24小时黑客接单的网站

黑客业务,怎么找黑客,联系黑客,黑客服务,免费黑客服务QQ

区块链安全——什么是日蚀攻击(Eclipse Attack)?

日蚀攻击是一种比较简洁的基本攻击,攻击者很有可能会根据该攻击方法影响网络上的节点。说白了,该攻击可以使对等网络中被攻击节点没法获得合理信息内容,进而引起网络终断或者是为更繁杂的攻击做准备。

从外表上看,日蚀攻击(Eclipse Attack)与巫师攻击(Sybil Attack)类似。虽然他们具备一些共同之处(攻击者根据攻击节点搅乱网络),但他们最后的攻击目标是不一样的。日蚀攻击的目标是单独节点(缘故将在下文中表明),而巫师攻击的目标是全部网络范畴,致力于伪造网络协议书的信用管理体系。

2015年所刊登的《在BTC对等网络上的日蚀攻击》毕业论文中,对该定义实现了详细的探讨,在其中来源于波士顿大学和希伯来大学的分析工作人员汇报了她们开展日蚀攻击的研究結果,及其与之抵抗的预防措施。

日蚀攻击的原理

比特币矿工必须专业设备转化成认证新区块链,可是非挖币(或详细)节点仅必须十分小的算率就可以运作。根据这些方法,所有人都能够在便宜机器设备上经营节点,这也有利于BTC的区块链技术。软件系统维护保养了与对等方同歩的事务管理数据库查询,便于与网络维持同歩。

对很多节点联接的限定要素是网络带宽。因而,虽然有很多机器设备可以运作该程序流程,但BTC网络中安装了联接总数限定(较多只有联接125个),一般机器设备没法立即与其它机器设备开展互联。

在日蚀攻击中,攻击者会保证目标的全部联接都构建在攻击者所调节的节点上。攻击者将最先从自身的IP地址向目标详细地址推送泛洪,受害人很有可能会在程序流程重新启动时联接到攻击者的IP地址。可以强制重启(即对目标开展DDoS攻击),或是仅等候程序流程自动关机。

假如出现这样的事情,没什么疑心的受害人便会遵从故意节点的摆弄,攻击者向他们带来了不正确数据信息,她们不能从真正网络中获得到数据信息。

日蚀攻击导致的不良影响

假如攻击者根据耗费网络节点的資源,可以使其从网络中分离出来,那麼她们就会有动因执行该类攻击。假如节点被隔离了,攻击者就可以执行几回持续攻击。

不用确定的“双花”

假如单独节点接纳了没经确定的买卖,那麼便会产生“双花”风险性。假如产生的买卖在进到区块链以前(递交至区块链技术),很有可能早已开展广播节目了,那麼推送方就可以在别的地区轻轻松松得开展一次新的买卖,耗费掉与先前买卖同样的额度。假如新形成的交易费用较高,这个时候挖矿们会首先解决此笔买卖,并觉得该笔买卖是最开始产生的,进而导致最开始产生的买卖失效。

一些商家和本人接纳这种0确定买卖。假定某一生意人Bob,他市场销售高端汽车。他不知道Alice已将他的节点开展了日蚀攻击,再见到她的顶级跑车订单信息后,都没有造成一切猜疑。Alice建立了买卖,Bob随后将其广播节目到网络。在见到支付信息将要被确定后,觉得十分令人满意,他将汽车钥匙交到了Alice,Alice驾车加快离去。

而事实上,买卖并没被广播节目到网络中,Bob仅仅将买卖传送到了Alice的故意节点中,而Alice所调节的故意节点也不会将买卖传送到真正节点中。因而,此笔展销会被觉得失效,这个时候Alice在(真正)网络上又结算了一样的额度,可以是转到她自身还可以是转至别人。即使最终在真正网络中看到了最开始和Bob中间的原始买卖,但因为Alice账户中的资产早已应用掉,此笔买卖也没法被认证。

需N次确定的“双花”

需N次确认的“双花”与不用确定的“双花”相相近,仅仅涉及到大量的准备工作。很多商家都期待支付被标识为合理以前可以先等候一定数目的确定。为了更好地处理该问题,攻击者务必使挖矿和商家节点都开展日蚀攻击。假如攻击者与商家创建了订单信息,她们便会向(遭到日蚀攻击)的挖矿广播节目买卖。商家可以在区块链技术网络中见到买卖被确定,但因为挖矿和商家所属的网络都被隔离了,因而该区块链技术并非大部分真正节点所可以印证的。

攻击者将该伪造的区块链技术网络信息内容发给商家,商户在见到买卖早已被确定后,就做好了货品的工作交接。而当这种遭到日蚀攻击的节点加回去真正网络后,真实的区块链技术网络会觉得这一部分节点是没用的,进而将这一部分节点开展独立(这与51%攻击相相近)。

消弱挖矿间的市场竞争

遭到日蚀攻击的节点会再次运作,不容易遭到被网络防护的危害。挖矿将再次在协议书要求的标准范畴内对区域开展认证,可是加上的区块链可能在和真正网络节点开展根据的历程中开展丢掉。

从理论上讲,对绝大多数挖矿的规模性日蚀攻击可用以推动51%攻击。就现阶段的状况来讲,即使是最有資源的攻击者,接手大部分比特币算力(约80TH/s)的费用也太过昂贵,攻击者最少必须以超出40TH/s的算率开展试着。

大家假定将这类算率遍布在10个参加者中(每一个参加者大概有着8TH/s),攻击者可以根据将这种参加者从网络防护,大幅度降低51%攻击的规定。假如这其中的5个节点遭到日蚀攻击,攻击者就可以降低40TH/s的算率,用以来找寻下一个区块链,而且攻击者如今只必须提升20TH/s的算率就可以完成对节点的操纵。

根据对目标执行日蚀攻击,可以建立的别的毁灭性主题活动,包含控制节点开展不法挖币主题活动,或运用挖矿间的算率市场竞争来获得下一个区块链。

缓解日蚀攻击的危害

假如有着非常多的IP地址,攻击者就可以对一切节点执行日蚀攻击。而避免这种现象出现的最立即方式是让阻拦节点的不法连接,并仅创建到特殊节点(例如已被对等网络中的别的节点纳入授权管理的IP)的转站联接。可是,正如科学研究毕业论文所强调的那般,这并非一种可以规模性实行的计划方案,假如全部参加者都采用这种对策,则新节点将没法添加到网络。

创作者曾对BTC程序流程明确提出了的一些调节计划方案,而这其中的一些也在白皮书发布后,集成化到了BTC程序流程中。根据对编码开展较小的改动,例如任意挑选新联接和提高详细地址的储存空间,这种对策都是会使日蚀攻击的费用持续上升。

汇总

日蚀攻击是在对等网络上实现的。做为一种可单独攻击布署的方法,他们会使人觉得厌倦。开展日蚀攻击的真实目地,实际上是为了更好地执行别的可以导致更高危害的攻击,或是为攻击者给予了在挖币层面的优点。

广泛而言,日蚀攻击并未导致严重影响,虽然区块链技术网络中已布署了预防措施,但危害依然存有。日蚀攻击与BTC和其它绝大多数数字货币所遭遇的大部分攻击一样,最好是的防御措施是让故意攻击者徒劳无益。

  • 评论列表:
  •  晴枙珞棠
     发布于 2022-06-13 10:06:55  回复该评论
  • 真正)网络上又结算了一样的额度,可以是转到她自身还可以是转至别人。即使最终在真正网络中看到了最开始和Bob中间的原始买卖,但因为Alice账户中的资产早已应用掉,此笔买卖也没法被认证。需N次确定的“双花”需N次确认的“双花”与不用确定的“双花”相相近,仅仅涉及到大量的准备工作。很多商
  •  性许卬妄
     发布于 2022-06-13 08:07:33  回复该评论
  • 再见到她的顶级跑车订单信息后,都没有造成一切猜疑。Alice建立了买卖,Bob随后将其广播节目到网络。在见到支付信息将要被确定后,觉得十分令人满意,他将汽车钥匙交到了Alice,Alice驾车加快离去。而事实上,买卖
  •  温人俛就
     发布于 2022-06-13 05:42:06  回复该评论
  • 了详细的探讨,在其中来源于波士顿大学和希伯来大学的分析工作人员汇报了她们开展日蚀攻击的研究結果,及其与之抵抗的预防措施。日蚀攻击的原理比特币矿工必须专业设备转化成认证新区块链,可是非挖币(

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.