Apa itu Serangan Eclipse?

MenengahDec 12, 2023
Serangan Eclipse menimbulkan ancaman signifikan terhadap jaringan blockchain dengan memutus koneksi node tertentu ke seluruh jaringan, sehingga secara efektif memutus aksesnya ke koneksi masuk dan keluar.
Apa itu Serangan Eclipse?

Pengantar

Serangan Eclipse dirancang untuk memanipulasi akses node terhadap informasi dalam jaringan peer-to-peer. Dengan secara taktis memutuskan node yang ditargetkan dari jaringan yang lebih luas dari node yang berpartisipasi, penyerang mendorongnya untuk hanya mengandalkan informasi yang disebarkan oleh penyerang. Serangan-serangan ini terutama ditujukan terhadap node-node yang menerima koneksi masuk, mengeksploitasi kerentanan melalui penggunaan botnet atau jaringan hantu yang dihasilkan dari node-node host.

Namun, dengan memahami mekanisme serangan gerhana dan menerapkan strategi mitigasi yang tepat, operator dan pengembang jaringan dapat melindungi jaringan mereka dan meningkatkan ketahanan mereka terhadap serangan tersebut. Baca terus untuk mengetahui lebih lanjut.

Apa itu Serangan Eclipse?

Serangan Eclipse menimbulkan ancaman signifikan terhadap jaringan blockchain dengan memutus koneksi node tertentu ke seluruh jaringan, sehingga secara efektif memutus aksesnya ke koneksi masuk dan keluar. Isolasi ini dapat menimbulkan beberapa konsekuensi yang merugikan, termasuk konfirmasi transaksi yang tertunda, informasi yang salah tentang status blockchain, dan kerentanan terhadap serangan pembelanjaan ganda.

Tujuan utama serangan gerhana adalah untuk membajak akses node terhadap informasi dalam jaringan peer-to-peer (P2P). Melalui manipulasi jaringan ini, penyerang berhasil memutuskan sambungan node yang ditargetkan, secara efektif mengisolasinya dari jaringan node yang lebih luas yang berpartisipasi dalam blockchain. Akibatnya, node yang ditargetkan menjadi bergantung pada informasi yang diberikan hanya oleh penyerang mengenai status blockchain.

Serangan Eclipse terutama menargetkan node yang menerima koneksi masuk, karena tidak semua node mengizinkan koneksi dari node lain. Penyerang menggunakan botnet atau jaringan hantu, yang dibuat dari node host, untuk menyusupi node target.

Selain itu, konsekuensi serangan gerhana terhadap keamanan dan efisiensi blockchain sangat parah. Serangan-serangan ini dapat mengganggu pemrosesan transaksi, menyebabkan pengambilan keputusan yang salah oleh node, membagi kekuatan penambangan, dan memfasilitasi upaya pembelanjaan ganda. Selain itu, mereka dapat digunakan untuk memanipulasi kontrak pintar dan mengurangi ketahanan blockchain secara keseluruhan, yang berpotensi menyebabkan serangan 51%.

Oleh karena itu, untuk memitigasi risiko serangan gerhana, jaringan blockchain dapat menerapkan berbagai strategi, seperti mendiversifikasi koneksi peer, menggunakan mekanisme penemuan node, memantau aktivitas jaringan, dan memvalidasi data blockchain secara independen. Langkah-langkah ini dapat membantu mencegah node terisolasi dan disesatkan, sehingga menjaga integritas jaringan dan efisiensi operasional.

Bagaimana Cara Kerja Serangan Eclipse?

Sumber: Protokol Marlin — Node target telah dikalahkan oleh penyerang yang kehilangan koneksinya dengan node yang jujur di jaringan

Langkah pertama dalam serangan gerhana adalah penyerang mengisi tabel rekan node yang ditargetkan dengan alamat IP berbahaya mereka sendiri. Tabel rekan pada dasarnya adalah database yang menyimpan informasi tentang node lain di jaringan yang terhubung dengan node tertentu. Dengan mengisi tabel-tabel ini dengan alamat IP mereka sendiri, penyerang memastikan bahwa node yang ditargetkan hanya akan terhubung ke node mereka ketika membuat koneksi baru.

Setelah tabel rekan dimanipulasi, penyerang kemudian memaksa node yang ditargetkan untuk memulai ulang baik menggunakan serangan DDoS pada target, atau penyerang cukup menunggu hingga hal itu terjadi. Hal ini dilakukan untuk mengganggu koneksi keluar saat ini dan mengatur ulang proses koneksinya. Saat node dimulai ulang, ia kehilangan koneksi yang ada ke node yang sah di jaringan.

Ketika node yang ditargetkan mencoba membuat koneksi baru setelah restart, node tersebut akan berkonsultasi dengan tabel rekannya untuk menemukan mitra koneksi potensial. Namun, karena penyerang telah mengisi tabel dengan alamat IP mereka sendiri, node tersebut tanpa sadar membuat koneksi hanya dengan node penyerang. Ini secara efektif mengisolasi node yang ditargetkan dari peserta jaringan yang sah dan mengalihkan koneksi masuk dan keluarnya ke node penyerang.

Sumber: hub.packtpub.com — Posisi penyerang dalam jaringan blockchain karena mengisolasi node yang ditargetkan dari node yang sah

Dengan mengendalikan koneksi dari node yang ditargetkan, penyerang dapat memanipulasi informasi dan lalu lintas yang mengalir melaluinya. Mereka berpotensi merekayasa transaksi penipuan atau pembelanjaan ganda, mengganggu mekanisme konsensus, dan bahkan melakukan serangan yang lebih kompleks seperti serangan Sybil. Jaringan hantu yang dibuat oleh node penyerang berfungsi sebagai pintu gerbang untuk melakukan tindakan jahat ini dan merusak integritas dan keamanan jaringan blockchain.

Serangan Eclipse pada Jaringan Peer-to-Peer Bitcoin

Dalam jaringan Bitcoin, node berkomunikasi melalui jaringan P2P, membentuk koneksi untuk menyebarkan transaksi dan pemblokiran. Setiap node dapat memiliki maksimal 117 koneksi TCP masuk dan 8 koneksi TCP keluar, sehingga memungkinkan mereka untuk berinteraksi dalam jaringan. Namun, serangan Eclipse dapat terjadi ketika penyerang mendapatkan kendali atas koneksi sebuah node, baik dengan membanjiri node tersebut dengan alamat IP berbahaya atau memanipulasi koneksinya. Kontrol atas koneksi node ini memungkinkan penyerang mengontrol aliran informasi, yang pada dasarnya mengisolasi node yang ditargetkan dari interaksi jaringan asli.

Sumber: KAIST — Koneksi TCP masuk dan keluar di blockchain Bitcoin

Pentingnya serangan Eclipse pada blockchain Bitcoin terletak pada potensinya mengganggu integritas jaringan. Hal ini menantang asumsi keamanan dalam Bitcoin, yang mengandalkan asumsi bahwa selama 51% kekuatan penambangan jujur, sistem akan tetap aman. Namun, asumsi ini mengasumsikan bahwa semua pihak melihat semua blok dan transaksi yang valid, yang dapat diganggu oleh serangan Eclipse dengan mengendalikan jaringan P2P dan selanjutnya aliran informasi blockchain.

Penanggulangan terhadap serangan Eclipse di jaringan Bitcoin mencakup penerapan berbagai strategi:

  1. Permintaan Time-out: Node Bitcoin dapat menggunakan mekanisme time-out, dimana jika sebuah node tidak menerima informasi yang diperlukan dalam jangka waktu yang ditentukan (misalnya, 2 menit untuk transaksi atau 20 menit untuk blok), node tersebut akan terputus dari rekan saat ini dan meminta informasi dari rekan lain. Hal ini membantu mencegah ketergantungan pada node yang berpotensi disusupi dan meningkatkan keamanan transaksi secara keseluruhan dengan memperkirakan waktu tunggu yang aman.

  2. Tindakan Pengerasan: Memperkuat jaringan terhadap serangan Eclipse melibatkan penerapan tindakan seperti hashing grup, yang membuat serangan lebih sulit untuk dilakukan. Hashing grup mengharuskan penyerang memiliki akses ke beberapa IP di grup yang berbeda, sehingga meningkatkan kompleksitas dan sumber daya yang diperlukan agar serangan dapat berhasil.

Intinya, serangan Eclipse pada jaringan P2P Bitcoin menimbulkan ancaman kritis karena berpotensi memungkinkan penyerang memanipulasi koneksi node, mengontrol aliran informasi, dan merusak keamanan blockchain. Namun, tindakan pencegahan yang disarankan bertujuan untuk memitigasi risiko-risiko ini dan meningkatkan ketahanan jaringan terhadap serangan-serangan tersebut.

Konsekuensi dari Serangan Eclipse

Serangan Eclipse pada jaringan blockchain dapat menimbulkan berbagai konsekuensi parah, yang secara signifikan membahayakan fungsionalitas jaringan.

Berikut beberapa kemungkinan dampak serangan gerhana:

  1. Pembelanjaan Ganda: Salah satu akibat yang paling mengkhawatirkan dari serangan Eclipse adalah potensi pembelanjaan ganda. Hal ini terjadi ketika penyerang berhasil melakukan banyak transaksi dengan mata uang kripto yang sama, yang pada dasarnya menghabiskan dana yang sama dua kali. Karena isolasi node target dari jaringan yang lebih luas, mereka mungkin tidak mendeteksi transaksi pembelanjaan ganda ini, sehingga pelaku kejahatan dapat mengonfirmasi transaksi tidak sah tanpa terdeteksi hingga node yang disusupi mendapatkan kembali akses ke data blockchain yang akurat.

Sumber: hub.packtpub.com — Penyerang melampaui node korban untuk memfasilitasi pembelanjaan ganda

Lebih lanjut, serangan Eclipse dapat dikategorikan menjadi pembelanjaan ganda 0-konfirmasi dan N-konfirmasi. Mari kita lihat lebih dekat!

Pembelanjaan Ganda 0-konfirmasi: Dalam serangan Eclipse, “pembelanjaan ganda 0-konfirmasi” mengacu pada skenario di mana penyerang mengeksploitasi isolasi node di jaringan P2P untuk secara curang membelanjakan dana yang sama sebanyak dua kali. Jenis serangan ini biasanya menargetkan pedagang yang menerima transaksi tanpa menunggu konfirmasi di blockchain.

Pembelanjaan Ganda N-konfirmasi: Dalam serangan Eclipse, “Pembelanjaan Ganda N-konfirmasi” mengacu pada skenario di mana penyerang mengisolasi node tertentu, seperti node pedagang dan penambang, dari jaringan blockchain yang lebih luas. Isolasi ini mencegah node-node ini menerima informasi yang tepat waktu dan akurat tentang blockchain, termasuk konfirmasi transaksi, sehingga menyebabkan potensi risiko pembelanjaan ganda, sehingga menyebabkan kerugian finansial dan membahayakan integritas transaksi dalam node yang terkena dampak.

  1. Denial of Service (DoS): Serangan Eclipse dapat mengakibatkan penolakan layanan, mengganggu akses node target ke jaringan. Dengan memutus koneksi masuk dan keluar, penyerang dapat secara efektif membuat node tidak dapat menjalankan fungsi yang diinginkan, sehingga menyebabkan gangguan dan potensi kehilangan data.

  2. Memonopoli Koneksi: Penyerang dapat memonopoli koneksi suatu node, mengendalikan aliran informasi yang diterimanya dari jaringan. Manipulasi ini dapat mengarah pada skenario di mana node yang ditargetkan hanya bergantung pada penyerang untuk mendapatkan informasi blockchain, sehingga memfasilitasi aktivitas penipuan.

  3. Alamat Spam (Alamat IP): Serangan Eclipse dapat melibatkan pengiriman spam alamat IP, sehingga membebani node yang ditargetkan dengan volume data yang tidak relevan secara berlebihan. Membanjirnya data ini dapat menghambat kinerja node dan mengganggu operasionalnya.

  4. Memaksa Restart Node: Dalam beberapa kasus, serangan Eclipse dapat memaksa node yang ditargetkan untuk restart berulang kali, menyebabkan downtime dan menghambat kemampuan mereka untuk melakukan sinkronisasi dengan jaringan blockchain.

  5. Membutuhkan Banyak Bot: Mengeksekusi serangan Eclipse sering kali memerlukan sejumlah besar bot atau node yang dikompromikan. Persyaratan ini membuat serangan menjadi lebih intensif sumber daya namun juga berpotensi lebih berdampak setelah dijalankan.

  6. Penambangan Egois yang Diperparah dan Serangan 51%: Serangan Eclipse dapat memperburuk perilaku penambangan egois dalam blockchain. Hal ini dapat mengarah pada skenario di mana penambang jahat dengan total kekuatan penambangan yang besar (misalnya, 40% ke atas) berpotensi melakukan serangan 51%, mendapatkan kendali atas blockchain dan berpotensi mengatur ulang atau memanipulasi transaksi.

Intinya, serangan Eclipse menimbulkan risiko beragam terhadap keamanan, keandalan, dan kepercayaan jaringan blockchain, sehingga memungkinkan penyerang mengeksploitasi kerentanan demi keuntungan jahat mereka, terutama dalam hal transaksi penipuan seperti pembelanjaan ganda dan pemisahan kekuatan penambangan jaringan secara drastis.

Penanggulangan Serangan Eclipse

Memitigasi serangan gerhana dapat menjadi sebuah tantangan, karena sekadar memblokir koneksi masuk atau membatasi koneksi ke node tepercaya mungkin tidak dapat dilakukan dalam skala besar. Pendekatan ini mungkin merupakan pendekatan yang lebih baik untuk mencegah serangan gerhana, namun hal ini akan menghambat node-node baru untuk bergabung ke dalam jaringan, serta membatasi pertumbuhan dan desentralisasinya.

Untuk mengatasi serangan gerhana, beberapa strategi dapat digunakan:

  1. Pemilihan Rekan Secara Acak: Daripada hanya mengandalkan daftar node tepercaya yang telah ditentukan sebelumnya, sebuah node dapat memilih rekannya secara acak dari kumpulan node yang tersedia. Hal ini mengurangi kemungkinan penyerang berhasil mengisi tabel rekan node dengan alamat IP jahatnya.

  2. Inisialisasi yang Dapat Diverifikasi: Node dapat menggunakan algoritma kriptografi untuk memastikan bahwa proses inisialisasi aman dan dapat diverifikasi. Hal ini membantu mencegah penyerang memasukkan alamat IP berbahaya ke tabel rekan node selama fase inisialisasi.

  3. Infrastruktur Jaringan yang Beragam: Dengan menggunakan beberapa sumber independen untuk mendapatkan alamat IP, jaringan dapat menghindari ketergantungan pada satu sumber yang rentan. Hal ini mempersulit penyerang untuk memanipulasi tabel rekan node dengan alamat IP mereka sendiri.

  4. Pembaruan Tabel Rekan Reguler: Node dapat memperbarui tabel rekannya secara berkala dengan memperoleh informasi terbaru dari berbagai sumber. Hal ini mengurangi dampak potensi serangan gerhana dengan terus menyegarkan koneksi dan meminimalkan kemungkinan terisolasi dari peserta jaringan yang sah.

  5. Daftar Putih: Menerapkan daftar putih alamat IP tepercaya memungkinkan node membatasi koneksi hanya pada rekan yang sah, sehingga mengurangi risiko dikalahkan oleh node yang dikendalikan penyerang.

  6. Pemantauan dan Analisis Jaringan: Pemantauan berkelanjutan terhadap perilaku jaringan dan analisis pola lalu lintas dapat membantu mengidentifikasi aktivitas mencurigakan atau potensi serangan gerhana. Hal ini memungkinkan deteksi proaktif dan mitigasi serangan tersebut sebelum menyebabkan kerusakan yang signifikan.

  7. Pengerasan Jaringan: Memperkuat ketahanan jaringan secara keseluruhan melalui langkah-langkah seperti meningkatkan bandwidth node, mengoptimalkan algoritme perutean, dan meningkatkan mekanisme konsensus dapat membuatnya lebih tahan terhadap serangan gerhana.

Menerapkan kombinasi strategi ini dapat meningkatkan ketahanan jaringan blockchain terhadap serangan gerhana dan membantu menjaga integritas dan keamanan jaringan.

Kesimpulan

Dampak serangan Eclipse pada jaringan blockchain sangat buruk, berdampak pada keamanan dan efisiensi operasional. Hal ini tidak hanya mengganggu proses transaksi dan mempengaruhi pengambilan keputusan, namun juga menimbulkan risiko perpecahan kekuatan penambangan dan memungkinkan upaya pembelanjaan ganda. Selain itu, serangan Eclipse bahkan dapat merusak kontrak pintar, melemahkan ketahanan jaringan blockchain secara keseluruhan dan berpotensi menyebabkan serangan sebesar 51%. Namun, dengan menerapkan berbagai tindakan pencegahan yang dibahas dalam artikel ini serta pembaruan spesifik blockchain, dampak buruk dari serangan ini dapat dikurangi.

Penulis: Paul
Penerjemah: Cedar
Pengulas: Wayne、Matheus、Ashley He
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!
Buat Akun