Chống lại các cuộc tấn công ngang hàng

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 50 - 53)

1) Tấn công DNS

5.8 Chống lại các cuộc tấn công ngang hàng

Nghiên cứu trước đã được tiến hành để giải quyết vấn đề khai thác ích kỷ, và các

nhà nghiên cứu đã đề xuất một số giải pháp khả thi [110], [139] - [141]. Solat và

Potop-Butucaru [142] đã đề xuất "thời gian tồn tại" cho các khối ngăn chặn việc giữ khối của những người khai thác ích kỷ. Nếu thời gian tồn tại dự kiến của một khối hết hạn (do những người khai thác trung thực tính toán), nó sẽ bị mạng từ chối. Heilman [140] cản trở lợi nhuận của những người khai thác ích kỷ bằng cách giới thiệu một kế hoạch bảo vệ được gọi là “Ưu tiên làm

mới”. Heilman [140] được xây dựng dựa trên tác phẩm trước của Eyal và

Sirer [110] bằng cách thêm dấu thời gian không thể thay đổi vào các khối và thích các khối có dấu thời gian gần đây hơn so với các khối cũ hơn. Công việc của anh ấy làm giảm động cơ cho những người khai thác ích kỷ giữ lại khối của họ trong thời gian dài. Eyal [26] đã mô hình hóa một trò chơi giữa hai nhóm khai thác thực hiện giữ lại khối và phát hiện ra tình thế tiến thoái lưỡng nan của người khai thác, trong đó cả hai nhóm khai thác đều bị thua lỗ ở trạng thái cân bằng.

Các cuộc tấn công đa số cũng đã được thảo luận rộng rãi với các biện pháp coun- termeme được đề xuất để khắc phục tình trạng độc quyền trong mạng

Blockchain. Miller và cộng sự. [143] đề xuất các thay đổi đối với câu đố PoW trong Bitcoin để hạn chế liên minh các nhóm khai thác đối với các cuộc tấn công

đa số. Thiết kế được đề xuất của họ tích hợp các câu đố không thể tìm kiếm được trong PoW, trong đó các nhóm khai thác thuê ngoài công việc khai thác của họ có nguy cơ mất phần thưởng khai thác. Saad và cộng sự. [144] đã tận dụng chiều cao xác nhận giao dịch dự kiến và chiều cao xuất bản khối để phát hiện hành vi khai thác ích kỷ trong các Blockchains dựa trên PoW. Sử dụng mối quan hệ giữa hai tính năng, họ đã tạo ra "trạng thái sự thật" cho mỗi khối được xuất bản để phân biệt giữa khối hợp pháp và khối được khai thác một cách ích kỷ. Cũng giải quyết cuộc tấn công 51%, Bastiaan [31] đã đưa ra khái niệm “hai giai đoạn bằng chứng công việc” (2P-PoW). 2P-PoW là mô hình chuỗi Markov (CTMC) thời gian liên tục kết hợp hai thách thức để thợ mỏ giải quyết thay vì một. Các trạng thái của CTMC ngăn không cho nhóm tăng vượt quá quy mô đáng báo động bằng cách thu hẹp khuyến khích cho các thợ đào trong nhóm. 2P-PoW ngăn các nhóm lớn tạo ra bá chủ bằng cách thuê ngoài một phần lớn tỷ lệ băm của họ hoặc để lộ các khóa riêng của nhà điều hành nhóm.

Johnson và cộng sự. [145] đề xuất một cách tiếp cận lý thuyết trò chơi để giải quyết các cuộc tấn công DDoS chống lại các nhóm khai thác. Các biện pháp đối phó khác bao gồm giới hạn số tiền tối thiểu trong giao dịch mà người gửi có thể có hoặc tăng kích thước khối để chứa nhiều giao dịch hơn. Tuy nhiên, một cách tiếp cận khác là giảm khó khăn trong việc khai thác các khối để có thể khai thác nhiều khối hơn mà không có giao dịch nào bị lãng phí. Mỗi mệnh đề này đều có những lưu ý riêng.

Việc tăng kích thước khối có thể là không đủ, vì một kẻ thù mạnh vẫn có thể gây căng thẳng cho mạng bằng cách phát sinh các giao dịch bụi. Mặt khác, giảm độ khó sẽ giảm thời gian khối nhưng nó sẽ làm tăng số lượng khối mồ côi trong hệ thống và kích thước tổng thể của Blockchain. Tại thời điểm viết bài báo này, kích thước Blockchain Bitcoin và Ethereum được ghi nhận lần lượt là 162 GB và 450

GB [146]. Saad và cộng sự. [33] đề xuất các biện pháp đối phó dựa trên phí và

dựa trên độ tuổi để ngăn chặn cuộc tấn công DDoS trên các mempools

Blockchain. Trong công việc của mình, họ đã chuyển quy trình lọc giao dịch từ các nhóm khai thác sang các mempools. Các biện pháp đối phó được đề xuất của họ tối ưu hóa kích thước mempool và tăng chi phí tấn công cho kẻ tấn công đồng thời ưu tiên người dùng hợp pháp trong hệ thống.

Để ngăn chặn các cuộc tấn công dựa trên DNS, nghiên cứu mở rộng đã được thực hiện để trang bị cho hệ thống Blockchain khả năng phòng thủ tấn công

DNS [147] - [149]. Apostolaki và cộng sự. [29] đề xuất các giải pháp dài hạn và

ngắn hạn cho các cuộc tấn công định tuyến. Họ đề xuất các lựa chọn ngang hàng nhận biết định tuyến để tối đa hóa sự đa dạng của các đường dẫn internet và hạn chế các điểm thuận lợi cho các cuộc tấn công. Họ cũng đặt ra chức năng giám sát hành vi ngang hàng để kiểm tra ngắt kết nối đột ngột và độ trễ bất thường trong phân phối khối.

Các giải pháp khác để ngăn chặn các cuộc tấn công trì hoãn bao gồm mã hóa đầu cuối để truyền thông điệp. Một cách tiếp cận có thể khác để ngăn phân vùng không gian là lưu trữ phi tập trung của các nhóm khai thác và các nút đầy đủ qua

khiến chúng dễ bị tấn công bởi đối thủ quốc gia-nhà nước. Để ngăn chặn điều đó, các nút mới phải được lưu trữ trên các dịch vụ đám mây có phạm vi địa lý cao hơn và đa dạng mạng. Các khía cạnh mà chúng em khám phá trong bài báo này khuyến khích nghiên cứu bổ sung về công nghệ Blockchain trong các lĩnh vực liên quan đến các cuộc tấn công DNS và DDoS.

Để chống lại các cuộc tấn công giữ lại khối [131], [141], [150], [151], Schrijve et

al. [152] đã giới thiệu một chương trình phần thưởng tương thích với khuyến khích không khuyến khích người khai thác độc hại thực hiện các cuộc tấn công khấu lưu chống lại nhóm khai thác được nhắm mục tiêu. Rosenfeld [153] đã giới thiệu một kỹ thuật Honeypot để dụ những người khai thác lừa đảo vào một “cái bẫy”, do đó bắt được người khai thác đang giữ lại các giải pháp hợp lệ. Bag và Sakurai [151] đã đề xuất các biện pháp khuyến khích bổ sung để tìm ra giải pháp hợp lệ cho một khối nhằm ngăn chặn sự thông đồng khai thác. Đồng thời với công việc trước đây của họ, Bag et al. [150] đã giới thiệu một sơ đồ mới làm mù các thợ đào trong nhóm khỏi mục tiêu hiện tại để làm rối loạn khả năng phân biệt giữa PoW một phần và toàn bộ. Giải pháp được đề xuất của họ cũng ràng buộc nhà điều hành nhóm phân phối công bằng phần thưởng cho người khai thác chiến thắng.

Cuộc tấn công FAW có thể được đối phó bằng cách giới thiệu các đèn hiệu được đánh dấu lần vào trong nhiệm vụ do các nhà khai thác nhóm giao cho các thợ

đào [89]. Như một phản hồi cho mỗi nhiệm vụ, các thợ đào tính toán bằng chứng

công việc một phần và gửi phản hồi đến nhà điều hành nhóm được nhúng với giá trị báo hiệu. Giá trị beacon được cập nhật sau vài giây để bắt kẻ khai thác độc hại nếu anh ta giữ lại giải pháp hợp lệ và sau đó phổ biến nó trong mạng. Tuy nhiên, các tác giả cũng nhận thấy rằng giải pháp này có thể không thực tế trong một số tình huống và kết luận rằng các cuộc tấn công FAW vẫn còn là một vấn đề mở cho cộng đồng nghiên cứu giải quyết. Để giải quyết các vấn đề bảo mật trong các Blockchains riêng tư, một số biến thể của PBFT protcol đã được đề xuất. Các giao thức đó cố gắng tăng khả năng chịu lỗi vượt quá 33% [154], [155] và sử

dụng hỗ trợ phần cứng để phát hiện hành vi của các bản sao bị lỗi [156]. Thách

thức quan trọng trong các Blockchains riêng tư là độ phức tạp của thông điệp cao hạn chế khả năng mở rộng. Kết quả là, trong một mạng nhỏ, kẻ thù có thể dễ dàng xâm phạm các bản sao 33%. Để giải quyết vấn đề này, Liu et al. [156] đề xuất một sự đồng thuận Byzantine có thể mở rộng với việc chia sẻ bí mật được hỗ trợ bởi phần cứng, làm giảm độ phức tạp của bản tin PBFT xuống O (n). Điều này có thể được tận dụng để xây dựng các mạng Blockchain riêng tư lớn có thể chống lại các hình thức tấn công khác nhau.

CHƯƠNG VI CÁC TẤN CÔNG HƯỚNG ỨNG DỤNG

Chuỗi khối và hệ thống ngang hàng được liên kết tách biệt với các dịch vụ ứng dụng sử dụng chúng. Dựa trên bản chất của các ứng dụng Blockchain, chúng có

các lỗ hổng và bề mặt tấn công riêng. Do đó, chúng em mong đợi một số lượng đáng kể các cuộc tấn công liên quan đến các ứng dụng khác nhau, mà chúng em đề cập trong phần này. Phân tích của chúng em chủ yếu dựa trên các ứng dụng như tiền điện tử và hợp đồng thông minh.

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 50 - 53)

w