Chống lại các cuộc tấn công theo hướng ứng dụng

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 59 - 61)

1) Tấn công DNS

6.7 Chống lại các cuộc tấn công theo hướng ứng dụng

Các cuộc tấn công vào các ứng dụng Blockchain có nhiều biện pháp đối phó có thể xảy ra. Ví dụ: để bảo mật các khối, bạn nên giữ các bản sao lưu của ví và bảo mật các khóa được sử dụng để ký giao dịch. Mật khẩu rất dễ bị xâm phạm và sử dụng mật khẩu mạnh là cần thiết để bảo vệ chống lại cuộc tấn công bạo lực. Tuy nhiên, việc thay đổi mật khẩu không làm thay đổi các khóa được bảo mật bởi chúng, làm cho các khóa đó dễ bị tấn công do mật khẩu đã bị xâm phạm trước đó. Mã hóa ví, một phương pháp tiêu chuẩn trong thiết kế Bitcoin ban đầu, rất được chú ý để đối phó với các khóa dễ bị tấn công. Các cơ chế khác để mã hợp

đồng không được tính vào tài khoản nếu số dư vượt quá giá trị 2 256 . Trong trường

hợp như vậy, số dư sẽ được đặt thành 0 theo mặc định và tràn cuộc tấn công có thể được phát động.

đối phó với bảo mật ví bao gồm bảo hiểm, về mặt kỹ thuật không giải quyết vấn đề bằng cách khắc phục hậu quả của nó. Việc sao lưu các chìa khóa và ví là điều cần thiết vì nếu mất chìa khóa, thì không thể truy cập vào ví và nếu kẻ tấn công nào đó xóa ví, tất cả số xu sẽ bị mất.

Các mô hình tiền điện tử mới, chẳng hạn như “Zcash”, cung cấp tính năng ẩn danh của chuỗi đối với các giao dịch, người dùng và số lượng được trao đổi. Do đó, kiến trúc được bảo vệ của Blockchain “Zcash” ngăn chặn các cuộc tấn công nhập khối. Cuộc tấn công chi tiêu gấp đôi dễ dàng được giải quyết trong các mạng nhanh, nhưng không phải khi mạng có độ trễ cao và thời gian khai thác khối dài hơn. Một cách tiếp cận khả thi để giải quyết vấn đề là sử dụng chữ ký một lần (hoặc một vài lần), chẳng hạn như XMSS [177], sẽ tiết lộ khóa cá nhân của người dùng nếu anh ta cố gắng chi tiêu gấp đôi. Tuy nhiên, điều này đòi hỏi sự thay đổi trong các thuật toán chữ ký hiện tại mà các ứng dụng Blockchain đã sử dụng. Các đề xuất khác bao gồm giảm thông số độ khó của Blockchain để cho phép khai thác khối nhanh chóng, đây là một cách tiếp cận hợp lý, ngoại trừ việc nó sẽ tạo điều kiện thuận lợi hơn nữa cho việc khai thác ích kỷ và tỷ lệ khối cũ. Tất cả các cuộc tấn công lớn vào các hợp đồng thông minh trong Ethereum đều liên quan đến các lỗ hổng trong nền tảng lập trình hoặc các phương pháp lập trình không cẩn thận. Các cuộc tấn công này có thể được ngăn chặn bằng cách vá các lỗ hổng trong máy ảo Ethereum (EVM) và tránh các lỗi lập trình trong hợp đồng thông minh. [42].

Để chống lại việc khai thác bí mật trên đám mây, [40] et al. đề xuất "MineGuard" phát hiện việc sử dụng bất thường của bộ xử lý trong Máy Vir-tual. Để giảm thiểu việc tấn công mã hóa trong trình duyệt, các trình duyệt web uy tín, bao gồm cả Chrome và Firefox, đã tung ra các tiện ích mở rộng web chủ động phát hiện các

kết nối WebSocket phát tán PoW [178] - [180]. Tuy nhiên, hiện tại, các tiện ích

mở rộng sử dụng cách tiếp cận danh sách đen để phát hiện lưu lượng truy cập WebSocket có những hạn chế của nó. Ví dụ, một kẻ tấn công với truy cập vào danh sách đen có thể dễ dàng vượt qua sự phát hiện bằng cách sử dụng một máy chủ chuyển tiếp giữa máy chủ và máy chủ dropzone. Hiện tại, cryptojacking và

các biện pháp phòng thủ của nó là những thách thức lớn và đòi hỏi sự quan tâm nhiều hơn từ cộng đồng.

CHƯƠNG VII CÔNG VIỆC LIÊN QUAN

Công việc được khảo sát cho bài báo bao gồm các nỗ lực nghiên cứu trước đó hướng tới việc nghiên cứu các ứng dụng Blockchain và các lỗ hổng bảo mật của chúng. Khi làm như vậy, chúng em cũng kết hợp Kho lưu trữ Nghiên cứu Bitcoin

Học thuật Toàn diện (CABRA) [181], một danh sách toàn diện gồm hơn 900 bài

báo nghiên cứu theo dõi các nghiên cứu đang diễn ra trong các hệ thống

Blockchain. CABRA bị ảnh hưởng bởi danh sách theo thứ tự thời gian của các

giấy tờ Blockchain do Brett Scott duy trì [182]. Từ những kho lưu trữ hữu ích

này, chúng em đã sắp xếp một danh sách các tài liệu liên quan cho nghiên cứu này, làm điểm khởi đầu.

Đã có một số nỗ lực tìm hiểu bề mặt tấn công của Blockchains bằng nhiều cuộc khảo sát khác nhau, chúng em đối chiếu với công việc của chúng em sau đây. Về

việc phân tích bề mặt tấn công của Blockchains, Li et al. [183] đã khảo sát các

khía cạnh khác nhau của Blockchains bằng cách nghiên cứu các ứng dụng

Blockchain phổ biến bao gồm Bitcoin, Ethereum và Monero. Họ đã đánh giá mức độ mạnh mẽ của các ứng dụng Blockchain chống lại các cuộc tấn công phổ biến và yếu tố rủi ro liên quan đến mỗi cuộc tấn công. Mặc dù toàn diện trong việc khảo sát các cuộc tấn công, tuy nhiên, công việc của họ không xem xét các biện

pháp đối phó. Conti và cộng sự. [57] đã khảo sát tính bảo mật và quyền riêng tư

của Bitcoin. Mặc dù Bitcoin là một ví dụ thúc đẩy để phân tích bề mặt tấn công của các Blockchains nói chung, tuy nhiên, các Blockchains đã phát triển vượt ra ngoài Bitcoin và bề mặt tấn công của chúng đã tăng lên tương ứng. Hơn nữa, công việc của họ không bao gồm các cuộc tấn công mới liên quan đến các ứng dụng Blockchain như cryptojacking, trong số các cuộc tấn công khác. Tara và

cộng sự. [184], khám phá việc sử dụng công nghệ Blockchain trong việc cung cấp

các dịch vụ bảo mật phân tán. Họ chủ yếu tập trung vào việc sử dụng các

Blockchains để cung cấp các dịch vụ bao gồm xác thực, bảo mật, xuất xứ và đảm bảo tính toàn vẹn. Ngược lại, công việc của chúng em dành riêng cho việc lạm

dụng Blockchains và các ứng dụng của chúng. Anderson và cộng sự. [185], đã

xem xét việc sử dụng các sơ đồ consen-sus mới trong các ứng dụng Blockchain mới nổi như Namecoin và Peercoin. Họ cũng đã khảo sát các tính năng bảo mật khác nhau của các ứng dụng này với trọng tâm là các hợp đồng thông

minh. Trong bối cảnh tương tự, Atzei et al. [61] cũng khám phá các cuộc tấn công

khác nhau giới hạn trong các hợp đồng thông minh Ethereum. So với các tài liệu hiện có, công việc của chúng em vượt ra ngoài sự tiên tiến trong việc phác thảo các cuộc tấn công mới, hàm ý của chúng, cách phòng thủ của chúng và các nghiên cứu điển hình có liên quan.

Kiran và Stanett [187] thực hiện phân tích rủi ro trên Bit-coin, mở rộng các lỗ

đến kinh tế của Bitcoin và thị trường tiền điện tử nói chung, bao gồm giảm phát, biến động và đồng lõa. Becker và cộng sự. [96], những thách thức và rủi ro bảo mật được đặt ra liên quan đến các ứng dụng Blockchain dựa trên PoW. Moubarak và cộng sự. [188] đã khám phá các đặc điểm bảo mật của ba ứng dụng

Blockchain chính, đó là Bitcoin, Ethereum và Hyperledger. Tuy nhiên, công việc của họ hướng nhiều hơn đến các cuộc tấn công ứng dụng và không xem xét các cuộc tấn công liên quan đến cấu trúc cryp-tographic của Blockchain và kết cấu P2P.

Carlsten và cộng sự. [189], đã phân tích các tính năng bảo mật của Bitcoin khi không có phần thưởng Khối. Vì số lượng đồng tiền trong Bitcoin là xác định và phần thưởng của coinbase cuối cùng sẽ kết thúc khi tất cả các đồng tiền được khai thác, cổ phần của các thợ đào trong hệ thống sẽ có sự thay đổi mô hình có thể ảnh hưởng đến các đặc tính bảo mật của Bitcoin. Do đó, có một niềm tin ngầm rằng điều này có thể không thay đổi bề mặt tấn công của Bitcoin. Tuy nhiên,

trong [189], các tác giả đã phác thảo những hạn chế của niềm tin này và trình bày các cách tấn công mới và tác dụng của chúng.

Khi các ứng dụng Blockchain đang phát triển, chúng đang bị nhắm mục tiêu với các cuộc tấn công mới và tinh vi hơn mỗi ngày. Trong bài báo này, chúng em xem xét các công việc trước đó và cũng đề cập đến các lỗ hổng đang nổi lên và các cuộc tấn công vào các ứng dụng Blockchain. Chúng em cũng báo cáo các sự cố chính và các nghiên cứu điển hình liên quan đến từng cuộc tấn công và đưa ra các hướng nghiên cứu và phân tích trong tương lai. Trong Bảng IX, chúng em phác thảo các biện pháp đối phó có thể có và hiệu quả của chúng đối với mỗi cuộc tấn công được thảo luận trong công việc của chúng em. Tiêu chí xác định tính hiệu quả của một biện pháp đối phó là nó giải quyết được toàn bộ hoặc một phần vấn đề như thế nào. Ví dụ, một cách để giảm các khối mồ côi là tăng thời gian khối trong Ethereum. Tuy nhiên, điều này cũng có thể thêm một khoản phạt vào thời gian xác minh giao dịch. Do đó, giải pháp này giải quyết một phần vấn đề. Ngoài ra, trong Hình 25, chúng em cung cấp một minh họa về các cuộc tấn công khác nhau và các biện pháp đối phó của chúng. Lưu ý rằng một số biện pháp đối phó có thể giải quyết nhiều hơn một cuộc tấn công, do đó chỉ ra một phương pháp chữa trị phổ biến. Điều này có thể được sử dụng để thúc đẩy các hướng nghiên cứu trong tương lai trong việc ưu tiên phòng thủ.

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 59 - 61)

w