مفاهیم پایه ای ارز دیجیتال

حمله خسوف (Eclipse Attack) در بلاک چین به چه معناست؟

what is eclipse attack

حمله خسوف (Eclipse Attack) نوع خاصی از حمله سایبری است که در آن مهاجم، یک محیط مصنوعی در اطراف یک گره (Node) یا کاربر ایجاد می کند که به مهاجم اجازه دستکاری گره آسیب دیده را می دهد تا اقدامی خرابکارانه انجام دهد. با جداسازی یک گره هدف (Target Node) از گره‌ های همسایه خود، حملات خسوف می‌توانند علاوه بر تأثیر روی عملکرد شبکه، تراکنش‌های غیرقانونی را تایید کنند. در حالی که این نوع حملات،گره ‌های منفرد را ایزوله می‌کنند، اثربخشی حملات خسوف در ایجاد اختلال در گره‌های شبکه و ترافیک، تا حد زیادی به ساختار خود شبکه زیربنایی بستگی دارد. حملات خسوف در دنیای واقعی بسیار نادر است. ساختار یک بلاک چین غیرمتمرکز به خودی خود از آنها جلوگیری می کند. در این مقاله، چگونگی وقوع حملات Eclipse ارزهای دیجیتال و راههای ممکن برای کاهش خطرات مرتبط را بررسی می‌کنیم. با کایاکوینکس همراه شوید.

حمله خسوف چیست؟

حملات Eclipse شامل یک عامل مخرب است که یک کاربر یا گره خاص را در یک شبکه همتا به همتا (P2P) منزوی می کند. هنگام اجرای یک حمله خسوف، مهاجم تلاش می‌کند تا اتصالات ورودی و خروجی کاربر هدف را از گره‌ های همسایه خود به گره‌های کنترل‌شده توسط مهاجم هدایت کند، در نتیجه هدف را در محیطی کاملاً جدا از فعالیت واقعی شبکه مسدود می‌کند. با مبهم کردن وضعیت قانونی فعلی دفتر کل بلاک چین، مهاجم می‌تواند گره جدا شده را به روش‌های مختلفی دستکاری کند که می‌تواند منجر به تایید تراکنش‌های غیرقانونی و ایجاد اختلالات در استخراج رمزارزها شود. از آنجایی که حملات خسوف به بهره برداری از گره های همسایه یک هدف متکی است، سهولت اجرای موفقیت آمیز این حملات تا حد زیادی به ساختار زیربنایی شبکه بلاک چین آن بستگی دارد. در حالی که معماری غیرمتمرکز اکثر پروتکل‌های ارزهای دیجیتال، آنها را در مقایسه با انواع دیگر حملات آنلاین نسبتاً دشوار (و نسبتاً نادر) می‌سازد، حملات Eclipse همچنان یک تهدید بالقوه برای امنیت آنلاین شما هستند. درک اینکه این حملات چگونه کار می کنند و چگونه می توان احتمال رخداد آن را کاهش داد، حائز اهمیت است.

حمله خسوف چطور عمل می‌کند؟

how eclipse attack works

حملات Eclipse ارزهای دیجیتال امکان پذیر است زیرا گره های درون یک شبکه غیرمتمرکز، به دلیل محدودیت های پهنای باند قادر به اتصال همزمان با سایر گره ها نیستند و در عوض باید با مجموعه محدودی از گره های همسایه متصل شوند. در نتیجه، یک عامل مخرب فقط باید ارتباط هدف را با مجموعه محدودی از گره‌ها به خطر بیاندازد تا اینکه به کل شبکه حمله کند. به منظور مسدودسازی و به خطر انداختن یک گره، مهاجم معمولاً از یک بات نت (Botnet) یا یک شبکه فانتوم (Phantom Network) که از گره‌های میزبان ایجاد می‌شود استفاده می‌کند تا گره هدف را با سیل آدرس‌های IP پر کند، که ممکن است در دفعه بعد که هدف مجدداً به آن متصل شود، آن‌ها را با شبکه بلاک چین همگام‌سازی کند. از این لحظه، مهاجم منتظر خواهد ماند تا هدف با موفقیت دوباره به گره های مخرب متصل شود یا از یک حمله محروم سازی از سرویس (DDoS Attack) برای وادار کردن هدف برای اتصال مجدد به شبکه استفاده کند. اگرچه ممکن است چندین بار تلاش شود تا گره هدف با موفقیت به خطر بیفتد، زمانی که قربانی به گره ‌های کنترل‌شده توسط مهاجم متصل شود، مهاجم می‌تواند داده‌های نادرست را به قربانی اغلب ناآگاه القا کند. رایج ترین عواقب حمله Eclipse در پروژه های ارز دیجیتال عبارتند از:

حمله دوبار خرج کردن (Double-Spend Attack)

هنگامی که قربانی از شبکه قطع می شود، مهاجم ممکن است قربانی را به اشتباه هدایت کند تا تراکنشی را بپذیرد که از ورودی نامعتبر یا همان ورودی تراکنش دیگری استفاده می کند که قبلاً در شبکه قانونی تأیید شده است. انواع مختلفی از حملات دوبار خرج کردن وجود دارد که از زمان ظهور فناوری بلاک چین توسط عوامل مخرب به کار گرفته شده است و این موضوع منحصر به ارزهای دیجیتال است.

اختلال در قدرت ماینر (Miner Power Disruption)

مهاجمان می توانند این واقعیت را پنهان کنند که یک بلوک از یک ماینر تحت حمله خسوف، استخراج شده است. در نتیجه قربانی را به اتلاف وقت و محاسبه قدرت بلوک های یتیم (Orphan Blocks) – بلوک هایی که از زنجیره بلوکی قانونی حذف شده اند – گمراه می کنند. به این ترتیب، مهاجم می‌تواند نرخ هش (Hash Rate) نسبی خود را در شبکه افزایش دهد و مسابقه استخراج بلوک را به نفع خود متمایل کند. علاوه بر این، از آنجایی eclipse که ماینری که مورد حمله واقع شده، اساساً از شبکه قانونی مسدود شده است، مهاجمان ممکن است حملات را بر روی چندین ماینر در یک شبکه انجام دهند تا آستانه مورد نیاز برای انجام یک حمله موفقیت آمیز 51 درصد به کل شبکه را کاهش دهند.

چگونه از حمله خسوف جلوگیری کنیم؟

اگر مهاجم به آدرس های IP کافی دسترسی داشته باشد، می تواند به گره ها حمله کند. ساده ترین راه برای جلوگیری از این امر توسط یک گره آن است که اتصالات ورودی را محدود کند و در مورد هر گونه اتصالی که با گره های دیگر ایجاد می شود آگاه باشد. با این حال، اگر این رویکرد توسط همه گره‌ها استفاده شود، می‌تواند پیوستن گره‌های جدید به شبکه بلاک چین را دشوارتر کند.

با توجه به ماهیت عمومی و منبع باز اکثر پروژه های بلاک چین، ارزیابی زیربنای ساختاری خود برای عوامل مخرب نسبتا آسان است. از آنجایی که تأیید و پیاده‌سازی تغییرات ساختاری در میانه‌ چرخه حیات شبکه بلاک چین دشوارتر است، بهترین راه برای جلوگیری از حمله خسوف ارزهای دیجیتال، طراحی پیکربندی گره شبکه بلاک چین برای مقاومت در برابر حملات Eclipse از همان ابتدا است. رویکردهای رایج عبارتند از:

انتخاب گره تصادفی

با ساختار یک شبکه همتا به همتا به گونه‌ای که هر گره هر بار که با شبکه همگام‌سازی می‌شود به جای پایبندی به مجموعه‌ای از معیارهای تکراری و قابل بهره‌برداری، به مجموعه‌ای از آدرس‌های IP تصادفی متصل ‌شود، معمار بلاک چین می‌تواند به میزان قابل توجهی احتمال اتصال گره به یک گره تحت کنترل مهاجم را کاهش دهد.

انتخاب گره قطعی

با اتخاذ رویکرد کاملا متفاوت از انتخاب گره تصادفی ، انتخاب گره قطعی شامل درج آدرس‌های IP گره خاص در اسلات‌های ثابت از پیش تعیین‌شده، می‌شود. با اصلاح اتصالات گره‌های شبکه، مهاجم برای مانور دادن به گره‌های مخرب از طریق شبکه و همگرایی در اطراف یک هدف، مشکل‌ خواهد داشت و درج مکرر آدرس‌های کنترل‌شده توسط مهاجم لزوماً به موفقیت یک حمله خسوف کمک نمی‌کند. به همین ترتیب، یک بلاک چین می تواند شناسه گره ها را در معیارهای اتصال شبکه خود بگنجاند تا ارتباط مجدد با همتایان قانونی با امتیازات اعتماد بالاتر را آسان تر کند. با ایجاد اتصالات گره به وسیله استفاده از اطلاعات شناسایی به جای داده های شرطی مانند مهر زمانی (Timestamp) و در دسترس بودن (Availability)، شبکه بلاک چین ایمن تر خواهد بود و کمتر در معرض تأثیرات شخص ثالثی است که از فعالیت قانونی شبکه منحرف می شود. با این حال، اگر اتصالات را فقط بتوان به گره های خاصی که از قبل توسط سایر همتایان تایید شده اند ایجاد کرد، ممکن است شبکه با مشکلات مقیاس پذیری مواجه شود.

افزایش اتصالات گره

با افزایش تعداد مورد نیاز اتصالات گره به آن، یک شبکه می تواند احتمال اتصال یک گره به کاربر قانونی را افزایش دهد. با این حال، محدودیت ‌های گره و پهنای باند وجود دارد که محدوده‌ای را به وجود می آورد که یک شبکه می‌تواند تعداد اتصالات گره را بدون به خطر انداختن عملکرد، افزایش دهد و کارایی این رویکرد را به عنوان یک راه‌حل مستقل برای حملات Eclipse افزایش دهد.

جمع بندی

با توجه به خطرات زیادی که حمله خسوف برای یک بلاک چین ایجاد می‌کند، افراد مختلف باید راهی را پیدا کنند که با استفاده از آن این خطر را پشت سر بگذارند. این موضوع به خصوص برای توسعه دهندگان بلاک چین بسیار اهمیت دارد زیرا باعث می شود که آن‌ها زمینه حمله خسوف را در پروژه خود از بین ببرند. بررسی‌ها نشان می‌دهد که میزان آسیب‌پذیری نودهای بیت کوین بالا است که به همین علت شاهد این هستیم که سایر پلتفرم‌ها سعی کرده‌اند که ضعف‌های موجود در این بخش را به صورت کامل پوشش دهند. با توجه به تحقیقاتی که در این بخش صورت گرفته است‌،‌ بلاکچین‌های جدید همچون کاردانو و پولکادات با ایجاد زیرساخت‌های جدید توانسته‌اند که حملاتی نظیر خسوف را به کمترین حد خود برسانند. بسیاری از کاربرانه هنوز به خوبی نمی‌دانند که حمله خسوف چیست و گرفتار آن می‌شود. خوشبختانه با افزایش پروتکل‌های امنیتی توسط توسعه دهندگان بلاکچین، می‌توان در آینده امیدوار بود که این مشکلات کمتر رخ خواهد داد. با توجه به نکاتی که برای شما گفته شد، حتما باید امنیت پروژه‌های بلاکچینی در اولویت قرار گیرد تا مشکلاتی همانند این به وجود نیاید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *