Thử thách mở

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 65 - 85)

1) Tấn công DNS

8.2 Thử thách mở

Một số thách thức mở trong bề mặt tấn công Blockchains được trình bày

trong Bảng IX. Có thể quan sát thấy rằng các cuộc tấn công định tuyến không có

các biện pháp đối phó hiệu quả và các ứng dụng Blockchain hiện tại vẫn chưa đưa ra các sáng kiến để giải quyết chúng. Ví dụ, như trong Bảng VII, nếu một ISP độc hại tấn công các AS thuộc sở hữu của Alibaba, nó có thể chiếm hơn 50% tỷ lệ băm của Bitcoin. Kết quả là, quá trình tạo khối trong Bitcoin sẽ bị đình trệ, dẫn đến việc xác nhận giao dịch bị chậm trễ. Nếu chúng em phân tích hành vi không gian của Bitcoin [105], chúng em nhận thấy sự gia tăng mức độ tập trung của các nút theo thời gian, cho thấy rằng mạng không phản ứng với các mối đe dọa của một cuộc tấn công. Cũng được trình bày trong Bảng IX, một số chính sách nhất định của các ứng dụng Blockchain đã tạo ra các con đường tấn công vẫn còn là một vấn đề còn bỏ ngỏ. Trong Bitcoin và Ethereum, giới hạn kích thước khối và thời gian tạo khối đã dẫn đến các cuộc tấn công và sự chậm trễ tràn

ngập [33]. Các ứng dụng này nên sửa đổi các chính sách của họ để ngăn chặn các

cuộc tấn công như vậy. Hơn nữa, một vấn đề đang phát triển mà hầu hết các ứng dụng Blockchain có thể gặp phải trong tương lai là dung lượng lưu trữ cao của chúng. Do mô hình chỉ dành cho phần phụ, các Blockchains phát triển tuyến tính về kích thước dẫn đến chi phí lưu trữ cao. Mặc dù vấn đề này có vẻ tầm thường trong tiền điện tử, nhưng nó sẽ trở nên quan trọng khi Blockchains sẽ được giới thiệu trong các ứng dụng chuyên sâu về dữ liệu như chuỗi cung ứng. Một giải pháp đơn giản là việc sử dụng mạng lưới kênh thanh toán để giảm tải hoạt động

giao dịch từ Blockchain chính [207], [208]. Tuy nhiên, việc sử dụng các kênh

thanh toán che khuất tính minh bạch của dữ liệu trên Blockchain chính và cũng có thể bị các vấn đề về quyền riêng tư. Do đó, cần phải nghiên cứu thêm để đưa ra các giải pháp hiệu quả.

CHƯƠNG IX KẾT LUẬN

Trong bài báo này, chúng em khám phá bề mặt tấn công của công nghệ Blockchain. Chúng em quy các cuộc tấn công vào các cấu trúc mật mã của blockchain, ar-chitecture giao tiếp cơ bản và bối cảnh mà chúng được áp

dụng. Khi làm như vậy, chúng em nêu bật các mối đe dọa lớn và các hoạt động nghiên cứu quốc phòng đang diễn ra. Chúng em tin rằng các cuộc tấn công khác nhau chống lại Blockchain vẫn có thể được phát động, bất chấp các biện pháp

phòng thủ hiện tại và hiện tại, và một số cuộc tấn công đó có thể được sử dụng để tạo điều kiện cho một số cuộc tấn công khác. Bằng cách phác thảo các cuộc tấn công này và khảo sát các biện pháp đối phó của chúng, chúng em nêu bật các hướng nghiên cứu mới cần được theo đuổi để sử dụng Blockchains an toàn và hiệu quả hơn.

REFERENCES

[1] L. Mauri, S. Cimato, and E. Damiani, “A comparative analysis of current cryptocurrencies,” Proceedings of the 4th International Conference on Information Systems Security and Privacy, ICISSP , Funchal, Madeira - Portugal, Jan. 2018, pp. 127–138. [Online]. Available: https://doi.org/10.5220/0006648801270138

[2] G. Danezis and S. Meiklejohn, “Centrally banked cryptocurrencies,” in Proceedings of the 2016 Annual Network and Distributed System Security Symposium (NDSS), San Diego, CA, Feb. 2016. [Online]. Available: http://wp.internetsociety.org/ndss/wp-content/uploads/sites/ 25/2017/09/centrally-banked-cryptocurrencies.pdf

[3] J. Bonneau, A. Miller, J. Clark, A. Narayanan, J. A. Kroll, and E. W. Felten, “Research perspectives and challenges for bitcoin and cryptocurrencies,” IACR Cryptology ePrint Archive, vol. 2015, p. 261, 2015. [Online]. Available: http://eprint.iacr.org/2015/261

[4] A. E. Kosba, A. Miller, E. Shi, Z. Wen, and C. Papamanthou, “Hawk: The blockchain model of cryptography and privacy-preserving smart contracts,” in Proceedings of the 37th IEEE Symposium on Security and Privacy (Oakland), San Jose, CA, May 2016, pp. 839–858. [Online]. Available: https://doi.org/10.1109/SP.2016.55

[5] K. Bhargavan, A. Delignat-Lavaud, C. Fournet, A. Gollamudi,

G. Gonthier, N. Kobeissi, N. Kulatova, A. Rastogi, T. SibutPinote, N. Swamy, and S. Z. Béguelin, “Formal verification

of smart contracts: Short paper,” in Proceedings of the 23rd ACM Conference on Computer and Communications Security (CCS), Vienna, Austria, Oct. 2016, pp. 91–96. [Online]. Available: http://doi.acm.org/10.1145/2993600.2993611

[6] P. K. Sharma, S. Rathore, and J. H. Park, “Distarch-scnet: Blockchain-based distributed architecture with li-fi communication for a scalable smart city network,” IEEE Consumer Electronics Magazine, vol. 7, no. 4, pp. 55–64, 2018. [Online]. Available: https://doi.org/10.1109/MCE.2018.2816745

[7] K. Fan, Y. Ren, Y. Wang, H. Li, and Y. Yang, “Blockchain-based efficient privacy preserving and data sharing scheme of content-centric network in 5g,” IET Communications, vol. 12, no. 5, pp. 527–532, 2018. [Online]. Available: https://doi.org/10.1049/iet-com.2017.0619 [8] R. Guo, H. Shi, Q. Zhao, and D. Zheng, “Secure attribute-based signature scheme with multiple authorities for blockchain in electronic health records systems,” IEEE Access, vol. 6, pp. 11 676–11 686, 2018. [Online]. Available: https://doi.org/10.1109/ACCESS.2018.2801266 [9] D. Rakic, “Blockchain technology in healthcare,” in Proceedings of the 4th International Conference on Information and Communication Technologies for Ageing Well and e-Health, Funchal, Madeira,

//doi.org/10.5220/0006531600130020

[10] E. F. Jesus, V. R. L. Chicarino, C. V. N. de Albuquerque, and A. A. de A. Rocha, “A survey of how to use blockchain to secure internet of things and the stalker attack,” Security and Communication Networks, vol. 2018, pp. 9 675 050:1–9 675 050:27, 2018. [Online]. Available: https://doi.org/10.1155/2018/9675050

[11] P. K. Sharma, S. Singh, Y. Jeong, and J. H. Park, “Distblocknet: A distributed blockchains-based secure SDN architecture for iot networks,” IEEE Communications Magazine, vol. 55, no. 9, pp. 78–85, 2017. [Online]. Available: https://goo.gl/UBv1Sf

[12] H. Hyvärinen, M. Risius, and G. Friis, “A blockchain-based approach towards overcoming financial fraud in public sector services,” Business & Information Systems Engineering, vol. 59, no. 6, pp. 441–456,

2017. [Online]. Available: https://doi.org/10.1007/s12599-017-0502-4 [13] F. Holotiuk, F. Pisani, and J. Moormann, “The impact of blockchain technology on business models in the payments industry,” in Towards Thought Leadership in Digital Transformation: 13. Internationale Tagung Wirtschaftsinformatik, St.Gallen, Switzerland, Feb, 2017. [Online]. Available: http://aisel.aisnet.org/wi2017/track09/paper/6 [14] E. Heilman, F. Baldimtsi, and S. Goldberg, “Blindly signed contracts: Anonymous on-blockchain and off-blockchain bitcoin transactions,” in Financial Cryptography and Data Security -

International Workshops, BITCOIN, VOTING, and WAHC, Christ Church, Barbados, Feb 2016,, pp. 43–60. [Online]. Available: https://doi.org/10.1007/978-3-662-53357-4_4

[15] G. G. Dagher, P. B. Marella, M. Milojkovic, and J. Mohler, “Broncovote: Secure voting system using ethereum’s blockchain,” in Proceedings of the 4th International Conference on Information Systems Security and Privacy, ICISSP, Funchal, Madeira - Portugal, Jan 2018, pp. 96–107. [Online]. Available: https://doi.org/10.5220/ 0006609700960107

[16] F. S. Hardwick, R. N. Akram, and K. Markantonakis, “E-voting with blockchain: An e-voting protocol with decentralisation and

voter privacy,” CoRR, vol. abs/1805.10258, 2018. [Online]. Available: http://arxiv.org/abs/1805.10258

[17] M. M. Eljazzar, M. A. Amr, S. S. Kassem, and M. Ezzat, “Merging supply chain and blockchain technologies,” Computing Research

Repository (CoRR), vol. abs/1804.04149, 2018. [Online]. Available: https://goo.gl/5wMVJS

[18] G. Baruffaldi and H. Sternberg, “Chains in chains - logic and challenges of blockchains in supply chains,” in 51st Hawaii

International Conference on System Sciences (HICSS), Hilton Waikoloa Village, Hawaii, USA, Jan 2018. [Online]. Available: http://aisel.aisnet.org/hicss-51/in/digital_supply_chain/3

[19] N. Fotiou and G. C. Polyzos, “Decentralized name-based security for content distribution using blockchains,” in IEEE Conference on Computer Communications Workshops, INFOCOM, San Francisco, CA, USA, Apr 2016, pp. 415–420. [Online]. Available: https:

//doi.org/10.1109/INFCOMW.2016.7562112

[20] M. Zhang and Y. Ji, “Blockchain for healthcare records: A data perspective,” PeerJ PrePrints, vol. 6, p. e26942, 2018. [Online]. Available: https://doi.org/10.7287/peerj.preprints.26942v1

[21] M. Mettler, “Blockchain technology in healthcare: The revolution starts here,” in 18th IEEE International Conference on e-Health Networking, Applications and Services, Munich, Germany, Sep 2016, pp. 1–3. [Online]. Available: https://doi.org/10.1109/HealthCom.2016.7749510 [22] G. Zyskind, O. Nathan, and A. Pentland, “Decentralizing privacy: Using blockchain to protect personal data,” in 2015 IEEE Symposium on Security and Privacy Workshops, SPW, San Jose, CA, USA, May 2015, pp. 180–184. [Online]. Available: https://goo.gl/kTNim3 [23] A. Back, M. Corallo, L. Dashjr, M. Friedenbach, G. Maxwell, A. Miller, A. Poelstra, J. Timón, and P. Wuille, “Enabling blockchain innovations with pegged sidechains,” 2014.

[24] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” Online, https://bitcoin.org/bitcoin.pdf, 2008.

[25] T. Ruffing, P. Moreno-Sanchez, and A. Kate, “P2P mixing and unlinkable bitcoin transactions,” in Proceedings of the 2017

Annual Network and Distributed System Security Symposium (NDSS), San Diego, CA, Feb.–Mar. 2017. [Online]. Available: https://www.ndss-symposium.org/ndss2017/ndss-2017-programme/ p2p-mixing-and-unlinkable-bitcoin-transactions/

[26] I. Eyal, “The miner’s dilemma,” in Proceedings of the 36th IEEE Symposium on Security and Privacy (Oakland). San Jose, CA: IEEE, May 2015, pp. 89–103. [Online]. Available: https: //doi.org/10.1109/SP.2015.13

[27] C. Decker and R. Wattenhofer, “Information propagation in the bitcoin network,” in 13th IEEE International Conference on Peer-to-Peer

Computing, IEEE P2P , Trento, Italy, Sep 2013, pp. 1–10. [Online]. Available: https://doi.org/10.1109/P2P.2013.6688704

[28] —, “Bitcoin developer guide.” [Online]. Available: https://bitcoin.org/ en/developer-guidepeer-discovery

[29] M. Apostolaki, A. Zohar, and L. Vanbever, “Hijacking bitcoin: Routing attacks on cryptocurrencies,” in Proceedings of the 38th IEEE Symposium on Security and Privacy (Oakland). San Jose, CA: IEEE, May 2017, pp. 375–392. [Online]. Available: https: //doi.org/10.1109/SP.2017.29

[30] Y. Marcus, E. Heilman, and S. Goldberg, “Low-resource eclipse attacks on ethereum’s peer-to-peer network,” IACR Cryptology

ePrint Archive, vol. 2018, p. 236, 2018. [Online]. Available: http://eprint.iacr.org/2018/23627

[31] M. Bastiaan, “Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin,” 2015. [Online]. Available:

https://goo.gl/nJsMzV

[32] T. Leelavimolsilp, L. Tran-Thanh, and S. Stein, “On the preliminary investigation of selfish mining strategy with multiple selfish

miners,” CoRR, vol. abs/1802.02218, 2018. [Online]. Available: http://arxiv.org/abs/1802.02218

[33] M. Saad, M. T. Thai, and A. Mohaisen, “POSTER: deterring ddos attacks on blockchain-based cryptocurrencies through mempool optimization,” in Proceedings of Asia Conference on Computer and Communications Security, ASIACCS, Incheon, Republic of Korea, Jun 2018, pp. 809–811. [Online]. Available: https://goo.gl/4kgiCM

[34] I. Eyal, A. E. Gencer, E. G. Sirer, and R. van Renesse, “Bitcoin-ng: A scalable blockchain protocol,” in Proceedings of the 13th USENIX Symposium on Networked Systems Design and Implementation (NSDI), Santa Clara, CA, Mar. 2016, pp. 45–59. [Online]. Available: https://goo.gl/VGN4yw

[35] C. A. Vyas and M. Lunagaria, “Security concerns and issues for bitcoin,” in the proceedings of National Conference cum Workshop on Bioinformatics and Computational Biology, NCWBCB, 2014.

[36] H. Finney, “The finney attack(the bitcoin talk forum).”

[37] M. Fleder, M. S. Kester, and S. Pillai, “Bitcoin transaction graph analysis,” CoRR, vol. abs/1502.01657, 2015. [Online]. Available: http://arxiv.org/abs/1502.01657

[38] T. Bamert, C. Decker, R. Wattenhofer, and S. Welten, “Bluewallet: The secure bitcoin wallet,” in International Workshop on Security and Trust Management. Springer, 2014, pp. 65–80.

[39] S. Dilhani, Elli, “Transaction verification model over double spending for peer-to-peer digital currency transactions based on Blockchain

architecture,” 2012, pp. 24–31.

[40] R. Tahir, M. Huzaifa, A. Das, M. Ahmad, C. A. Gunter, F. Zaffar, M. Caesar, and N. Borisov, “Mining on someone else’s dime: Mitigating covert mining operations in clouds and enterprises,” in Proceedings of the 20th International Symposium on Research in Attacks, Intrusions and Defenses (RAID), Atlanta, GA, USA, Sep. 2017, pp. 287–310. [Online]. Available: https: //doi.org/10.1007/978-3-319-66332-6_13

[41] Ethereum, “Ethereum contract security techniques and tips.” [Online]. Available: https://github.com/ethereum/wiki/wiki/Safety

[42] M. Grincalaitis, “The ultimate guide to audit a smart contract,” Sep 2017. [Online]. Available: https://goo.gl/TD7suo

vol. 59, no. 11, pp. 15–17, 2016. [Online]. Available: http: //doi.acm.org/10.1145/2994581

[44] X. Li, P. Jiang, T. Chen, X. Luo, and Q. Wen, “A survey on the security of blockchain systems,” CoRR, vol. abs/1802.06993, 2018. [Online]. Available: http://arxiv.org/abs/1802.06993

[45] I.-C. Lin and T.-C. Liao, “A survey of blockchain security issues and challenges.” IJ Network Security, vol. 19, no. 5, pp. 653–659, 2017. [46] N. Atzei, M. Bartoletti, and T. Cimoli, “A survey of attacks on ethereum smart contracts sok,” in Proceedings of the 6th International Conference on Principles of Security and Trust - Volume 10204, 2017, pp. 164–186. [Online]. Available: https: //doi.org/10.1007/978-3-662-54455-6_8

[47] M. C. K. Khalilov and A. Levi, “A survey on anonymity and privacy in bitcoin-like digital cash systems,” IEEE Communications Surveys and Tutorials, vol. 20, no. 3, pp. 2543–2585, 2018. [Online]. Available: https://doi.org/10.1109/COMST.2018.2818623

[48] D. Siegel, “Understanding The DAO Attack,” https://www.coindesk. com/understanding-dao-hack-journalists/.

[49] C. Baldwin, “Bitcoin worth 72 million stolen from bitfinex exchange in Hong Kong,” http://reut.rs/2gc7iQ9, Aug 2016.

[50] F. Memoria, “700 million stuck in 115,000 unconfirmed bitcoin

transactions,” Nov 2017. [Online]. Available: https://www.cryptocoinsnews. com/700-million-stuck-115000-unconfirmed-bitcoin-transactions/

[51] R. McMillan, “The inside story of mt. gox, bitcoin’s 460 million usd disaster,” 2014. [Online]. Available: https://www.wired.com/2014/03/ bitcoin-exchange/

[52] B. Community, “The 51% attack,” October 2017. [Online]. Available: https://learncryptography.com/cryptocurrency/51-attack

[53] C. Pérez-Solà, S. Delgado-Segura, G. Navarro-Arribas, and J. Herrera-Joancomartí, “Double-spending prevention for bitcoin

zero-confirmation transactions,” IACR Cryptology ePrint Archive, vol. 2017, p. 394, 2017. [Online]. Available: http://eprint.iacr.org/2017/394 [54] G. O. Karame, E. Androulaki, and S. Capkun, “Double-spending fast payments in bitcoin,” in Proceedings of the 19th ACM

Conference on Computer and Communications Security (CCS), Raleigh, NC, Oct. 2012, pp. 906–917. [Online]. Available: http: //doi.acm.org/10.1145/2382196.2382292

[55] M. Pilkington, “Blockchain technology: principles and applications,” Research handbook on digital transformations, p. 225, 2016.

[56] A. Dmitrienko, D. Noack, and M. Yung, “Secure wallet-assisted offline bitcoin payments with double-spender revocation,” in Proceedings

of Asia Conference on Computer and Communications Security (ASIACCS), Abu Dhabi, United Arab Emirates, Apr 2017, pp. 520– 531. [Online]. Available: http://doi.acm.org/10.1145/3052973.3052980

[57] M. Conti, S. K. E, C. Lal, and S. Ruj, “A survey on security and privacy issues of bitcoin,” CoRR, vol. abs/1706.00916, 2017. [Online]. Available: http://arxiv.org/abs/1706.00916

[58] T. T. A. Dinh, J. Wang, G. Chen, R. Liu, B. C. Ooi, and K. Tan, “BLOCKBENCH: A framework for analyzing private blockchains,” in International Conference on Management of Data, SIGMOD Conference, Chicago, IL, USA, May 2017, pp. 1085–1100. [Online]. Available: https://doi.org/10.1145/3035918.3064033

[59] G. Baralla, S. Ibba, M. Marchesi, R. Tonelli, and S. Missineo, “A blockchain based system to ensure transparency and reliability in food supply chain,” in International Workshops on Parallel

Processing, Turin, Italy, Aug 2018, pp. 379–391. [Online]. Available: https://doi.org/10.1007/978-3-030-10549-5_30

[60] A. Ahmad, M. Saad, M. Bassiouni, and A. Mohaisen,

“Towards blockchain-driven, secure and transparent audit logs,” in International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services, MobiQuitous, New York City,USA, Nov 2018, pp. 443–448. [Online]. Available:

https://doi.org/10.1145/3286978.3286985

[61] N. Atzei, M. Bartoletti, and T. Cimoli, “A survey of attacks on ethereum smart contracts sok,” in Proceedings of the 6th International Conference on Principles of Security and Trust - Volume 10204. New York, NY, USA: Springer-Verlag New York, Inc., 2017, pp. 164–186. [Online]. Available: https://doi.org/10.1007/978-3-662-54455-6_8

[62] A. Ouaddah, A. A. E. Kalam, and A. A. Ouahman, “Fairaccess: a new blockchain-based access control framework for the internet of things,” Security and Communication Networks, vol. 9, no. 18, pp. 5943–5964, 2016. [Online]. Available: https://doi.org/10.1002/sec.1748

[63] K. Christidis and M. Devetsikiotis, “Blockchains and smart contracts for the internet of things,” IEEE Access, vol. 4, pp. 2292–2303, 2016. [Online]. Available: https://doi.org/10.1109/ACCESS.2016.2566339

[64] A. Miller, I. Bentov, R. Kumaresan, and P. McCorry, “Sprites: Payment channels that go faster than lightning,” CoRR, vol. abs/1702.05812,

2017. [Online]. Available: http://arxiv.org/abs/1702.05812

[65] J. Lind, O. Naor, I. Eyal, F. Kelbert, P. R. Pietzuch, and E. G. Sirer, “Teechain: Reducing storage costs on the blockchain with offline

payment channels,” in Proceedings of the 11th ACM International

Systems and Storage Conference, (SYSTOR) HAIFA, Israel, Jun 2018, p. 125. [Online]. Available: http://doi.acm.org/10.1145/3211890.3211904 [66] L. Lundbaek, A. C. D’Iddio, and M. Huth, “Optimizing governed blockchains for financial process authentications,” CoRR, vol.

abs/1612.00407, 2016. [Online]. Available: https://goo.gl/DwDEkW

[67] M. Minaei, P. Moreno-Sanchez, and A. Kate, “R3C3: cryptographically secure censorship resistant rendezvous using cryptocurrencies,” IACR

Cryptology ePrint Archive, vol. 2018, p. 454, 2018. [Online]. Available: https://eprint.iacr.org/2018/454

[68] G. Bissias, B. N. Levine, A. P. Ozisik, G. Andresen, and

A. Houmansadr, “An analysis of attacks on blockchain consensus,” CoRR, vol. abs/1610.07985, 2016. [Online]. Available: http://arxiv. org/abs/1610.07985

[69] S. Goldberg and E. Heilman, “Technical perspective: The rewards of selfish mining,” Commun. ACM, vol. 61, no. 7, p. 94, 2018. [Online]. Available: https://doi.org/10.1145/3213006

[70] F. Ritz and A. Zugenmaier, “The impact of uncle rewards on selfish mining in ethereum,” in IEEE European Symposium on Security and Privacy Workshops,EuroS&P W, London, United Kingdom. IEEE, Apr 2018, pp. 50–57. [Online]. Available:

https://doi.org/10.1109/EuroSPW.2018.00013

[71] S. Bano, A. Sonnino, M. Al-Bassam, S. Azouvi, P. McCorry, S. Meiklejohn, and G. Danezis, “Consensus in the age of

blockchains,” CoRR, vol. abs/1711.03936, 2017. [Online]. Available: http://arxiv.org/abs/1711.03936

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 65 - 85)

w