Bài học chính

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 64 - 65)

1) Tấn công DNS

8.1 Bài học chính

Từ phân tích của chúng em, chúng em nhận thấy rằng bảo vệ ar ngang hàng của Blockchains là lớp thống trị nhất của bề mặt tấn công Blockchain. Đặc biệt là trong các Blockchains công cộng, tính bất đối xứng cấu trúc liên kết của mạng có thể dễ dàng bị lợi dụng để xâm phạm hệ thống. Hơn nữa, và vì các Blockchains công khai là không được phép, mạng vẫn vô tư đối với người dùng hợp pháp cũng như đối thủ. Thuộc tính này càng làm suy yếu mô hình bảo mật vì đối thủ có quyền truy cập mở vào tất cả các tài nguyên.

Hơn nữa, lớp mạng cho phép các thực thể bên ngoài tác động đến các hoạt động nội bộ của ứng dụng Blockchain. Ví dụ, một ISP, bên ngoài mạng Blockchain, có thể chiếm đoạt tiền tố BGP để cô lập các đồng nghiệp. Nếu một cuộc tấn công như vậy được thực hiện chống lại nhóm khai thác, tốc độ băm của mạng sẽ bị ảnh hưởng dẫn đến giao dịch bị đình trệ. Các đối thủ bên ngoài khác bao gồm các ứng dụng Blockchain cạnh tranh, các quốc gia, nhà cung cấp dịch vụ đám mây và máy chủ DNS, có thể làm gián đoạn luồng lưu lượng để ảnh hưởng đến các hoạt động của ứng dụng Blockchain mục tiêu. Tuy nhiên, mặc dù ảnh hưởng của các thực thể bên ngoài có thể được giảm bớt bằng cách sử dụng các Blockchains riêng tư, điều này chỉ có thể giải quyết một phần vấn đề. Các Blockchains riêng tư có thể tăng cường các điều kiện mạng bằng cách hạn chế việc tiếp xúc thông tin hệ thống, tuy nhiên, chúng cũng giới hạn phạm vi ứng dụng bằng cách cho phép các đồng nghiệp có chọn lọc tham gia.

Một điểm khác trong công việc của chúng em là cần phát triển các giao thức đồng thuận an toàn và hiệu quả về năng lượng có thể thay thế PoW và PoS. Thông qua Bitcoin, chúng em đã học được rằng PoW có tính kém hiệu quả năng lượng cao. Hơn nữa, PoW cũng dẫn đến các điều kiện chạy đua trong Blockchains,

trong đó các thợ đào cạnh tranh để giành phần thưởng khối [206]. Điều kiện

chủng tộc eventu-ally tạo điều kiện cho các cuộc tấn công như khai thác ích kỷ, tấn công 51%, chi tiêu gấp đôi, fork và các khối cũ. Để giải quyết tình trạng kém hiệu quả về năng lượng và tránh các điều kiện chạy đua, PoS đã được đề xuất sử dụng quy trình đấu giá để khai thác khối. Tuy nhiên, chúng em đã chỉ ra rằng PoS có thể tạo ra sự tập trung mạng và không công bằng trong hệ thống. Mặc dù PBFT đã phục vụ tốt như một giải pháp thay thế cho PoS và PoW trong các Blockchains riêng tư, tuy nhiên, nó có độ phức tạp của thông điệp cao và khả năng mở rộng thấp. Đây là một thách thức lớn đối với việc sử dụng nó trong các Blockchains công khai.

Chúng em cũng đã chỉ ra rằng khả năng linh hoạt lập trình ngày càng tăng của các hợp đồng thông minh đã làm cho các ứng dụng Blockchain thông thường trở nên dễ bị tổn thương hơn. Ví dụ, trong Ethereum, cuộc tấn công lần đầu tiên và cuộc tấn công tràn có thể được đưa ra để đánh cắp số dư của người dùng. Các cuộc tấn công như vậy không thể được thực hiện trên Bitcoin, Ripple và Zcash không mang lại sự linh hoạt trong lập trình cho người dùng. Ngoài ra, chúng em đã báo cáo rằng việc sử dụng Blockchains ở lớp ứng dụng cũng tạo ra các con đường tấn công mới. Ví dụ: bằng cách khai thác phần mềm máy khách mã nguồn mở, kẻ tấn

công có thể truy cập vào các khóa cá nhân và số dư của mình. Do đó, việc sử dụng Blockchains theo hướng ứng dụng cần phải được giải quyết cẩn thận để tránh các cuộc tấn công.

Tóm lại, những điểm chính trong công việc của chúng em hướng tới:

1) triển khai an toàn hơn các Blockchains trong môi trường phân tán, 2) phát triển các thuật toán đồng thuận công bằng và hiệu quả, và 3) tương tác cẩn thận giữa lớp Blockchain với lớp ứng dụng để tránh các lỗ hổng và các cuộc tấn công.

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 64 - 65)

w