Các cuộc tấn công ứng dụng Blockchain

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 62 - 64)

1) Tấn công DNS

7.3 Các cuộc tấn công ứng dụng Blockchain

Công việc trước đó đã được thực hiện để xem xét các cuộc tấn công liên quan đến các ứng dụng Blockchain bao gồm chi tiêu kép, hợp đồng thông minh, trộm cắp ví, v.v. Tuy nhiên, khi các ứng dụng mới đang xuất hiện và các Blockchains đang phát triển thành Blockchain 3.0, bề mặt tấn công ngày càng mở rộng và đặt ra

những thách thức mới đối với an ninh và quyền riêng tư. Rosenfeld [193] đã thực

hiện phân tích định lượng trên kép thành công kế hoạch chi tiêu theo tỷ lệ băm khác nhau và số lượng

Họ phân tích thêm rằng lưu trữ Bitcoin có tính tập trung cao và 13 ISP có tầm nhìn hơn 30% tổng lưu lượng khai thác. Tính tập trung cao khiến Bitcoin dễ bị tấn công định tuyến, tấn công trì hoãn và tấn công DNS. Họ cũng cho thấy rằng hơn 100 nút Bitcoin trở thành nạn nhân của các vụ xâm nhập BGP, hàng

tháng. Trong bài báo này (phần V- C), chúng em xác minh những phát hiện của

Apostolaki et al. [29] và cho thấy rằng theo thời gian, mạng Bitcoin đã tập trung

hơn nữa đối với các AS và ISP cung cấp khả năng dễ bị tổn thương hơn đối với các cuộc tấn công phân vùng.

Bradbury [191] đã xem xét các cuộc tấn công khác nhau đối với Bitcoin, cụ thể

dịch bụi. Lấy cảm hứng từ cuộc tấn công Block Withholding (BWH), Kwon et

al. [89] trình bày cuộc tấn công Fork After Withholding (FAW) đảm bảo nhiều

phần thưởng hơn cho các nhóm khai thác. Ở trạng thái cân bằng nash, khi hai nhóm khai thác thực hiện cuộc tấn công BWH chống lại nhau, cả hai đều bị thua lỗ. Tuy nhiên, trong hệ thống Bitcoin hiện tại, phần thưởng cho các cuộc tấn công FAW nhiều hơn ít nhất 56% so với các cuộc tấn công BWH.

Bradbury [191] đã xem xét các cuộc tấn công khác nhau đối với Bitcoin, cụ thể là

cuộc tấn công 51%, các cuộc tấn công dựa trên mã, chi tiêu kép và các giao dịch bụi. Lấy cảm hứng từ cuộc tấn công Block Withholding (BWH), Kwon et

al. [89] trình bày cuộc tấn công Fork After Withholding (FAW) đảm bảo nhiều

phần thưởng hơn cho các nhóm khai thác. Ở trạng thái cân bằng nash, khi hai nhóm khai thác thực hiện cuộc tấn công BWH chống lại nhau, cả hai đều bị thua lỗ. Tuy nhiên, trong hệ thống Bitcoin hiện tại, phần thưởng cho các cuộc tấn công FAW nhiều hơn ít nhất 56% so với các cuộc tấn công BWH.

CHƯƠNG VIII THẢO LUẬN VÀ HƯỚNG DẪN MỞ

Các blockchain đã trở nên phổ biến trong những năm gần đây do việc sử dụng ngày càng nhiều các hệ thống phi tập trung và nhu cầu quản lý dữ liệu chống giả mạo ngày càng tăng. Như vậy, chúng

được sử dụng trong một số lĩnh vực như IoT, chăm sóc sức khỏe, bỏ phiếu điện

tử, các giải pháp chính phủ điện tử và chuỗi cung ứng [198] - [205]. Tuy nhiên,

trước khi tích hợp các hệ thống cũ như vậy với Blockchains, cần hiểu đầy đủ các thuộc tính bảo mật của chúng và bề mặt tấn công. Có thể một ứng dụng thông thường, với hy vọng cải thiện mô hình bảo mật của nó, có thể gặp rủi ro cao hơn khi sử dụng Blockchains. Ví dụ: các ứng dụng nhạy cảm với độ trễ trong chuỗi cung ứng không thể có độ trễ bất thường trong việc truyền bá giao dịch và các ứng dụng nhạy cảm với dữ liệu như bỏ phiếu điện tử không thể thực hiện một giao dịch chi tiêu gấp đôi. Mặc dù các cuộc tấn công này có thể không khả thi trong mô hình máy khách-máy chủ thông thường, nhưng việc sử dụng

Blockchains có thể tạo ra các con đường tấn công mới cho chúng. Kẻ thù có thể phát động các cuộc tấn công trì hoãn sự đồng thuận để ngăn chặn việc truyền thông tin trong chuỗi cung ứng hoặc tạo ra một giao dịch chi tiêu gấp đôi để làm mất hiệu lực bỏ phiếu của người dùng hợp pháp. Hơn nữa, như đã đề cập

trong phần IV, một khi hoạt động gian lận là một phần của Blockchain, hệ thống

sẽ yêu cầu một đợt hard fork lớn để đảo ngược giao dịch. Do đó, việc sử dụng Blockchains có thể mang lại những con đường tấn công mới vào một ứng dụng an toàn khác. Trước những thay đổi này, chúng em tin rằng điều quan trọng và kịp thời là thực hiện xử lý có hệ thống bề mặt tấn công của Blockchain để phơi bày các lỗ hổng của nó và phác thảo các mô hình mối đe dọa mới cho các ứng dụng mới nổi. Dưới đây là kết quả nghiên cứu của chúng em, chúng em thảo luận về những bài học kinh nghiệm chính cũng như những hướng mở có thể định hướng cho nghiên cứu trong tương lai.

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 62 - 64)

w