比特币:引介:ETH2中的时间服务器攻击及其缓解措施

编者按:本文来自

以太坊爱好者

,作者:dankrad,翻译:阿剑,Odaily星球日报经授权转载。

摘要:Eth2中的时间服务器攻击之前也有人讨论过。但迄今为止,主流意见都认为这种攻击只能导致验证者暂时离线,等节点运营者重建正确的时间同步措施,节点就能重新回到线上。但是,如果节点可以被诱去签署一条有关遥远未来某个epoch的见证消息,危险性就远不止暂时离线这么简单:因为共识算法的环绕投票罚没规则,这些节点在整个网络实际到达该错发的见证消息的目标epoch之前,将不能再签名任何见证消息。在共识规则的运作下,这种时间服务器攻击会导致受攻击的验证者几乎永远离线,而相关的权益人也会因为懒惰惩罚而付出惨痛代价。

Helium为圣何塞市低收入家庭提供资金以接入互联网:金色财经报道,加密初创公司Helium与美国加州圣何塞市合作,为低收入家庭的互联网接入提供资金。据悉,圣何塞在城市周围部署了20个Helium节点。通过与附近的设备共享无线连接,每个节点可“挖掘”或赚取Helium的HNT奖励代币。代币奖励将用于支付符合条件的居民的补助金。超过1300个家庭将通过礼品卡收到120美元的付款。[2021/9/30 17:16:43]

攻击界面

Eth2中的见证消息就是验证者签过名的、包含所认可的来源检查点和目标检查点的信息;来源检查点和目标检查点都以时段号和区块根来表示。CasperFFG的算法的安全性保证之一便是“无环绕投票”规则:验证者签名过的任意两条消息中,不能出现有attestation1.source<attestation2.source且attestation2.target<attestation1.source的情况。

泄露的录音显示加密贷款商Babel利用用户的资金做多比特币:10月2日消息,泄露的一段私人谈话录音显示,加密贷款机构Babel Finance利用一些用户资金做多比特币,在今年3月的“黑色星期四”(Black Thursday)市场崩盘期间面临潜在的违约风险。9月25日,网上首次出现了7份音频文件,似乎是北京Babel联合创始人与一位不知名人士进行的一段较长时间的当面对话的一部分。这些录音罕见地暗示了该行业新生的加密贷款机构在管理资产负债表方面所采取的策略,表明一些商业做法可能与它们所宣称的不同。(coindesk)[2020/10/2]

我们可以按如下手法炮制一次时间服务器攻击:第一步是通过操纵时间服务器的时间,使之跳转到未来的某个时间,使得被攻击验证者的时间也跳转到未来,这个时间必须短于懒惰惩罚致使验证者余额降低至零的时间,否则验证者就不会再签名见证消息了。

Hyperpay COO Eric:建议投资金额较小的人选择云算力:据官方消息,币赢CoinW团队的区块链垂直领域高端直播对话栏目《共识52》第二期正在直播中,本次AMA主题为“风口当时,FILECOIN市场投资中的危与机”。Hyperpay COO Eric认为:算力本质是将矿机包装成了金融产品,我建议投资金额较小的人选择云算力,主要原因是以下几个方面:1、 现阶段硬件成本,投资金额超过500万,可以考虑自己组装矿机;2、 运维成本,投资金额小于500万的话,是建议大家直接购买云算力的。

HyperPay已部署矿机和云算力,自有矿机已经在北京郊区的矿场开始正常运行,云算力方面,也和行业内比较著名的几家都有合作,例如先河系统、熊猫矿机、石榴矿池等。[2020/8/11]

然后我们需要诱相关的节点,使之认为它其实是跟链保持同步的,然后它才会签署见证消息。如果攻击者控制了多个对等节点,这一点总是有可能做到的,只需在点对点的网络频道中发送一些来自未来时间的见证消息和区块即可。控制多个节点也是容易实现的,所以这并不是一个不现实的攻击者假设。

分析 | Data Light:大笔资金正在进入比特币市场:据bitcoinexchangeguide报道,加密货币数据分析平台Data Light的最新数据显示,目前可能有大笔资金正在进入比特币市场。在过去的12个月里,比特币交易的平均价值变化不大。这就是为什么增加的每日交易量和交易笔数使其相信现在有一些大笔资金正进入市场。比特币每日交易笔数在过去一年中一直在增加,从2018年2月的14.4万左右上涨至本月的35万。与交易笔数形成鲜明对比的是,比特币交易的平均费用一直处于下降趋势。2018年6月的平均费用最高为6.9美元,已在2019年2月7日降至最低值0.162美元。[2019/2/21]

一旦目标验证者签名了一条以未来epoch为目标epoch的见证消息,攻击者就可以把这条消息保存下来,然后确定这名验证者在整个网络实际到达那个未来epoch之前,都不能再签名任何见证消息了。当前所有Eth2实现的验证者客户端都有措施防止该验证者签署相互冲突的见证消息,因此该验证者实质上就是离线了。

结果

一名攻击者可以通过一个时间服务器来驱逐所有TA能影响到的验证者。这种攻击会比此前使用同样界面所设想的攻击更为恶劣,因为影响不是暂时的,而是持久得多。虽然我们有可能在几分钟之内就能发现这样的攻击,而且所有专业的节点都能在几个小时内恢复正常时间,但这于事无补,因为损害已经发生了——而且可以导致验证者的惨重损失,例如,可能有很多验证者会因为指数升高的懒惰惩罚而被提出网络。

缓解措施

加入验证者客户端不罚没规则

我们可以在验证者客户端中加入一条不罚没规则:要求他们在签署所有消息前都评估当前的时间,而且不要提前签署未来的消息。这个办法其实只有在验证者客户端与信标链节点没有部署在同一台机器上且没有被攻击波及时才有用。不过,对于密钥分割型验证者来说是一个明确的改进,因为这个规则将不允许领导哦啊这节点提议一条未来的见证消息,可以阻挡验证者的行动。

为时间同步措施加入更多的保护

本文所提出的问题表明,时间服务器的同步措施所包含的攻击界面比我们从前设想的严重得多,必须引起我们的注意。

小幅度的时间偏移虽然恼人,但不会导致严重的问题,所以,仅在时间服务器推送的更新与本地的RTC时间相差幅度在一定范围内才使用更新、否则就拒绝更新,似乎是更好的模式。

但这个模式仍会遗留一个攻击界面在启动进程中。因此时有发生的大规模电源中断可能会演变成严重的问题、一次性影响众多验证者。我认为,可以让验证者客户端在启动前先检查罚没保护数据库、如果在几个小时乃至几天内都没有签名过任何消息,就拒绝启动。长时间不签名消息意味着可能发生了时间服务器攻击。可以添加一个强制启动的标签来应对例外情况。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-7:729ms