Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Вивчайте Мережна Безпека та Атаки у Блокчейнах | Просунуті Концепції Блокчейну
Вступ до блокчейну

bookМережна Безпека та Атаки у Блокчейнах

Незважаючи на потужні механізми безпеки, децентралізацію та незмінність, блокчейн-мережі залишаються вразливими до низки потенційних атак. У цьому розділі розглядаються основні проблеми безпеки мережі та поширені вектори атак, а також стратегії, що застосовуються для зниження цих ризиків.

Атаки 51%

Під час атаки 51% зловмисник отримує контроль над більш ніж половиною хешрейту майнінгу або стейкінгової потужності блокчейн-мережі. Такий контроль більшості дозволяє зловмиснику здійснювати подвійне витрачання монет, блокувати підтвердження нових транзакцій і перешкоджати роботі інших майнерів або валідаторів у мережі. Однак такі атаки не становлять загрози для основних блокчейнів, таких як Bitcoin та Ethereum, і є більш імовірними в менших, менш децентралізованих мережах, що підкреслює важливість широкої участі та децентралізації мережі.

Note
Примітка

Насправді здійснення такої атаки на мережу Bitcoin є практично неможливим, оскільки зловмисному майнеру або групі майнерів довелося б володіти спеціалізованим обладнанням вартістю мільярди доларів, не враховуючи інші витрати та пов’язані проблеми.

У блокчейнах із доказом частки володіння (PoS), таких як Ethereum, зловмиснику потрібно володіти понад 50% усієї криптовалюти в мережі.

Щоб мінімізувати ризик атак 51%, слід виконувати такі кроки:

  • Заохочення більшої участі в мережі;
  • Впровадження вдосконалених механізмів консенсусу;
  • Моніторинг незвичайної концентрації хешрейту.

Атаки Sybil

Атака Sybil полягає у створенні зловмисником численних фальшивих ідентичностей для отримання непропорційно великого впливу на мережу. Це може порушити роботу мережі або спотворити процес досягнення консенсусу.

Для здійснення атаки Sybil зловмисник спочатку отримує контроль над кількома вузлами мережі. Це часто досягається шляхом створення великої кількості фальшивих вузлів або захопленням існуючих. Після отримання контролю зловмисник може перехоплювати, моніторити або змінювати інформацію, що проходить через ці вузли. Це може включати збирання конфіденційної інформації про користувачів, такої як їхні IP-адреси, деталі транзакцій або активність у мережі.

Нижче наведено ілюстрацію атаки Sybil:

Можливим рішенням для мінімізації ризиків атаки Sybil є впровадження ефективних механізмів перевірки ідентичності, таких як Proof of Work або Proof of Stake, що ускладнює або робить дорогим створення численних оманливих ідентичностей.

Атаки типу Eclipse

Атаки типу Eclipse становлять суттєву загрозу безпеці у децентралізованих блокчейн-мережах, використовуючи структурні обмеження мережі для ізоляції та маніпулювання окремими вузлами.

Note
Дізнайтеся більше

У децентралізованих мережах, таких як Bitcoin, вузли не можуть одночасно підтримувати з'єднання з усіма іншими вузлами через обмеження на кількість підключень, зазвичай підключаючись лише до підмножини доступних вузлів. Наприклад, у Bitcoin кількість підключень для вузла обмежена максимумом у 125.

Процес здійснення атаки типу eclipse передбачає, що зловмисник націлюється на конкретний вузол — наприклад, майнера, впливовий вузол або вузол, пов'язаний із певною організацією чи користувачем — з метою ізолювати його від решти мережі. Атакуючий створює ботнет — сукупність вузлів під його контролем, розташованих так, щоб перехоплювати та контролювати всі вхідні та вихідні з'єднання цільового вузла. Монополізуючи ці з'єднання, атакуючий отримує повний контроль над інформацією, яку вузол отримує та передає.

Наступна ілюстрація демонструє, як це відбувається:

У результаті цієї атаки ботнет може передавати хибну інформацію ізольованому вузлу, спотворюючи його уявлення про легітимні транзакції або блоки та потенційно призводячи до шахрайських дій, таких як подвійне витрачання.

Випадковий вибір нових з'єднань замість використання одних і тих самих вузлів щоразу може мінімізувати ризик цієї атаки.

DDoS-атаки

Під розподіленими атаками відмови в обслуговуванні (DDoS) маються на увазі атаки, які перевантажують блокчейн-мережу або її вузли надмірною кількістю трафіку з метою вивести мережу з ладу та перешкодити обробці легітимних транзакцій.

Наступні кроки можна застосувати як запобіжні заходи:

  • Впровадження обмеження швидкості, використання сервісів захисту від DDoS;
  • Диверсифікація розподілу вузлів;
  • Використання апаратних або програмних рішень для захисту від DDoS з метою поглинання або відхилення потоку запитів.
question mark

Виберіть правильне твердження.

Select the correct answer

Все було зрозуміло?

Як ми можемо покращити це?

Дякуємо за ваш відгук!

Секція 3. Розділ 2

Запитати АІ

expand

Запитати АІ

ChatGPT

Запитайте про що завгодно або спробуйте одне із запропонованих запитань, щоб почати наш чат

Suggested prompts:

Can you explain more about how 51% attacks work in practice?

What are some real-world examples of Sybil or eclipse attacks?

How can blockchain networks further improve their security against these threats?

Awesome!

Completion rate improved to 6.25

bookМережна Безпека та Атаки у Блокчейнах

Свайпніть щоб показати меню

Незважаючи на потужні механізми безпеки, децентралізацію та незмінність, блокчейн-мережі залишаються вразливими до низки потенційних атак. У цьому розділі розглядаються основні проблеми безпеки мережі та поширені вектори атак, а також стратегії, що застосовуються для зниження цих ризиків.

Атаки 51%

Під час атаки 51% зловмисник отримує контроль над більш ніж половиною хешрейту майнінгу або стейкінгової потужності блокчейн-мережі. Такий контроль більшості дозволяє зловмиснику здійснювати подвійне витрачання монет, блокувати підтвердження нових транзакцій і перешкоджати роботі інших майнерів або валідаторів у мережі. Однак такі атаки не становлять загрози для основних блокчейнів, таких як Bitcoin та Ethereum, і є більш імовірними в менших, менш децентралізованих мережах, що підкреслює важливість широкої участі та децентралізації мережі.

Note
Примітка

Насправді здійснення такої атаки на мережу Bitcoin є практично неможливим, оскільки зловмисному майнеру або групі майнерів довелося б володіти спеціалізованим обладнанням вартістю мільярди доларів, не враховуючи інші витрати та пов’язані проблеми.

У блокчейнах із доказом частки володіння (PoS), таких як Ethereum, зловмиснику потрібно володіти понад 50% усієї криптовалюти в мережі.

Щоб мінімізувати ризик атак 51%, слід виконувати такі кроки:

  • Заохочення більшої участі в мережі;
  • Впровадження вдосконалених механізмів консенсусу;
  • Моніторинг незвичайної концентрації хешрейту.

Атаки Sybil

Атака Sybil полягає у створенні зловмисником численних фальшивих ідентичностей для отримання непропорційно великого впливу на мережу. Це може порушити роботу мережі або спотворити процес досягнення консенсусу.

Для здійснення атаки Sybil зловмисник спочатку отримує контроль над кількома вузлами мережі. Це часто досягається шляхом створення великої кількості фальшивих вузлів або захопленням існуючих. Після отримання контролю зловмисник може перехоплювати, моніторити або змінювати інформацію, що проходить через ці вузли. Це може включати збирання конфіденційної інформації про користувачів, такої як їхні IP-адреси, деталі транзакцій або активність у мережі.

Нижче наведено ілюстрацію атаки Sybil:

Можливим рішенням для мінімізації ризиків атаки Sybil є впровадження ефективних механізмів перевірки ідентичності, таких як Proof of Work або Proof of Stake, що ускладнює або робить дорогим створення численних оманливих ідентичностей.

Атаки типу Eclipse

Атаки типу Eclipse становлять суттєву загрозу безпеці у децентралізованих блокчейн-мережах, використовуючи структурні обмеження мережі для ізоляції та маніпулювання окремими вузлами.

Note
Дізнайтеся більше

У децентралізованих мережах, таких як Bitcoin, вузли не можуть одночасно підтримувати з'єднання з усіма іншими вузлами через обмеження на кількість підключень, зазвичай підключаючись лише до підмножини доступних вузлів. Наприклад, у Bitcoin кількість підключень для вузла обмежена максимумом у 125.

Процес здійснення атаки типу eclipse передбачає, що зловмисник націлюється на конкретний вузол — наприклад, майнера, впливовий вузол або вузол, пов'язаний із певною організацією чи користувачем — з метою ізолювати його від решти мережі. Атакуючий створює ботнет — сукупність вузлів під його контролем, розташованих так, щоб перехоплювати та контролювати всі вхідні та вихідні з'єднання цільового вузла. Монополізуючи ці з'єднання, атакуючий отримує повний контроль над інформацією, яку вузол отримує та передає.

Наступна ілюстрація демонструє, як це відбувається:

У результаті цієї атаки ботнет може передавати хибну інформацію ізольованому вузлу, спотворюючи його уявлення про легітимні транзакції або блоки та потенційно призводячи до шахрайських дій, таких як подвійне витрачання.

Випадковий вибір нових з'єднань замість використання одних і тих самих вузлів щоразу може мінімізувати ризик цієї атаки.

DDoS-атаки

Під розподіленими атаками відмови в обслуговуванні (DDoS) маються на увазі атаки, які перевантажують блокчейн-мережу або її вузли надмірною кількістю трафіку з метою вивести мережу з ладу та перешкодити обробці легітимних транзакцій.

Наступні кроки можна застосувати як запобіжні заходи:

  • Впровадження обмеження швидкості, використання сервісів захисту від DDoS;
  • Диверсифікація розподілу вузлів;
  • Використання апаратних або програмних рішень для захисту від DDoS з метою поглинання або відхилення потоку запитів.
question mark

Виберіть правильне твердження.

Select the correct answer

Все було зрозуміло?

Як ми можемо покращити це?

Дякуємо за ваш відгук!

Секція 3. Розділ 2
some-alt