• Sprache & Wechselkurse ändern
  • Einstellungen
    Farbe für Anstieg/Rückgang
    Start-/Endzeitpunkt der Änderung
Web3 Börse
Gate-Blog

Ihr Gateway zu Krypto-Neuigkeiten und -Erkenntnissen

Gate.io Blog Was ist Distributed Denial-of-Service (DDoS) -Angriff?

Was ist Distributed Denial-of-Service (DDoS) -Angriff?

13 July 11:38

[TL; DR]
Da die Akzeptanz von Krypto- und Blockchain-Plattformen zunimmt, kann man einen entsprechenden Anstieg der Angriffe beobachten. Potenzielle Benutzer sind nicht die einzigen, die in den Krypto-Bereich strömen; böswillige Akteure tun dasselbe. Mehrere Netzwerke sind Opfer einer Vielzahl von Exploits geworden, und ein DDoS-Angriff ist ein Paradebeispiel.

Während einige argumentieren, dass die dezentrale Natur der Kryptoindustrie sie immun gegen DDoS-Angriffe (Distributed Denial-of-Service) machen sollte, ist das leider nicht der Fall. DDoS-Angriffe konzentrieren sich in der Regel auf eine einzige Schwachstelle in einem System, um illegale Einreise zu erlangen. Sie haben den Technologiesektor lange geplagt, sind aber in letzter Zeit bei Blockchain-basierten Plattformen immer häufiger anzutreffen.

Aufgrund dessen werden wir genau untersuchen, was DDoS-Angriffe sind. Wie wirken sie sich auf Blockchain-Netzwerke aus? Lesen Sie weiter, um das herauszufinden.
Schlüsselwörter; DDoS, Blockchain, Netzwerk, Transaktion, Angriff


Was ist ein DDoS-Angriff?


Ein verteilter Denial-of-Service-Angriff bedeutet, dass ein Webserver mit mehr Datenverkehr überflutet wird, als er bewältigen kann. Die Täter senden Anfragen von mehreren Geräten an das Netzwerk, um es zu überfordern, und die Überlastung führt zu einer Überlastung des Zielservers, wodurch der Betrieb heruntergefahren wird.

In der Vergangenheit gingen diese Angriffe von einem Gerät aus, das zahlreiche Zugriffsanfragen verschickte. Da jedoch eine einzelne IP-Adresse leicht nachzuverfolgen und zu blockieren ist, mussten sich DDoS-Angriffe weiterentwickeln. Die zahlreichen Maschinen, die bei DDoS-Angriffen eingesetzt werden, werden Bots genannt, die Bots erzeugen einen Verkehrsüberlauf und gültigen Benutzern eines Servers wird der Zugriff verweigert.

Ein DDoS-Angriff zielt eigentlich nicht darauf ab, direkten Zugriff zu erlangen; stattdessen nutzt er bestehende Systeme aus und stört sie.


Blockchain-basierte DDoS-Angriffe; wie Dezentralisierung ins Spiel kommt


Dezentralisierung ist ein zentrales Merkmal der Kryptowährungsbranche. Dezentralisiert zu sein bedeutet, dass alle Daten, die mit einer Plattform verbunden sind, über ein riesiges Computernetzwerk verteilt werden, das als Nodes oder Validators bekannt ist. Alle Benutzer können auf die Informationen zugreifen, und die Kontrolle über das Netzwerk liegt nicht in den Händen einer einzigen Einheit.

Blockchain-Technologie wird auch als Distributed-Ledger-Technologie beschrieben, ein Datensatz, der für fast jeden zugänglich ist. Transaktionen werden zuerst von den Validatoren bestätigt und dann zu einem Hauptbuch hinzugefügt, wo die Aktualisierungen auf allen Computern des Knotennetzwerks sichtbar sind. Alle Maschinen spiegeln dieselben Informationen wider. Wenn ein einzelner Knoten nicht mithalten kann, ist das bei den anderen nicht der Fall.

Theoretisch sollten Schwachstellen für DDoS-Angreifer im Krypto- und Blockchain-Bereich nicht existieren. Ein einzelner fehlerhafter Knoten wirkt sich nicht auf den Rest des Netzwerks aus. Unabhängig davon finden DDoS-Angriffe immer noch in der Blockchain statt.


Wie kommen DDoS in der Blockchain vor?


Exploiter, die mit DDoS auf Blockchain-Protokolle abzielen, verwenden eine Methode, die als Transaktionsflutung bezeichnet wird. In diesem Fall führt der Angreifer eine beträchtliche Menge falscher oder Spam-Transaktionen durch, was es fast unmöglich macht, dass ein echter Austausch durchkommt und der Betrieb auf andere Weise beeinträchtigt wird.

Wie oben erwähnt, nutzen DDoS-Angriffe das Standardbetriebssystem. So machen sie das mit dezentralen Plattformen.


Wie funktioniert Transaktionsüberflutung?


Jeder Block in einer Blockchain hat normalerweise eine feste Kapazität; es gibt ein Datenlimit pro Blockraum. Wenn Benutzer Transaktionen abschließen und der aktuelle Block die maximale Kapazität erreicht hat, wird die Transaktion in einem Mempool gespeichert, bis der nächste Block gebildet wird.

DDoS-Angriffe nutzen das aus, indem sie illegitime Transaktionen versenden, die die Blöcke füllen. Authentische Transaktionen werden stattdessen dem Mempool zugewiesen, was ein Serverausfall ist. Gültige Daten wurden dem Hauptbuch nicht hinzugefügt und das System kann keine entsprechende Leistung erbringen.


Wie wirkt sich eine Transaktionsflut auf das Netzwerk aus?


Abgesehen davon, dass Transaktionen verzögert werden, können Überschwemmungen andere Schäden im Netzwerk verursachen, wie

Software stürzt ab

Validatoren (Knoten) greifen auf die Blockchain als Software zu, die auf speziellen Geräten ausgeführt wird. Die Knoten verwenden diese Software, um alle Transaktionsdaten, die ihnen in den Weg kommen, zu empfangen, zu verarbeiten und aufzuzeichnen. Manchmal hat die Software eine feste Kapazität und kann daher nur eine begrenzte Anzahl von Transaktionen im Mempool aufnehmen oder generell eine bestimmte Datenmenge verarbeiten. DDoS-Angriffe können dieses Limit überschreiten und Probleme wie einen Softwareabsturz verursachen.

Knotenausfall

Die Blockchain-Software ist vom Knoten abhängig. Um die Transaktionen, die sie erhält, zu erleichtern, benötigt die Software die Knoten. Transaktionsüberflutungen können den Computer mit mehr Daten überlasten, als er verarbeiten kann, und das kann zu einem Systemausfall führen. Ein Knotenabsturz erfordert einen Neustart, damit der Computer wieder online ist.

Stauung/Übermäßiger Verkehr

Blockchains verwenden ein Peer-to-Peer (P2P) -System, und das bedeutet, dass Knoten mehrere Kopien der Daten einer Transaktion erhalten. Bei DDoS-Angriffen gilt dasselbe. Das Netzwerk erstellt mehrere Kopien der riesigen Menge an Spam-Transaktionen, die es erhält, und das verbraucht eine Rekordmenge an Speicherplatz.

Aufgeblähtes Hauptbuch

In diesem Fall verursacht der DDoS-Angriff auch Schaden durch eine typische Eigenschaft von Blockchains. Sie sind unveränderlich. Transaktionen in der Blockchain werden permanent auf zahlreichen Knoten gespeichert. Es ist ein entscheidender Aspekt ihrer Natur, dass die Aufzeichnungen nicht verändert werden können. Daher werden alle Spam-Transaktionen aufgrund eines DDoS-Angriffs permanent dem verteilten Hauptbuch hinzugefügt.


Beispiele für Blockchain-DDoS-Angriffe


Der Solana Network DDoS-Angriff

Am 14. September letzten Jahres fiel die Solana-Blockchain einem DDoS-Angriff zum Opfer. Es begann, als ein neues Projekt auf der Plattform live ging. Nach dem Start überschwemmten mehrere Bots das Projekt mit Transaktionen und überlasteten so das Netzwerk. Solana verzeichnete Datenverkehr mit einer Skalierung von 400.000 Transaktionen pro Sekunde. Darüber hinaus erforderten die fraglichen Transaktionen eine angemessene Menge der Ressourcen des Netzwerks. Die Verarbeitung der Knoten hat also eine Menge Zeit und Mühe gekostet.

Quelle; Solana Blog

Solana ging bald darauf offline, weil die Netzwerkknoten ihren Speicher erschöpft haben und ein Absturz begann. Als die Knoten offline gingen, wurde das Netzwerk noch überlasteter und dadurch langsamer. Die ressourcenintensiven Transaktionen standen in der Warteschlange mit weniger Validatoren zur Verfügung, um sie abzuwickeln, was die Blockproduzenten dazu veranlasste, einen Hard Fork vorzuschlagen.

Die Blockchain-Plattform nahm schließlich den Hard-Fork-Weg. Der Grund dafür war, dass die abgestürzten Knoten, sobald sie wieder online waren, weit hinter dem Rest des Netzwerks zurückblieben und aufgrund des Rückstands an Forks vor ihnen nicht in der Lage waren, aufzuholen. Die Hard Fork hat das gesamte Netzwerk wieder an einen Punkt gebracht, an dem 80% der Validatoren online waren. Das Upgrade hat begonnen und somit wurde nach ein paar Stunden Inaktivität das Solana-Netzwerk wieder in Betrieb genommen. Das Netzwerk teilte später eine detaillierte Analyse des Shutdowns und der Ursache mit.


Tether Stablecoin-Ökosystem ist mit DDoS-Angriffen konfrontiert


Quelle; Twitter @paoloardoino

In jüngerer Zeit erlebte das Stablecoin-Netzwerk Tether (USDT) einen verteilten Denial-of-Service-Angriff. Laut Paolo Arduino, Chief Technology Officer, erhielt die Plattform eine Lösegeldforderung, um Massen-DDoS zu vermeiden. Arduino berichtete, dass der Angreifer bereits einen Versuch unternommen hatte, bei dem das Tether-Netzwerk von seinen üblichen 2K-Anfragen alle 5 Minuten auf erstaunliche 8 Mio. Anfragen/5 Minuten anstieg.

Quelle; Twitter @paoloardoino

Das DDoS-Minderungsunternehmen Cloudflare nannte „AS-CHOOPA“ als primäre ASN für den kurzen Angriff, der nur zur Verlangsamung des Netzwerks führte. Angesichts der Tatsache, dass USDT hauptsächlich in dezentralen Netzwerken genutzt wird, war die Stablecoin von dem Angriff nicht betroffen. Die Angreifer haben es versäumt, Gelder aus dem Tether-Netzwerk zu erpressen und hörten bald auf.

Quelle; Twitter @paoloardoino


Arduino berichtete später, dass der Angriff abgemildert worden war. Tether verließ jedoch den Modus „Ich bin unter Angriff“, um weitere Angriffe zu verhindern. Der CTO berichtete, dass dies keinerlei Auswirkungen auf das Einlösen haben würde.


Wie man eine Blockchain vor verteilten Denial-of-Service-Angriffen schützt


Wenn Blockchain-Plattformen mit DDoS-Angriffen konfrontiert werden, geraten die Knoten des Netzwerks normalerweise in die Schusslinie. Diese Angriffe zielen entweder auf die Validator-Software oder -Hardware ab. Eine wichtige Methode zum Schutz des Netzwerks gegen DDoS besteht darin, die Knoten mit ausreichend Speicher, Rechenleistung und Netzwerkbandbreite auszustatten. Es ist auch wichtig, Failsafes in den Code einzubauen. In der Lage zu sein, einen eingehenden Angriff zu erkennen, gibt Zeit, um eine sanfte Landung zu ermöglichen, was eine Verbesserung gegenüber der Software darstellt, die plötzlich ihren Speicherplatz erschöpft und eine erschütternde Störung erlebt.

Darüber hinaus kann ein Netzwerk DDoS-Angriffe abschrecken, indem es die eingehenden Transaktionen filtert. Block-Ersteller können entscheiden, welche Transaktionen in ihre Blöcke gelangen. Wenn sie Transaktionen von Bots erkennen und verwerfen können, können sie verhindern, dass sie in der Blockchain gespeichert werden und das Netzwerk überlastet werden.


Fazit


Verteilte Denial-of-Service-Angriffe können ein ernstes Risiko für Blockchain-Netzwerke darstellen. Diese Exploits schaden Plattformen und Knoten und stören insgesamt die Effizienz der Blockchain. Es könnte zwar einige Zeit in Anspruch nehmen, umfassendere Strategien zur Schadensbegrenzung zu entwickeln, aber es ist in Arbeit. Plattformen wie Ethereum sind fast immun gegen DDoS-Angriffe. Hoffentlich ist das mit der Zeit auch für andere Blockchain-Netzwerke der Fall.






Autor: Gate.io Beobachter: M. Olatunji
Haftungsausschluss:
* Dieser Artikel gibt nur die Ansichten der Beobachter wieder und stellt keine Anlagevorschläge dar.
*Gate.io behält sich alle Rechte an diesem Artikel vor. Das erneute Posten des Artikels ist erlaubt, sofern auf Gate.io verwiesen wird. In allen anderen Fällen werden rechtliche Schritte wegen einer Urheberrechtsverletzung eingeleitet.
BTC/USDT -4.05%
ETH/USDT -0.47%
GT/USDT + 0.82%
Packen Sie Ihr Glück aus und erhalten Sie einen $6666 Preis
Jetzt registrieren
Fordern Sie jetzt 20 Punkte an
Exklusiv für neue Benutzer: Führen Sie 2 Schritte aus, um sofort Punkte zu erhalten!

🔑 Ein Konto bei Gate.io erstellen

👨‍💼 KYC-Authentifizierung innerhalb von 24 Stunden abschließen

🎁 Fordern Sie Punkteprämien an

Jetzt abholen
Sprache und Region
Wechselkurs
Gehen Sie zu Gate.TR?
Gate.TR ist jetzt online.
Sie können klicken und zu Gate.TR gehen oder bei Gate.io bleiben.