WEB:IPFS技术最新进展:抵抗eclipse攻击能力,一路支持Filecoin前行

IPFS2020年的一个主要焦点是随着网络规模的不断扩大而改进内容路由。虽然我们已经对DHT上的请求速度做出了重大改进,但我们的另一个关键关注点是网络的安全性。

在我们工作go-ipfs0.5的发布,A-SIT的BerndPrünster和AlexanderMarsalek和格拉茨科技大学联系了我们,告诉我们他们在研究Go-IPFS0.4.23期间发现了一种攻击,可以让攻击者用最少的资源使公共分布式哈希表上的任何节点黯然失色。

在过去的3个go-ipfs小版本中,我们一直与Bernd和Alexander密切合作,这使我们能够发布增量改进,减轻了他们最初的攻击,并将此类攻击的成本和难度提高了几个数量级。今天我们将深入探讨攻击和我们已经发布的各种缓解措施。如果你想阅读全文,“全蚀的心脏-扰乱星际文件系统”,你可以在TUGraz研究门户网站上找到它。

科蓝软件:IPFS强调的是Web内容的分发,使其完成去中心化:9月26日消息,科蓝软件在董秘回答投资者提问时表示,IPFS强调的是Web内容的分发,使其完成去中心化,相对于当前的http来说是升级版,而数据库是数据的存储,强调的是数据存储的安全、可靠性;因此无论以何种方式分发数据,最终都会被存储,这时候就会用到数据库。另一方面,IPFS的核心是"无主"分布式存储,从当前的应用效果来看,更多仍停留在挖矿和代币的交易,并没有多少真正有价值数据记录到IPFS,从存取效率来看,也是比较低的。 公司一向重视分布式数据协同机制,注重在区块链和分布式存储领域的技术积累,因此公司有在IPFS和云存储方面的技术储备,目前正在布局云原生数据库、云存储、云计算相关领域,后续会根据产业发展逐步演进出产品。[2021/9/26 17:07:37]

●减轻攻击●Vzhang228289

链上ChainUP VP Kris Lee:链上ChainUP正深度参与IPFS、DEFI、DOT等生态建设:9月3日,华中区块链周在武汉隆重举办。链上ChainUP VP Kris Lee在《链上三周年:交易系统的设计与探索》主题演讲中提到,链上ChainUP通过三年的技术深耕,采用云原生与分布式撮合等综合底层技术来提升交易系统的资源利用率、故障自愈、服务治理等能力,做到了全系统分布式无单点、弹性伸缩、适应突发流量、秒级容灾恢复。Kris还分享了链上ChainUP的大中台技术战略,将交易所基础服务和平台数据开放,形成以交易所为核心的产品生态,与行业更多优质企业合作,为客户提供更多交易所扩展功能。同时,在IPFS、DEFI、DOT等生态建设上,链上ChainUP也正在从技术层面深度参与,以推动区块链技术在金融领域更广泛地应用。[2020/9/3]

Eclipse攻击是指攻击者将对等设备与网络的其余部分隔离,以便目标对等设备仅与攻击者控制的对等设备通信的能力。此攻击的目标是污染目标对等点DHT路由表,以便只显示攻击者控制的对等点。

王青水:IPFS+Filecoin为数字化生产提供基础设施、工具配套和环境支撑:金色财经现场报道,7月6日,由杭州市余杭区政府指导,杭州未来科技城管委会、巴比特主办的2020杭州区块链国际周在杭州举办。1475IPFS生态投资基金创始人王青水做了主题为《IPFS的战略价值和1475的生态布局》的演讲。

王青水表示,Web2.0向Web3.0跃迁过程中最大的障碍是数据,没有大数据,Web3.0空洞无物,但只有大数据,Web3.0就会孤立不通。IPFS+Filecoin巧妙的解决了这一问题,通过分布式存储和区块链最佳结合,成为下一代互联网的基石,为数字化生产提供了最重要的基础设施、工具配套和环境支撑。[2020/7/6]

在Bernd和Alexander发现的攻击中,他们使用libp2p和大量预生成的Peerid列表创建了Sybil攻击,在libp2p中对声誉系统进行博弈,以接管路由表。

报告:以太坊和IPFS引领着去中心化网络的发展:Fluence Labs在最新发布一份报告中从631个项目里挑选出了231个具有技术背景、目前正在开发与Web3.0相关的项目。报告指出,去中心化网络正在发展中,这在很大程度上是由以太坊和IPFS引领,两者是开发人员用来创建DWeb应用程序的主要力量。(News Logical)[2020/6/15]

如果您不熟悉Sybil攻击,其想法是您可以使用具有大量假名ID的单个对等点来颠覆信誉系统,以增加对网络的影响力。在此攻击的上下文中,虚假ID最终取代了受影响对等点的路由表中诚实对等点的位置。

为了使这次攻击成功,暴露了libp2p中的一些漏洞,这最终导致这次攻击在go-ipfs0.4.23中非常有效。在此攻击被发现时,libp2p的一个主要问题是DHT不支持长寿命的对等点,而且它没有保护其较低桶中的对等点。这个问题允许攻击者快速地从目标的路由表中驱逐诚实的对等点,以使其支持不诚实的对等点。作为对go-ipfs0.5中DHT的彻底修改工作的一部分,我们改变了路由表中条目的管理方式。

影响此操作的主要变化之一是,我们将不再从仍可用的路由表中逐出对等点。再加上我们对go-ipfs0.5中DHT所做的其他改进,使得攻击的执行难度增加了几个数量级。您可以在IPFS0.5内容路由深入介绍中了解对DHT的详细更改。

除了go-ipfs0.5中的变化之外,我们还解决了几个进一步增加攻击难度和成本的问题。这次攻击成功的部分原因是,一个Sybil节点通过滥用对作为中继的节点的评分的缺陷来有价值连接的信誉系统。该缺陷可能允许一个Sybil节点作为后续Sybil节点的中继,这将继续提高中继的分数。这可以通过使用嵌套Sybils为单个对等点完成,从而迅速获得大量不可靠的声誉。

为了解决这个问题,我们对继电器应用了一个不变的分数,这允许我们仍然重视他们,但避免他们能够夸大他们的声誉。通过提高内部信誉系统的完整性,我们已经降低了西比尔攻击的效力。

为了增加这类攻击的成本,我们所做的另一个重大改变是在路由表中引入IP多样性需求。最初对go-ipfs0.4.23的攻击能够在一台机器上运行,而且成本相对较低,因为路由表可能只包含来自单个主机的对等点。IP多样性要求现在限制了来自任何给定主机的对等点的数量,这使得从单台机器执行eclipse攻击变得不可行,进一步增加了go-ipfs0.5攻击成本的两个数量级。

●验证缓解措施●

作为与Bernd和Alexander合作的一部分,我们希望确保能够适当地测试和验证我们的修复,我们采取了两种方法:

现场测试。在我们的允许下,他们对公共网络上的一个托管引导节点执行了一次受控攻击。这使我们能够收集实时度量和日志,从我们的可见性和它们的外部观察观察攻击的有效性。在从go-ipfs0.5开始的IPFS发行版之前,在IPFS的每个版本上都执行了受控攻击,这使我们能够在生产环境中验证修复程序。

Testground复制。多亏了Testground的开发和发布,Bernd和Alexander共享了他们的攻击代码,我们能够创建测试计划来复制攻击的各个部分。这使我们能够在受控的测试环境中对变更进行大规模测试,以验证攻击是可能的,并验证我们的缓解措施。拥有这些测试计划的好处是,我们可以在IPFS和libp2p版本上继续运行它们,以确保不会引入回归。

此外,这确保了我们可以在受控的环境中更长时间地运行攻击,从而进一步分析攻击的效率和成本。

●我们今天所处的位置●Vzhang228289

在过去的一年里,我们对IPFS和libp2p的性能和安全性都有了显著的改进,协作是这项工作成功的重要因素。Bernd和Alexander所做的研究以及他们与我们如此紧密合作的意愿对于帮助我们改善网络的稳定性具有不可估量的价值。我们很感激有机会一起工作。Vzhang228289

随着今年9月go-ipfs0.7的发布,我们将执行针对IPFS和libp2p的eclipse和Sybil攻击的难度和成本从它的0.4.23增加了几个数量级。

如果您还没有更新到go-ipfs0.7,我们建议您尽快更新,以便充分利用这些改进。查阅go-ipfs0.7更新指南,了解如何更新的细节!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:63ms