区块链:如何防范对智能合约的审查攻击?

编者按:本文来自:以太坊爱好者,作者:EdFelten,翻译&校对:IANLIU&阿剑,Odaily星球日报经授权转载。在智能合约系统的设计中,一种常见的模式是要求客户端在某个时间节点前采取某些行为;如果客户端超过这个时间点没有响应,则智能合约会采取一些替代行动,而且通常来说是对逾时的客户端不利的行动。本文中,我的关注点是交互式rollup协议会用到的类似模式——由某一方提出“断言”,其他人如果觉得断言有问题,可以在“挑战窗口期”内提出挑战;如果挑战期内没有人提出任何挑战,则这个断言就会被视为有效的。这种设计模式在实践中会遇到的问题是审查攻击——攻击者阻挠其他人在时间窗口内提出挑战。在交互式rollup协议中,攻击者可能会提出虚假的“断言”,同时阻止其他人在窗口期发起挑战,最终导致虚假的断言反倒成为合法的。我们也假设,攻击者必须先投入一笔资金,一旦攻击失败,它会失去这笔钱;这样一来,我们不需要让系统被成功攻击概率为零,而只要确保攻击成功概率足够小,就不会有人愿意去尝试攻击整个系统。下文,我会总结有关审查攻击的知识,以及如何对抗审查攻击,最后给出我对这种风险的看法。审查攻击的类型

Craig Wright:PoW是指导网络存在分歧时如何行动的信号:Craig Wright在其最新的博客文章中解释了为什么工作量证明(Proof-of-Work,PoW)是至关重要的。他表示,工作量证明是一种重要的信号,它告诉网络上的节点,当网络上存在分歧时,该如何行动。重要的是要区分这些节点不是对网络规则投票,而是执行规则。他说,“工作量证明是一种经济信号,从理论上讲是从游戏的角度去激励玩家的诚实行为,或者提供一种惩罚机制。”[2020/8/20]

审查攻击主要有四种:分叉:矿工串通弃置包含正常挑战的区块,并通过分叉,使另一条没有包含任何挑战的区块链被接受。闪躲:矿工密谋在出块时不打包正常的挑战。干扰:攻击者通过传统的拒绝服务攻击,使得其他人无法提出挑战。速攻:攻击者在很短的时间内提出大量的链上断言,让其他人来不及在时间窗口内对所有断言进行检查和挑战。我们一个一个分别讨论。分叉攻击

币情观察室 |币圈一哥:牛市真的来了吗?下一步如何布局翻倍币?:5月23日19:17,金色独家播主 币圈一哥 做客金色财经《币情观察室》直播间,将分享《牛市真的来了吗?下一步如何布局翻倍币?》,敬请关注,扫描下图二维码即可观看直播。[2020/5/23]

分叉攻击是指在工作量证明区块链上,攻击者获得大多数挖矿算力,并根据需求使用这些算力来孤立包含挑战的区块。因为这类攻击要求攻击者控制绝大部分算力,所以很难发起——如果攻击者能够轻易获得大部分算力,表示这条区块链本身就有很大的问题。或者换个角度想,一个能够控制绝大部分挖矿算力的卡特尔,一方面会导致大家不信任他们所在的区块链,另一方面,可能也会有比审查攻击能更快从系统中榨出油水来的办法。你可能会说,慢着!算力垄断者可能并不会高调地声张,只是偷偷摸摸地搞审查;如果攻击者有能力这么做,他们可能会在避免整个区块链信誉受损的前提下,通过分叉进行审查攻击。这里引出第一个问题:审查攻击对于旁观者来说,是否易于察觉?为了证明分叉攻击是显而易见的,我模拟了分叉。假设攻击者控制了60%的算力,在前三十个区块中,出现三条分叉链,长度分别是1、6、5;这和一般的区块链完全不同。我又做了一次模拟,这次攻击者控制55%的算力,这时候一个较早期的分叉可长达48个块。根据简单的数学模型预测,当垄断了60%的算力,则每2.5块会发生一次分叉,分叉导致的孤链平均长度为5;当垄断了55%的算力,则每2.2块会发生一次分叉,分叉导致的孤链平均长度为10。可以看到,随着垄断的算力下降,分叉发生的频率及孤链长度反而增加了;但无论分叉长短,它们的共同之处是:在孤立分支上的首个区块一定包含有效挑战,而最终成为主链的分支则绝对不会包含这个挑战——提出该挑战的人一定会发现这点!所以审查攻击一旦发生,就一定会被人发现。我不知道你会怎么想,但如果我发现区块链中存在算力垄断现象,而且垄断者会时不时使用算力干扰应用层协议,我会感到非常担忧。如果其他人也有这种疑虑,整个区块链将不再被用户所信任——任何51%算力攻击皆会导致这个结果。换言之,这种攻击的问题并不是有人会审查你的应用层的交易,而是你所处的区块链存在算力垄断者,它可以为了利益不受约束地破坏规则。对于任何区块链应用来说,不论TA是否采用窗口期设计模式,只要出现了这种算力垄断,就是毁灭性的打击。如果你所在的区块链可能出现分叉攻击,你应考虑转移到其他区块链。闪躲攻击

动态 | 芬兰海关对如何处理缴获的比特币感到困惑:金色财经报道,芬兰财政部下属的海关一直在考虑如何处理几年前从贩手中缴获的1666枚比特币。据悉,芬兰海关不想拍卖没收的比特币,因为可能会将其返还给犯罪分子。这些比特币在没收的时候价值不到70万欧元(约合76万美元)。根据Coin360的数据,截至目前,这1666枚比特币的价值接近1500万欧元(超过1550万美元)。据报道,该机构最初计划在2018年拍卖这些资金,但最终以“反”为由冻结了这些比特币。报告指出,除了持有超过1500万美元的比特币外,芬兰海关还持有一些价值数百万欧元的山寨币。[2020/2/26]

如果算力垄断者不采用容易被发现的分叉攻击,还有别的诡计吗?有的,就是闪躲攻击。恶意矿工只要在出块时,拒绝打包包含挑战的交易就行了;只要确保挑战窗口期内所产的区块,都由恶意矿工产出,攻击就能成功。闪躲攻击成功的可能性有多大?可以这么解释:当垄断者控制的算力比例为f,挑战窗口期为n个区块,则攻击成功率为fn。举例来说,垄断者控制了90%的算力,挑战窗口期为50个区块,则攻击成功率为0.5%。如果攻击者要为攻击失败支付大量罚金——就像rolluo协议所设计的那样——他们就不会肆无忌惮地攻击;而且如果罚没的钱能返给受害者,大家还会喜闻乐见这些未遂的攻击。所以应对闪躲攻击的办法是确保挑战窗口期足够长,使得攻击成功概率低至用户能接受的范围;假设你能接受的攻击成功率为r,攻击者至多能控制f的算力,则安全的挑战窗口期为log(r)/log(f)个区块。这个建议在现实中也是合理的;假设攻击者能够垄断99%的算力,要保证攻击成功率低至0.1%,则挑战窗口期至少要等于log(0.001)/log(0.99)=687个区块,对于以太坊来说只需要不到三小时。干扰攻击

动态 | 马耳他研讨会探讨如何改进涉及区块链的反法:据Times of Malta消息,马耳他区块链协会主席Patrick Young和管理者Max Ganado发文称,近日在由马耳他区块链协会和马耳他财政部共同组织的Blockfinance研讨会中,包括马耳他金融服务管理局(MFSA)、马耳他金融情报分析部门(FIAU)和在内的利益相关者参与了活动。发言者初步进行了差距分析,使行业参与者可以就涉及区块链的反法(AML)的进一步发展提出具体建议。 文章指出,这个新兴产业需要表现出高标准的诚信以及合规性。此外,区块链行业参与者需要为AML-CFT战略做出贡献。[2019/4/7]

在干扰攻击情况下,攻击者通过“传统的拒绝服务攻击”,来阻止其他人发出挑战;也就是“以DoS进行审查攻击”。干扰攻击的问题是,攻击者必须阻止“所有”可能提交挑战的参与方,如果这些参与方足够多,则干扰攻击就很难成功。对于攻击者来说还有个坏消息是,其他利益相关方可能会暗中雇用监视者——一个暗中观察协议运行的中间方,在参与者来不及或难以发出挑战时介入,对无效的断言发起挑战。攻击者没办法辨别这些潜伏的监视者,也就没办法对他们发起DoS。综上,对于攻击者来说,干扰攻击似乎不是个好选择。速攻

比特币共识大会圆桌讨论有关政府如何使用加密技术:今日比特币共识大会召开,在有关政府如何使用加密技术的圆桌讨论环节,德勤高级经理Wendy Henry表示,美国正着眼于能够实现现代化的技术。这些技术例如区块链技术,实际上可以作为连接的组织,人们必须弄清关于如何使用区块链技术。linux基金会首席营销官Jamie E. Smith表示,区块链技术并非将房子烧毁一样的革命,而是提供政府目前已经提供了的服务的更好版本。[2018/5/15]

速攻指的是,攻击者发布大量的断言,使得其他人来不及在挑战窗口期内检查所有断言。任何的rollup协议都需要有防御速攻的机制,其中一种方法是对提出断言的频率进行限制,保证协议在设定的挑战窗口期内的任何时间点,全网都有足够的能力去检查待处理的断言或挑战。这类机制会在一条rollup区块链上,针对智能合约的处理能力实施一种“速限手段”——即使存在某个能快速提出大量断言的人,他最终也不得不慢下来,确保其他正常参与者能跟上。所以要衡量一个rollup系统的可扩展性,其中一个很重要的指标就是它在保证安全的前提下的最大速度限制;速限指的是一个系统能安全处理事务的速率,而不是某个参与者能够产出断言的极限速率。总结

综上所述,有三种审查攻击能够通过合理的设计或实践来避免。防范闪躲攻击:评估攻击者的资源和风险承受能力,制定合理的挑战窗口期。防范干扰攻击:自行雇用潜伏的监视者,当你出差池的时候这些监视者能够代替你发起挑战。防范速攻:更细致的设计rollup协议。关于分叉类型的审查攻击则很难分析;因为某种程度上来说,成功的分叉攻击会留下明显的证据,证明该链上存在算力垄断者,而这些算力垄断者会更愿意采取其他更快获得收益的攻击——比如双花。任何存在算力垄断的区块链都已经病入膏肓,那又何必为这种情况下的审查攻击而操心呢?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:300ms