I recenti attacchi del 51% a Ethereum Classic (ECCETERA) hanno sollevato nuove domande sulla sicurezza di prova di lavoro blockchain. Non solo ETC è stata attaccata tre volte in un mese, ma questi assalti sono stati abilitati con il potere di hashrate in affitto. Uno di questi attacchi è costato a OKEx 5,6 milioni di dollari pagato i suoi clienti in toto. Il principale scambio di criptovaluta quindi ha minacciato di rimuovere Ethereum Classic se non migliora presto la sua sicurezza.

Alcune domande poste la scorsa settimana sono state: questo problema è esclusivo di Ethereum Classic o tutte le blockchain PoW sono vulnerabili? La regolamentazione delle società di noleggio hashrate sarebbe d’aiuto? In caso negativo, cosa si può fare esattamente?

Cointelegraph ha chiesto ai rappresentanti del settore alcune risposte. Una raccomandazione interessante è arrivata da un gruppo di ricerca del Massachusetts Institute of Technology che ha esplorato modi per applicare la teoria dei giochi alla sicurezza crittografica. Il team ha preso in prestito una foglia dalla teoria dei giochi della “guerra di logoramento”, che comporta l’esaurimento delle risorse nemiche con piccole perdite. L’idea sembra fornire alcuni disincentivi agli aspiranti hacker.

La società Ethereum Classic ha rifiutato di essere intervistata per questa storia.

Montare un contrattacco?

Daniel Aronoff del dipartimento di economia del MIT ha detto a Cointelegraph che un modo migliore per scoraggiare il 51% degli assalti potrebbe essere quello di minacciare gli aggressori con ritorsioni. È coautore di un file documento recente sulla difesa contro gli attacchi di “doppia spesa” con Neha Narula, direttore della Digital Currency Initiative del MIT Media Lab, e Daniel Moroz, Ph.D. candidato in informatica all’Università di Harvard – entrambi hanno fornito input nella corrispondenza di Aronoff con Cointelegraph. Aronoff ha inoltre spiegato:

“Il nostro lavoro sugli incentivi blockchain mostra che teoricamente uno scambio in tasca può scoraggiare gli attacchi a doppia spesa se i potenziali aggressori ritengono che la vittima designata contrattaccerà e annullerà il tentativo di doppia spesa”.

Intuitivamente, lo scambio e l’attaccante stanno combattendo per il valore dell’attuale attacco a doppia spesa, ha osservato, “ma lo scambio rischia anche di incoraggiare più attacchi in futuro se consente all’attacco di avere successo. Pertanto, lo scambio ha più da guadagnare sconfiggendo l’attacco di quanto l’attaccante abbia da guadagnare riuscendo. “

I negozi di noleggio di Hashrate aumentano la probabilità di attacchi

Il documento del gruppo del febbraio 2020 sembra anticipare il tipo di problemi che hanno afflitto ETC negli ultimi mesi. Rileva che il mining di PoW aveva lo scopo di fornire blockchain robustezza contro gli attacchi a doppia spesa (di cui il 51% degli attacchi è un sottoinsieme), ma una recente analisi economica suggerisce fortemente che le condizioni di ingresso gratuito insieme alla possibilità di affittare hashrate sufficiente per condurre un attacco senza dubbio rendono i premi del blocco risultanti irresistibili per i malfattori.

Il team del MIT ha ideato un modello formale di un gioco di rappresaglia in cui una vittima come ETC lancia un contrattacco. È così che immaginano la lotta: “Una vittima potrebbe affittare dallo stesso mercato allo stesso costo per recuperare la sua proprietà. In questo modo, l’interazione tra l’attaccante e la vittima assume la forma di una guerra di logoramento. “

Il modello mostra che la semplice minaccia di questo tipo di contrattacco alla fine “induce un perfetto equilibrio del sottogioco in cui nessun attacco si verifica in primo luogo”. Nel frattempo, nel mondo reale, continuano gli attacchi a reti come ETC. “La minaccia è reale”, ha detto Aronoff, aggiungendo:

“È sconcertante che gli scambi mirati abbiano scelto di non contrattaccare, che sarebbe costato decine di migliaia di dollari, e invece hanno immediatamente pagato milioni di dollari ai clienti. Questo manda un segnale perverso che è facile fare fortuna spendendo due volte uno scambio. Gli scambi possono scoraggiare attacchi futuri in modo abbastanza economico stabilendo la credibilità che contrasteranno i tentativi di spenderli due volte “.

Repressione delle società di noleggio di hashish?

Altre domande sono state sollevate la scorsa settimana riguardo alle incursioni di PoW. Come notato, l’attacco dal 30 luglio al 1 agosto alla rete Ethereum Classic è stato abilitato dall’hash rate acquistato da NiceHash, un marketplace che collega venditori e acquirenti di hash rate per diversi algoritmi. All’indomani dell’attacco, ETC chiamato per l’applicazione e la regolamentazione delle piattaforme di noleggio a tariffe hash.

La regolamentazione delle società di noleggio con tassi di hash ridurrebbe tali attacchi? Forse no. Molte di queste società di noleggio potrebbero essere fuori dalla portata delle autorità di regolamentazione. Nel caso di NiceHash, il suo “co-fondatore è in attesa di estradizione negli Stati Uniti per accuse di frode e racket dopo essere stato condannato per reati simili in Slovenia”, ha osservato Ethereum Classic. Darren Tapp, assistente professore di ricerca presso l’Arizona State University e CEO del provider di database TAPPMATH, ha dichiarato a Cointelegraph:

“Non è chiaro in quale giurisdizione si applicherebbe la regolamentazione. In ogni caso, immagino che i mercati del noleggio di hashpower saranno più attivi nelle giurisdizioni non regolamentate. Un attore di mercato che intende eseguire un attacco del 51% farà sempre un’offerta più alta per il potere hash rispetto agli altri attori. Ciò potrebbe significare che hashpower migrerà lontano dalle normative “.

Emin Gün Sirer, CEO di Ava Labs e professore associato di informatica presso la Cornell University, ha dichiarato a Cointelegraph che il caso di ETC non era unico: “Qualsiasi moneta PoW che non sia il leader nella sua funzione di hash è vulnerabile ad attacchi come questi. ” Ha continuato aggiungendo: “La loro sicurezza si basa sulla quantità di hashpower su cui un utente malintenzionato può mettere le mani, e man mano che quel numero cresce, il numero di conferme richieste per la sicurezza va verso l’infinito”.

Il consenso con checkpoint sarebbe stato d’aiuto?

Il 4 settembre, IOHK di Charles Hoskinson proposto alla comunità ETC che utilizza reti Cardano o Bitcoin per prevenire gli attacchi del 51%. L’idea sarebbe quella di introdurre punti di controllo per convalidare la rete. Questa operazione verrebbe eseguita da una rete di checkpoint di tolleranza ai guasti bizantina di Ouroboros e firmata all’ETC da “membri fidati”. C’era merito in questa proposta?

Secondo Sirer: “Qualsiasi proposta di checkpoint basata sugli esseri umani è antitetica alle blockchain ed equivale a un completo fallimento tecnico”. Questi individui potrebbero essere costretti o costretti a fare qualsiasi cambiamento di stato in qualsiasi momento, ha detto.

“L’utilizzo di una proposta di checkpoint come questa sconfigge completamente il punto di utilizzare una blockchain”, ha aggiunto Aronoff. “Sarebbe più facile per i ‘membri fidati’ mantenere solo un database delle transazioni ETC.”

Altri sono stati più positivi riguardo alla proposta di checkpoint. “La proposta di checkpoint di IOHK è valida ma sarebbe davvero l’ultima soluzione per ETC come rete blockchain PoW decentralizzata”, ha detto a Cointelegraph Jay Hao, CEO di OKEx Exchange.

“La proposta di ‘membri fidati’ aggiunge un elemento di centralizzazione alla rete che probabilmente sarà inaccettabile per la maggior parte della comunità ETC, soprattutto se intende continuare come catena PoW”, ha detto Hao. Invaliderebbe il principio della catena più lunga di Bitcoin. “Per un progetto come Ethereum Classic che ha lottato duramente per mantenere la sua convinzione che il codice sia legge, non vedo che questa proposta venga adottata.”

Un algoritmo di hashing diverso?

Altri nella comunità hanno suggerito che la modifica dell’algoritmo di hashing di ETC potrebbe aiutare. Tuttavia, Sirer ha rifiutato anche questa idea: “La modifica dell’algoritmo di hashing è una misura provvisoria a breve termine ed è improbabile che sia popolare perché invalida gli investimenti dei miner nella loro infrastruttura”.

Una migliore soluzione a lungo termine secondo Sirer sarebbe quella di passare a un protocollo di consenso diverso, uno che non sia vulnerabile agli attacchi del 51%, che “consentirebbe a ETC di essere coniato con l’infrastruttura miner esistente, mentre si calcolano i checkpoint in un ambiente decentralizzato moda, senza chiavi affidabili o membri della comunità “.

Relazionato: Due attacchi alla rete ETC lasciano la comunità che necessita di una soluzione, velocemente

Alla domanda sul cambio di protocollo, Tapp ha risposto: “Gli schemi di firma di Boneh Lynn Shacham (BLS) sono uno strumento utile per le firme digitali di più parti”, che consentono a un utente di verificare l’autenticità di un firmatario. “Le parti che desiderano formare una firma BLS congiunta possono produrre una firma parziale, quindi qualsiasi parte che raccolga un numero sufficiente di firme parziali può costruire una firma congiunta”. Tapp ha anche aggiunto:

“Quindi gli attori che dimostrano di controllare un output non speso possono registrarsi sulla catena, con una chiave BLS pubblica, come un nodo che identificherà quale blocco hanno ricevuto per primo. […] L’output non speso impedirà un attacco Sibyl. Anche la soglia per la firma può essere impostata sopra il 50%. Con un protocollo come questo, un utente malintenzionato dovrebbe controllare un numero significativo di nodi registrati, il che è proibitivo. “

Tutte le blockchain PoW sono vulnerabili?

Una lezione che alcuni hanno tratto dagli eventi recenti è stata che qualsiasi blockchain PoW senza un numero sufficiente di dispositivi impegnati nel mining potrebbe essere suscettibile agli attacchi del 51%. “Tutti i blockchain decentralizzati, incluso BTC, sono suscettibili agli attacchi del 51% per loro stessa natura”, ha detto Hao di OKEx a Cointelegraph, aggiungendo ulteriormente:

“Se così non fosse, smetterebbero di essere decentralizzati. Per questo motivo e per la nostra fiducia nella promessa di progetti decentralizzati, OKEx è stata molto tollerante e di supporto nei confronti di ETC e dei suoi problemi recenti “.

Ma il CEO di OKEx ha anche lanciato un avvertimento: “È imperativo che ETC risolva le vulnerabilità nella rete che rendono la possibilità di un altro attacco a breve termine, poiché potrebbero mettere a rischio il futuro di ETC e / o causare scambi come OKEx rimuovere dalla lista. ”

Altrove, il team del MIT non ha visto molte prove che la loro strategia di ritorsione sia attualmente utilizzata ampiamente sul mercato, ma ciò potrebbe presto cambiare. Come notano nel loro articolo: “Man mano che i mercati per il potere dell’hashrate continuano a maturare, ci aspettiamo che gli attori sofisticati aumentino la loro disponibilità a difendersi in caso di un attacco a doppia spesa”.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here