سيما ضد هجوم 51٪ الخطير بشكل ملحوظ. النقاط الرئيسية هي كما يلي:

  1. تصنيف أساليب الهجوم: يتم تقديم مؤشرين ، وهما قدرة الاختراق الخفية وقدرة الاختراق المستدامة ، لتحليل طرق الاختراق المعروفة.
  2. مخاطر هجوم 51%: يسلط الضوء على الخطر الخاص الذي يترتب على الهجمات التي يسيطر فيها المهاجم على أكثر من 51٪ من معدل المراهنة ويوضح لماذا يحدث هذا.
  3. مقترحات للدفاع الجديدة: تم اقتراح آليتين جديدتين لمواجهة الاحتمال الكبير لهجوم بنسبة 51٪: الكشف عن الأصوات القريبة ، والذي يكتشف احتمال حدوث مثل هذا الهجوم ، والإنهاء الديناميكي الناشئ ، الذي يؤخر وضع اللمسات الأخيرة عندما يكون الخطر مرتفعا.
  4. المخاوف والتحديات المستقبلية: يتناول المشاكل المحتملة مع الآليات المقترحة ويناقش اتجاهات البحث المستقبلية.

الهدف من هذا المقترح هو تعزيز أمان PoS Ethereum، على وجه الخصوص من خلال تعزيز الدفاعات ضد الهجوم الخطير بنسبة 51%.

1. تصنيف طرق الهجوم الموجودة

العديد من طرق الهجوم ضد PoS Ethereum معروفة ، مع النتائج المحتملة التي قد يستهدفها المهاجمون بشكل واقعي ، بما في ذلك إعادة التنظيم ، والنهاية المزدوجة ، وتأخير النهاية. أحد العوامل الحاسمة في هذا التحليل هو نسبة الرهان المطلوبة للهجوم ، مما يشير إلى الحد الأدنى من الحصة اللازمة ، والذي يعمل كحاجز أمام الدخول. ومع ذلك ، فإن استدامة الهجوم لا تقل أهمية تقريبا ، والتي تقيس مدى استمرار المهاجم في الحفاظ على الهجوم. إذا كان الهجوم مستداما ، فقد يتسبب في أضرار جسيمة. بالإضافة إلى ذلك ، تعد إمكانية التخفي للهجوم مهمة أيضا ، لأنها تشير إلى مدى قدرة المهاجم على تنفيذ هجوم سرا. إذا لم يتمكن البروتوكول من اكتشاف هجوم ، يصبح من الصعب تحديد ما إذا كانت التدابير الدفاعية ضرورية. تشير القيم الأعلى لكلا المقياسين إلى نظرة أكثر سلبية من منظور البروتوكول. تشمل طرق الهجوم التمثيلية التي تم تحليلها ما يلي:

  1. تأخير النهوض 33% هجوم
  2. هجوم 34٪ مع النهائية المزدوجة
  3. هجوم 51% (السيطرة على المستقبل) القصير والرقيق
  4. هجوم قصير المدى وحجب 66% (السيطرة على الماضي والمستقبل)

A: تأخير الاستقرار 33% هجوم

تأخير النهوية هو هجوم يمكن تنفيذه بنسبة نصيب 33٪. يمنع المهاجم الانتهاء عن طريق عدم توفير 33٪ من التصديقات. إجراء دفاعي خلال هذا الهجوم هو آلية تسرب الخمول. تحدد هذه الآلية الموثقين الذين يفشلون في التصديق أو التصديق ضد الأغلبية، مما يقلل من ETH المرهونة لمثل هؤلاء الموثقين الخمول. خلال هجوم 33٪، يُفعل تسرب الخمول، مما يؤدي إلى انخفاض إيثريوم المهاجم والوصول دون الحد اللازم للحفاظ على تأخير النهوية. وبناءً على ذلك، فإن استدامة الهجوم منخفضة نسبيًا ومؤقتة، مما يجعل من السهل اكتشافه بسبب تسرب الخمول.

B: هجوم الثنائية النهائية المزدوجة بنسبة 34%

تشير النهاية المزدوجة إلى هجوم يقدم فيه المهاجم شهادات لوضع اللمسات الأخيرة على فرعين في وقت واحد. لتحقيق النهاية المزدوجة ، يحتاج المهاجم إلى نسبة تخزين تبلغ 34٪. يشارك المهاجم في تصويت مزدوج ل 34٪ من الشهادات ، ويعمل على وضع اللمسات الأخيرة على كلا الشوكتين. تشمل التدابير الدفاعية خلال هذا الهجوم آلية القطع. نظرا لأن التصويت المزدوج محظور ، فإن المهاجم سيفقد ETH المربوط ، مما يجعل الهجوم قابلا للاكتشاف بسهولة (انخفاض عدم إمكانية الكشف). علاوة على ذلك ، فإن عقوبة القطع الكبيرة تعني أن الهجوم من المحتمل أن يحدث مرة واحدة فقط. إذا كان لدى المهاجم الميزانية للهجوم عدة مرات ، فمن المحتمل أن يختار هجوما بنسبة 66٪ بدلا من ذلك. وبالتالي ، فإن استدامة الهجوم لهذه الطريقة منخفضة جدا أيضا.

C: هجوم قصير الإعادة التنظيم والرقابة 51٪ (السيطرة على المستقبل)

عندما يمتلك المهاجم نسبة حصة 51٪ في الحصة، يمكنه تلاعب بخوارزمية اختيار الشوكة. تم توجيه الهجمات A و B إلى Casper FFG (الجهاز النهائي) ، في حين يستهدف هذا الهجوم خوارزمية LMD GHOST (اختيار الشوكة). في هذ-scenario، يمكن للمهاجم إنشاء فرع الأثقل في LMD GHOST بحرية، مما يتسبب في متابعة المحققين الأمنيين لفرع المهاجم، مما يؤدي إلى التثبيت النهائي. يتيح هذا للمهاجم رقابة تامة على المعاملات المحددة وإجراء إعادة تنظيم قصيرة الأمد (reorg) لتعظيم قيمة استخراج المنقب (MEV) دون تكبد عقوبات القطع.

في الهجمات A و B، كانت هناك آليات لتقليل إمكانية الهاجم عند وقوع الحدث. في الهجوم A، يقلل تسرب الخمول نسبة حصته الرهانية للمهاجم دون عتبة الـ 33%، مما يجعل الهجوم مستحيلاً. في الهجوم B، يتم خصم ثلث حصتهم الرهانية خلال تلك الحقبة، مما يجعل الهجمات المتكررة غير قابلة للتنفيذ بشكل فعال.

ومع ذلك ، لا توجد حاليا تدابير دفاعية خوارزمية ضد الهجوم C. حتى لو كان هناك مكان بنسبة تصويت 51٪ ، فلا توجد طريقة للتمييز بين ما إذا كانت هذه الشهادة خبيثة أو خلاف مشروع بين المدققين النزيهين. هذا يعني أن عدم إمكانية اكتشاف الهجوم مرتفع بشكل ملحوظ. بمجرد نجاح الهجوم ، يمكن للمهاجم مواصلة الهجوم باستمرار حتى يتم اتخاذ قرار هارد فورك من خلال الطبقة الاجتماعية ، مما يؤدي إلى استدامة عالية جدا للهجوم.

D: هجوم قصير المدى والرقابة 66% (السيطرة على الماضي والمستقبل)

في هجوم إعادة الترتيب القصير والرقابة بنسبة 66٪ ، يمكن للمهاجم تلاعب النهائية بحرية ، وإعادة كتابة السلاسل السابقة وتثبيت الفروع الجديدة. تشترك سمات الهجوم D مع الهجوم C في كونهما عالية عدم الكشف وعالية الاستدامة.

نقطة حرجة تُسلط الضوء عليها هي أنه بعد تنفيذ هجوم بنسبة 51٪ ، يمكن للمهاجم استخدام الأرباح للهدف من هجوم بنسبة 66٪. الأرباح المحتملة من هجوم بنسبة 51٪ أعلى بشكل كبير مقارنة بنسب 33٪ و 34٪ ، وبسبب عدم تكبد أي عقوبات مثل تسرب الخمول أو التقليم ، يمكن أن يزيد محاولة ناجحة من سيطرتهم بشكل هائل.

ملخص لأساليب الهجوم

تلخص الجدول التالي خصائص أساليب الهجوم الممثلة التي تم تحليلها:
































طريقة الهجوم
نسبة الرهن
هجوم القدرة على الاختباء
الاعتداء على الاستدامة
هجوم التأخير النهائي A.
33%
منخفض
منخفض
B. هجوم التثبت المزدوج النهائي
34%
منخفض
منخفض
جيم - إعادة التنظيم القصير والهجوم على الرقابة (السيطرة على المستقبل)
51%
عالي
عالي
هجوم D. Short-reorg & الرقابة (السيطرة على الماضي والمستقبل)
66%
عالي
عالية

من هذا الجدول، يمكن ملاحظة اتجاه مثير للاهتمام: الهجمات على مستوى 33٪ و 34٪ (A و B) من السهل اكتشافها وتظهر استدامة منخفضة، بينما الهجمات بنسبة 51٪ وأعلى (C و D) صعبة الكشف عنها وتظهر استدامة عالية، مما يوضح تقسيمًا واضحًا.

2. تأثير الهجوم بنسبة 51% المحتمل

أود أن أؤكد على أهمية النظر في أسوأ السيناريوهات المحتملة فيما يتعلق بأمان PoS Ethereum. ببساطة، هناك احتمال حقيقي أن يواجه Ethereum موقفًا يمكن وصفه بأنه 'نهاية اللعبة'. إذا حدث مثل هذا السيناريو، فإن جميع الأنشطة السابقة والبيانات داخل العديد من النظم البيئية ستصبح باطلة.

في إشارة إلى الجدول السابق، تعاني الهجمات A و B من مستويات منخفضة من قابلية الكشف عنها واستدامة الهجوم. من وجهة نظر المهاجم، هناك احتمال كبير لكشف أعمالهم، وتميل هذه الهجمات إلى أن تكون قصيرة المدى.

في المقابل ، تظهر الهجمات C و D مستويات عالية من التخفي الهجومي والاستدامة. بالنسبة للمهاجمين ، من غير المرجح اكتشاف هذه الإجراءات ، مما يسمح لهم بالحفاظ على الهجوم على مدى فترة أطول وربما جني أرباح هائلة. عند التفكير في أي من الهجومين ، C أو D ، يجب التركيز عليه ، يجب علينا أولا الانتباه إلى نسبة الرهان كحاجز للهجوم. في حين أن كلا الهجومين يمكن أن يتسببان في أضرار جسيمة ، فإن الهجوم C ، الذي يتطلب قدرا مطلقا أصغر للتنفيذ ، يتم استهدافه بشكل أكثر واقعية (خاصة بالنظر إلى احتمال أن يؤدي إلى الهجوم D). في ضوء هذه الاعتبارات ، ستستكشف هذه المناقشة التدابير الدفاعية ضد إعادة التنظيم القصيرة والرقابة على هجمات 51٪.

المشكلة الرئيسية في إعادة التنظيم المؤقتة والقيود الهجمات بنسبة 51٪ ، كما ذكر أعلاه ، هي مستويات عالية من عدم الكشف عن الهجوم والاستدامة ، مما يعني أن الضرر المحتمل يمكن أن يكون واسعًا.

دعونا نتعمق أكثر في استدامة الهجوم. السبب في أن هذه الهجمات مستدامة هو أن الإجراء الدفاعي الوحيد المتاح هو الانقسام الصلب من خلال الإجماع الاجتماعي ، والذي يستغرق وقتا طويلا (كما يتضح من حادثة DAO ، التي استغرقت شهرا من اكتشاف الاختراق إلى الهارد فورك). خلال هذه الفترة ، ستتراكم الكتل والحقب التي أنهاها المهاجم على السلسلة الشرعية. يخاطر المدققون الشرفاء بالتعرض للعقاب على الشهادة على كتل على سلسلة غير شرعية أصبحت الأقلية على الرغم من كونها السلسلة الأساسية. ويكمن جوهر المسألة في أن عدد الحقب اللازمة لوضع اللمسات الأخيرة على عدد ثابت؛ ومن ثم ، حتى في حالات الطوارئ ، يحدث الانتهاء على نفس الحقبتين (حوالي 13 دقيقة) كما يحدث في الظروف العادية.

3. اقتراحات لاكتشاف والدفاع ضد الهجمات بنسبة 51%

في حالة حدوث هجوم بنسبة 51٪ ، نتوقع أن تظهر الشهادات هامشا ضيقا ، مثل 50.5٪ مقابل 49.5٪ ، ومثل هذه المسابقات المتقاربة نادرة نسبيا أثناء العمليات العادية. نقدم مقياسا للإشارة إلى احتمال تعرض الحقبة الحالية للهجوم بناء على عدد الفتحات التي تكون فيها أصوات الرأس "متقاربة". علاوة على ذلك ، مع زيادة هذا المقياس ، سيرتفع عدد الحقب اللازمة لوضع اللمسات الأخيرة بشكل كبير. تسمح هذه الآلية بالتأجيل الخوارزمي لوضع اللمسات الأخيرة أثناء حالات الطوارئ ، مما يمكن المجتمع من الاستجابة للمهاجمين من خلال الوسائل الاجتماعية دون الحاجة إلى انقسام صلب. نظرا لأن فترات الانتهاء العادية ستبقى دون تغيير ، يمكن دمج هذا التنفيذ بسلاسة دون المساس بتجربة المستخدم. نقترح آلية الكشف عن الأصوات القريبة للأولى والإنهاء الديناميكي الناشئ للأخيرة كدفاعات ضد هجمات 51٪.

كشف الإغلاق التصويت

عندما يحدث هجوم بنسبة 51٪ ، سيختار المهاجمون عمدًا رأسًا يظهر كأنه قنوني بواسطة كونه الأثقل. يمكن للمحققين الصادقين مقترحة المزيد من الكتل ، ولكن المهاجمين يمكنهم التلاعب برأس البيانات الأصلي بسهولة من خلال إعادة التنظيم على المدى القصير كلما وجدوا أن الكتل المقترحة غير مرغوب فيها. كلما كانت نسبة المراهنة للمهاجم أقرب إلى 50٪ ، كلما كانت كمية الشهادات قريبة من 50٪. ستشار إلى هذه الشهادات التي تقترب جدًا من 50٪ من الرأس باسم 'التصويت القريب'. حاليًا ، يتم اتخاذ قرار ما إذا كان يتعين إنهاء حقبة في الفتحة الأخيرة لتلك الحقبة ، حيث سنضيف عدد التصويتات القريبة.

وضع اللمسات الأخيرة الديناميكية الناشئة

إذا تجاوزت حدود تصويتات الإغلاق عتبة معينة ، ستعترف النظام بحالة الطوارئ وتزيد بشكل كبير من عدد الدورات المطلوبة للتأكيد النهائي. نتيجة لذلك ، سيحتاج المهاجم إلى الحفاظ على غالبية كبيرة من التصويتات على مدى فترة أطول لتحقيق التأكيد النهائي. خلال هذا الوقت ، ستكون للمجتمع فرصة لتنفيذ تدابير مضادة. تحديداً ، إذا تجاوز عدد الفتحات المصنفة كتصويتات إغلاق في الدورة الحالية عتبة معينة ، سيتم رفع عدد الدورات المطلوبة للتأكيد النهائي بشكل كبير عن الرقمين القياسيين. نشير إلى ذلك بوضع الطوارئ. في حين أن هناك مساحة واسعة للنقاش حول القيمة التي يجب أن تكون عليها ، قد يشير التوجه نحو تحسين كبير على تأخير الشهر الذي حدث في حادثة DAO إلى محاولة قيمة مثل

. وهذا يتطلب من الهاجم استمرار هجومه لمدة تسعة أيام تقريبًا (32,768 * 12 ثانية ≈ 4,551,168 ثانية ≈ 9 أيام)، مما يوفر للمجتمع وقتاً كافيًا لتنفيذ تدابير الدفاع بسرعة. يضمن هذا الآلية الدفاعية أن العمليات العادية لشبكة الاتصالات لا تتأثر وتنشط فقط أثناء حالات الطوارئ، مما يسمح بتنفيذ سلس دون التأثير على تجربة المستخدم. علاوة على ذلك، نظرًا لأنه يعمل بشكل خوارزمي، يمكن تنفيذه على الفور دون الانتظار للحكم البشري، مما يسمح بالاستجابة السريعة.

توثيق

دعونا نحدد الرموز التالية، حيثW, E, Fهل هناك معلمات:

  • i: مؤشر الفتحة للحقبة الحالية، تتراوح بين 1 و 32
  • Ci: يشير إلى ما إذا كان التصويت في مؤشر الفتحة i قريبا (1) أم لا (0)
  • نسبة التصدق في فهرس الفتحة i ، معبّرة بالنسبة المئوية
  • F: عدد الحقب المطلوبة للإنهاء

في أبسط شكله الأولي، نقترح ما يلي:

هنا تم تحديد المعلمات:

  • W: انحراف النقطة المئوية عن 50٪ المؤهل كتصويت متقارب
  • E: عدد فتحات التصويت القريبة الحد الأدنى لتشغيل وضع الطوارئ
  • د: عدد الحقب المطلوبة للانتهاء عندما تكون في وضع الطوارئ

الصيغ المقدمة تحدد مؤشرين يشيران إلى إمكانية هجوم بنسبة 51٪. أولاً ، يشير Ci إلى ما إذا كانت فتحة محددة تعتبر تصويتًا قريبًا ، مما يؤدي إلى 1 عندما |Vi−0.5|

تقع ضمن عتبة W. ثانيًا ، يشير F إلى عدد الحقب المطلوبة للتأكيد النهائي. وبالتالي ، إذا وصل عدد فتحات التصويت القريبة إلى الحد الأقصى E ، فإن عدد الحقب المطلوب زيادتها إلى D ، وبالتالي التخطيط للهجمات المستدامة والحد من تأثيراتها المحتملة. دعنا ننظر في القيم المحددة:

هكذا، لدينا:

بهذه الإعدادات، إذا كانت نسبة التصديق Vi لأي فتحة ضمن ±1٪ من 50٪، سيتم احتساب تلك الفتحة كصوت قريب. إذا كان هناك، على سبيل المثال، 4 من أصل 32 فتحة هي أصوات قريبة، فسيكون إجمالي Ci هو 4، مما يستلزم ضبط F إلى ٢15. ونتيجة لذلك، لن يتمكن المهاجم من إنهاء السلسلة لمدة تقدر بحوالي تسعة أيام، مما يتيح للمجتمع الوقت الكافي لتنفيذ فork صلب بسرعة لاستعادة سلسلة كتل Ethereum الشرعية.

تقليل الضرر الأقصى المقدر

الهدف من هذا الاقتراح هو تقليل الضرر الأقصى المقدر خلال هجوم 51٪. يهدف إلى التخفيف من احتمالية حدوث سيناريو 'نهاية اللعبة'. على الرغم من صعوبة مناقشة التغييرات الكمية المحددة، إلا أنه يمكن تعيين المعلمة 'D' لضمان عدم تمتد المدة إلى شهر مثل حادثة DAO. من المهم أيضًا أن نأخذ في الاعتبار الوقت المتوقع للرد من الطبقة الاجتماعية في هذا الجانب.

وعلاوة على ذلك، يمكن لمختلف الخدمات التي تتفاعل مع إيثريوم، مثل سلاسل أخرى والبورصات المركزية، أن تعمل استنادا إلى هذا الدي. من خلال إدخال آليات خوارزمية، ستكون النظم البيئية المحيطة قادرة أيضا على الاستجابة بشكل آلي.

4. القلق والعمل المستقبل

دال - الشواغل المتعلقة بالآليات الجديدة للتأخير النهائي

هنا هناك مخاوف من أن هذا الاقتراح قد يؤدي عن طريق الخطأ إلى إنشاء آلية جديدة للتأخير النهائي. على سبيل المثال، من الممكن التحكم بشكل عشوائي في السيطرة بنسبة 51% على

يمكن حساب عدد حالات الحدوث L بين 32 فتحة بسهولة باستخدام التوزيع الثنائي. في حين أن الحافز الاقتصادي لتأخير الاستقرار عمومًا منخفض ، إلا أنه لا يمكن استبعاد الحوافز المحتملة التي قد لم يتم النظر فيها. إذا ظهرت مثل هذه الحوافز ، فقد يمكن معالجتها بواسطة إدخال نظام سمعة. نظرًا لأن التصديقات تتضمن توقيعات ، فإن محاولات التنصل عن العارضين الآخرين ستتطلب وقتًا كبيرًا للتنفيذ.

التدقيق في إجراءات تنفيذ الهارد فورك عبر الطبقة الاجتماعية

لتحديد المعلمات الأمثل، نحتاج إلى فحص بعناية الإجراءات الخاصة المطلوبة لتنفيذ شوكة صعبة من خلال الطبقة الاجتماعية.

تحديد المعلمات W، E، D والصيغة F من خلال الأدلة التجريبية

من الضروري تحديد القيم المناسبة للمعلمات W (تحديد نطاق التصويت القريب) و E (تحديد عتبة تفعيل وضع الطوارئ) و D (تحديد مقدار تأخير التأكيد النهائي). بالإضافة إلى ذلك، يعد D جزءًا من الصيغة F، ولكن يمكننا أيضًا النظر في تصميم أكثر دينامية حيث يؤدي زيادة عدد التصويتات القريبة ∑iCi إلى زيادة قيمة F.

تحديد مواصفات التصديق

نحن بحاجة إلى تحديد المواصفات للشهادات.

  • كيفية التعامل مع التبريرات خلال وضع الطوارئ
  • سلوك تسريبات عدم النشاط أثناء وضع الطوارئ
  • كيفية تحديث بشكل محدد أنواع البيانات المقدمة من خلال التصديقات.

5. الاستنتاج

في هذا الاقتراح، ركزنا على الهجوم الخطير بنسبة 51% كأحد أساليب الهجوم على PoS Ethereum، مشيرين إلى مخاطره وتداعياته في حين نقدم استراتيجيات دفاع جديدة. بالتحديد، هدفنا تعزيز مقاومة الهجمات بنسبة 51% من خلال إدخال آليات مثل الكشف عن التصويت القريب والتثبيت الديناميكي الناشئ.

يجب أن تستكشف الأبحاث المستقبلية فعالية استراتيجيات الدفاع المقترحة ومدى قابليتها للتطبيق على طرق الهجوم الأخرى. هناك أيضًا حاجة للاستمرار في التحقيق في تحسين المعلمات وطرق التنفيذ المحددة.

بالإضافة إلى ذلك، فإن تحليل طرق الهجوم على خوارزميات الإجماع المختلفة وصياغة استراتيجيات الدفاع على أساس الحوافز الاجتماعية هي اتجاهات قيمة لمناقشتها بشكل أكبر. أتطلع إلى التفاعل مع مجتمع إثريوم حول قيمة هذه الأفكار ومعالجة أي مخاوف.

الإشارة

تنصل:

  1. تمت إعادة طبع هذه المقالة من [Ethresear]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [بوابة البحوث 6]. إذا كان هناك اعتراضات على هذا النشر، يرجى التواصل مع بوابة تعلمالفريق، وسيتعاملون معه بسرعة.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي تلك فقط للكاتب ولا تشكل نصيحة استثمارية.
  3. فريق تعلم غيت قام بترجمة المقالة إلى لغات أخرى. يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة ما لم يكن ذلك مذكورًا.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500