Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Lære Netværkssikkerhed og Angreb i Blockchains | Avancerede Blockchain-Koncepter
Quizzes & Challenges
Quizzes
Challenges
/
Introduktion til Blockchain

bookNetværkssikkerhed og Angreb i Blockchains

På trods af deres stærke sikkerhedsfunktioner, decentralisering og uforanderlighed forbliver blockchain-netværk sårbare over for flere potentielle angreb. Følgende afsnit undersøger væsentlige netværkssikkerhedsudfordringer og almindelige angrebsvektorer samt strategier, der anvendes til at afbøde disse risici.

51% angreb

Ved et 51% angreb opnår en angriber kontrol over mere end halvdelen af et blockchain-netværks mining-hashrate eller staking-kraft. Denne majoritetskontrol gør det muligt for angriberen at dobbeltforbruge mønter, forhindre nye transaktioner i at blive bekræftet og blokere andre minere eller validatorer fra netværket. Sådanne angreb er dog ikke relevante for større blockchains som Bitcoin og Ethereum og er mere sandsynlige i mindre, mindre decentraliserede netværk, hvilket understreger behovet for bred netværksdeltagelse og decentralisering.

Note
Bemærk

Et sådant angreb på Bitcoin-netværket er i praksis nærmest umuligt, da ondsindede minere skulle besidde specialudstyr til en værdi af milliarder af dollars, foruden andre omkostninger og relaterede udfordringer.

I blockchains med proof of stake (PoS), såsom Ethereum, skal en angriber eje mere end 50% af al kryptovalutaen på netværket.

For at blockchains kan minimere risikoen for 51%-angreb, bør følgende skridt tages:

  • Fremme større netværksdeltagelse;
  • Anvende forbedrede konsensusmekanismer;
  • Overvåge for usædvanlige koncentrationer af hashrate.

Sybil-angreb

Et Sybil-angreb indebærer, at en angriber opretter adskillige falske identiteter for at opnå en uforholdsmæssig stor indflydelse på netværket. Dette kan forstyrre netværksdriften eller forvride konsensusprocessen.

For at udføre et Sybil-angreb overtager angriberen først kontrol over flere noder i netværket. Dette opnås ofte ved at oprette et stort antal falske noder eller ved at overtage eksisterende. Når kontrollen er opnået, kan angriberen opsnappe, overvåge eller manipulere informationen, der passerer gennem disse noder. Dette kan indebære indsamling af følsomme oplysninger om brugere, såsom deres IP-adresser, transaktionsdetaljer eller netværksaktivitet.

Her er en illustration af et Sybil-angreb:

En mulig løsning til at minimere risikoen for et Sybil-angreb er implementering af effektive identitetsverifikationsmekanismer som Proof of Work eller Proof of Stake, hvilket gør det dyrt eller vanskeligt at oprette flere vildledende identiteter.

Eclipse-angreb

Eclipse-angreb udgør en væsentlig sikkerhedstrussel i decentraliserede blockchain-netværk, hvor netværkets strukturelle begrænsninger udnyttes til at isolere og manipulere individuelle noder.

Note
Læs mere

I decentraliserede netværk som Bitcoin kan noder ikke opretholde forbindelser til alle andre noder samtidigt på grund af iboende forbindelsesbegrænsninger og forbinder sig typisk kun til et delmængde af tilgængelige noder. For eksempel begrænser Bitcoin noder til maksimalt 125 forbindelser.

Processen med at iværksætte et eclipse-angreb indebærer, at en ondsindet aktør retter sig mod en specifik node – såsom en miner, en indflydelsesrig node eller en, der er tilknyttet en bestemt organisation eller bruger – med det formål at isolere den fra resten af netværket. Angriberen opbygger et botnet, en samling af noder under deres kontrol, placeret således at de kan opsnappe og dominere alle ind- og udgående forbindelser til den målrettede node. Ved at monopolisere disse forbindelser opnår angriberen fuld kontrol over de informationer, noden modtager og sender.

Følgende illustration viser, hvordan dette foregår:

Som et resultat af dette angreb kan botnettet levere falsk information til den isolerede node, hvilket slører dens opfattelse af legitime transaktioner eller blokke og potentielt fører til svigagtige aktiviteter såsom dobbeltforbrug.

Tilfældig udvælgelse af nye forbindelser i stedet for gentagne gange at bruge de samme noder kan minimere risikoen for dette angreb.

DDoS-angreb

Når det gælder distribuerede denial of service (DDoS)-angreb, oversvømmer de et blockchain-netværk eller dets noder med en overvældende mængde trafik med det formål at lamme netværket og forhindre legitime transaktioner i at blive behandlet.

Følgende forholdsregler kan tages:

  • Implementering af hastighedsbegrænsning, brug af DDoS-beskyttelsestjenester;
  • Diversificering af nodernes fordeling;
  • Anvendelse af anti-DDoS hardware- eller softwareløsninger til at absorbere eller aflede strømmen af forespørgsler.
question mark

Vælg den korrekte erklæring.

Select the correct answer

Var alt klart?

Hvordan kan vi forbedre det?

Tak for dine kommentarer!

Sektion 3. Kapitel 2

Spørg AI

expand

Spørg AI

ChatGPT

Spørg om hvad som helst eller prøv et af de foreslåede spørgsmål for at starte vores chat

Suggested prompts:

Can you explain more about how 51% attacks work in practice?

What are some real-world examples of Sybil or eclipse attacks?

How can blockchain networks further improve their security against these threats?

Awesome!

Completion rate improved to 6.25

bookNetværkssikkerhed og Angreb i Blockchains

Stryg for at vise menuen

På trods af deres stærke sikkerhedsfunktioner, decentralisering og uforanderlighed forbliver blockchain-netværk sårbare over for flere potentielle angreb. Følgende afsnit undersøger væsentlige netværkssikkerhedsudfordringer og almindelige angrebsvektorer samt strategier, der anvendes til at afbøde disse risici.

51% angreb

Ved et 51% angreb opnår en angriber kontrol over mere end halvdelen af et blockchain-netværks mining-hashrate eller staking-kraft. Denne majoritetskontrol gør det muligt for angriberen at dobbeltforbruge mønter, forhindre nye transaktioner i at blive bekræftet og blokere andre minere eller validatorer fra netværket. Sådanne angreb er dog ikke relevante for større blockchains som Bitcoin og Ethereum og er mere sandsynlige i mindre, mindre decentraliserede netværk, hvilket understreger behovet for bred netværksdeltagelse og decentralisering.

Note
Bemærk

Et sådant angreb på Bitcoin-netværket er i praksis nærmest umuligt, da ondsindede minere skulle besidde specialudstyr til en værdi af milliarder af dollars, foruden andre omkostninger og relaterede udfordringer.

I blockchains med proof of stake (PoS), såsom Ethereum, skal en angriber eje mere end 50% af al kryptovalutaen på netværket.

For at blockchains kan minimere risikoen for 51%-angreb, bør følgende skridt tages:

  • Fremme større netværksdeltagelse;
  • Anvende forbedrede konsensusmekanismer;
  • Overvåge for usædvanlige koncentrationer af hashrate.

Sybil-angreb

Et Sybil-angreb indebærer, at en angriber opretter adskillige falske identiteter for at opnå en uforholdsmæssig stor indflydelse på netværket. Dette kan forstyrre netværksdriften eller forvride konsensusprocessen.

For at udføre et Sybil-angreb overtager angriberen først kontrol over flere noder i netværket. Dette opnås ofte ved at oprette et stort antal falske noder eller ved at overtage eksisterende. Når kontrollen er opnået, kan angriberen opsnappe, overvåge eller manipulere informationen, der passerer gennem disse noder. Dette kan indebære indsamling af følsomme oplysninger om brugere, såsom deres IP-adresser, transaktionsdetaljer eller netværksaktivitet.

Her er en illustration af et Sybil-angreb:

En mulig løsning til at minimere risikoen for et Sybil-angreb er implementering af effektive identitetsverifikationsmekanismer som Proof of Work eller Proof of Stake, hvilket gør det dyrt eller vanskeligt at oprette flere vildledende identiteter.

Eclipse-angreb

Eclipse-angreb udgør en væsentlig sikkerhedstrussel i decentraliserede blockchain-netværk, hvor netværkets strukturelle begrænsninger udnyttes til at isolere og manipulere individuelle noder.

Note
Læs mere

I decentraliserede netværk som Bitcoin kan noder ikke opretholde forbindelser til alle andre noder samtidigt på grund af iboende forbindelsesbegrænsninger og forbinder sig typisk kun til et delmængde af tilgængelige noder. For eksempel begrænser Bitcoin noder til maksimalt 125 forbindelser.

Processen med at iværksætte et eclipse-angreb indebærer, at en ondsindet aktør retter sig mod en specifik node – såsom en miner, en indflydelsesrig node eller en, der er tilknyttet en bestemt organisation eller bruger – med det formål at isolere den fra resten af netværket. Angriberen opbygger et botnet, en samling af noder under deres kontrol, placeret således at de kan opsnappe og dominere alle ind- og udgående forbindelser til den målrettede node. Ved at monopolisere disse forbindelser opnår angriberen fuld kontrol over de informationer, noden modtager og sender.

Følgende illustration viser, hvordan dette foregår:

Som et resultat af dette angreb kan botnettet levere falsk information til den isolerede node, hvilket slører dens opfattelse af legitime transaktioner eller blokke og potentielt fører til svigagtige aktiviteter såsom dobbeltforbrug.

Tilfældig udvælgelse af nye forbindelser i stedet for gentagne gange at bruge de samme noder kan minimere risikoen for dette angreb.

DDoS-angreb

Når det gælder distribuerede denial of service (DDoS)-angreb, oversvømmer de et blockchain-netværk eller dets noder med en overvældende mængde trafik med det formål at lamme netværket og forhindre legitime transaktioner i at blive behandlet.

Følgende forholdsregler kan tages:

  • Implementering af hastighedsbegrænsning, brug af DDoS-beskyttelsestjenester;
  • Diversificering af nodernes fordeling;
  • Anvendelse af anti-DDoS hardware- eller softwareløsninger til at absorbere eller aflede strømmen af forespørgsler.
question mark

Vælg den korrekte erklæring.

Select the correct answer

Var alt klart?

Hvordan kan vi forbedre det?

Tak for dine kommentarer!

Sektion 3. Kapitel 2
some-alt