O que é um ataque de eclipse?

IntermediárioDec 12, 2023
Os ataques de eclipse representam uma ameaça significativa às redes blockchain ao cortar a ligação de um nó específico a toda a rede, cortando eficazmente o seu acesso a ligações de entrada e saída.
O que é um ataque de eclipse?

Introdução

Um ataque Eclipse foi concebido para manipular o acesso de um nó à informação dentro de uma rede peer-to-peer. Ao desconectar taticamente o nó alvo da rede mais ampla de nós participantes, os invasores o pressionam a confiar apenas na informação disseminada pelo agressor. Estes ataques são principalmente direcionados para nós que aceitam ligações de entrada, explorando vulnerabilidades através do uso de botnets ou redes fantasmas geradas a partir de nós do anfitrião.

No entanto, ao compreender a mecânica dos ataques de eclipse e implementar estratégias de mitigação apropriadas, os operadores de rede e os programadores podem proteger as suas redes e aumentar a sua resiliência contra esses ataques. Continue a ler para saber mais.

O que é um ataque de eclipse?

Os ataques de eclipse representam uma ameaça significativa às redes blockchain ao cortar a ligação de um nó específico a toda a rede, cortando eficazmente o seu acesso a ligações de entrada e saída. Este isolamento pode ter várias consequências prejudiciais, incluindo confirmação de transação atrasada, desinformação sobre o estado da cadeia de blocos e vulnerabilidade a ataques de duplo gasto.

O objetivo principal de um ataque de eclipse é sequestrar o acesso de um nó à informação dentro de uma rede peer-to-peer (P2P). Através da manipulação desta rede, os invasores conseguem desligar o nó alvo, isolando-o eficazmente da rede mais ampla de nós que participam na cadeia de blocos. Consequentemente, o nó alvo passa a depender de informações fornecidas exclusivamente pelo atacante relativamente ao estado da cadeia de blocos.

O Eclipse ataca principalmente nós alvo que aceitam conexões de entrada, já que nem todos os nós permitem conexões de outros nós. O invasor emprega uma rede botnet ou fantasma, criada a partir de nós do host, para comprometer o nó de destino.

Além disso, as consequências dos ataques de eclipse na segurança e eficiência da blockchain são graves. Estes ataques podem interromper o processamento de transações, levar a decisões incorretas por nós, dividir o poder de mineração e facilitar tentativas de gastos duplos. Além disso, podem ser usados para manipular contratos inteligentes e reduzir a resiliência geral da cadeia de blocos, potencialmente levando a um ataque de 51%.

Consequentemente, para mitigar o risco de ataques de eclipse, as redes blockchain podem implementar várias estratégias, tais como diversificar ligações de pares, empregar mecanismos de descoberta de nós, monitorizar a atividade da rede e validar dados de blockchain de forma independente. Estas medidas podem ajudar a evitar que os nós sejam isolados e enganados, salvaguardando assim a integridade da rede e a eficiência operacional.

Como funciona um ataque de eclipse?

Fonte: Protocolo Marlin — O nó alvo foi eclipsado pelo invasor perder a sua ligação com nós honestos na rede

O primeiro passo num ataque de eclipse é o invasor preencher as tabelas de pares do nó alvo com os seus próprios endereços IP maliciosos. As tabelas de pares são essencialmente bases de dados que armazenam informações sobre outros nós na rede aos quais um determinado nó está ligado. Ao preencher estas tabelas com os seus próprios endereços IP, o invasor garante que o nó alvo só se conectará aos seus nós ao estabelecer novas conexões.

Assim que as tabelas de pares forem manipuladas, o atacante força o nó alvo a reiniciar usando um ataque DDoS no alvo ou o atacante pode simplesmente esperar que ocorra. Isto é feito para interromper as suas ligações de saída atuais e repor o seu processo de ligação. À medida que o nó é reiniciado, perde as suas ligações existentes com nós legítimos na rede.

Quando o nó alvo tenta fazer novas ligações após o reinício, consulta as suas tabelas de pares para encontrar potenciais parceiros de ligação. No entanto, como o invasor encheu as tabelas com os seus próprios endereços IP, o nó, sem saber, estabelece ligações apenas com os nós do intruso. Isto isola eficazmente o nó alvo dos participantes legítimos da rede e redireciona as suas ligações de entrada e saída para os nós dos atacantes.

Fonte: hub.packtpub.com — A posição do invasor na rede blockchain, uma vez que isola o nó alvo dos nós legítimos

Ao controlar as ligações do nó alvo, o invasor pode manipular a informação e o tráfego que flui através dele. Podem potencialmente criar transações fraudulentas ou duplicar gastos, interromper o mecanismo de consenso e até mesmo realizar ataques mais complexos, como um ataque Sybil. A rede fantasma criada pelos nós do invasor serve como uma porta de entrada para executar essas ações maliciosas e minar a integridade e a segurança da rede blockchain.

Ataques de eclipse na rede peer-to-peer da Bitcoin

Na rede Bitcoin, os nós comunicam através de uma rede P2P, formando ligações para propagar transações e blocos. Cada nó pode ter um máximo de 117 ligações TCP de entrada e 8 ligações TCP de saída, permitindo-lhes interagir dentro da rede. No entanto, um ataque Eclipse pode ocorrer quando um intruso ganha controlo sobre as ligações de um nó, seja inundando-o com endereços IP maliciosos ou manipulando as suas ligações. Este controlo sobre as ligações de um nó pode permitir que o invasor controle o fluxo de informações, isolando essencialmente o nó alvo das interações genuínas da rede.

Fonte: KAIST — Ligações TCP de entrada e saída na cadeia de blocos Bitcoin

O significado de um ataque Eclipse à cadeia de blocos da Bitcoin reside no seu potencial para perturbar a integridade da rede. Desafia a suposição de segurança dentro do Bitcoin, que depende da presunção de que enquanto 51% do poder de mineração for honesto, o sistema permanece seguro. No entanto, esta suposição pressupõe que todas as partes veem todos os blocos e transações válidos, que um ataque Eclipse pode interromper controlando a rede P2P e subsequentemente o fluxo de informações blockchain.

As contramedidas contra ataques Eclipse na rede Bitcoin incluem a implementação de várias estratégias:

  1. Solicitar tempo limite: Os nós Bitcoin podem empregar mecanismos de tempo limite, onde se um nó não receber as informações necessárias dentro de um período de tempo definido (por exemplo, 2 minutos para transações ou 20 minutos para blocos), ele se desconecta do peer atual e solicita as informações de outro peer. Isto ajuda a prevenir a dependência de nós potencialmente comprometidos e melhora a segurança geral das transações ao estimar tempos de espera seguros.

  2. Medidas de endurecimento: O reforço da rede contra ataques do Eclipse envolve a implementação de medidas como o hashing de grupo, o que torna os ataques mais difíceis de executar. O hashing de grupo exige que os invasores tenham acesso a vários IPs em diferentes grupos, aumentando a complexidade e os recursos necessários para executar o ataque com sucesso.

Em essência, os ataques do Eclipse à rede P2P do Bitcoin representam uma ameaça crítica ao permitir que os invasores manipulem conexões de nós, controlem o fluxo de informações e minem a segurança da cadeia de blocos. No entanto, as contramedidas sugeridas visam mitigar esses riscos e reforçar a resiliência da rede contra tais ataques.

Consequências de um ataque de eclipse

Um ataque Eclipse a uma rede blockchain pode levar a várias consequências graves, comprometendo significativamente a funcionalidade da rede.

Aqui estão alguns possíveis impactos de um ataque de eclipse:

  1. Gastos duplos: Um dos resultados mais preocupantes de um ataque de Eclipse é o potencial de gastos duplos. Isto ocorre quando um invasor consegue fazer várias transações com a mesma criptomoeda, essencialmente gastando os mesmos fundos duas vezes. Devido ao isolamento dos nós de destino da rede mais ampla, eles podem não detectar essas transações de gasto duplo, permitindo que agentes mal-intencionados confirmem transações ilegítimas sem detecção até que os nós comprometidos recuperem o acesso aos dados precisos da blockchain.

Fonte: hub.packtpub.com — O atacante eclipsa o nó da vítima para facilitar gastos duplos

Além disso, os ataques do Eclipse podem ser categorizados em 0-confirmação e N-confirmação de gasto duplo. Vamos dar uma olhada mais de perto!

0-confirmação Double Spend: Num ataque do Eclipse, “0-confirmação double gasto” refere-se a um cenário em que um intruso explora o isolamento de um nó numa rede P2P para gastar fraudulentamente os mesmos fundos duas vezes. Este tipo de ataque tem normalmente como alvo os comerciantes que aceitam transações sem esperar que sejam confirmadas na cadeia de blocos.

N-confirmação Double Spend: Num ataque de Eclipse, “N-Confirmação Double Spend” refere-se a um cenário em que o atacante isola nós específicos, como os de comerciantes e mineiros, da rede blockchain mais ampla. Este isolamento impede que esses nós recebam informações oportunas e precisas sobre a cadeia de blocos, incluindo confirmações de transações, levando a um risco potencial de gastos duplos, causando perdas financeiras e comprometendo a integridade da transação dentro dos nós afetados.

  1. Negação de Serviço (DoS): Os ataques do Eclipse podem resultar numa negação de serviço, interrompendo o acesso do nó alvo à rede. Ao cortar as ligações de entrada e saída, os invasores podem efetivamente tornar o nó incapaz de desempenhar as funções pretendidas, causando perturbações e potencial perda de dados.

  2. Monopolizar ligações: Os atacantes podem monopolizar as ligações de um nó, controlando o fluxo de informação que recebe da rede. Esta manipulação pode levar a um cenário em que o nó alvo depende apenas do atacante para obter informações sobre blockchain, facilitando atividades fraudulentas.

  3. Endereços de spam (Endereço IP): Os ataques do Eclipse podem envolver o envio de spam de endereços IP, sobrecarregando o nó alvo com um volume excessivo de dados irrelevantes. Esta inundação de dados pode prejudicar o desempenho do nó e interromper as suas operações.

  4. Forçar a reinicialização do nó: Em alguns casos, os ataques do Eclipse podem forçar os nós direcionados a reiniciarem repetidamente, causando tempo de inatividade e dificultando a sua capacidade de sincronização com a rede blockchain.

  5. Requer Muitos Bots: Executar um ataque Eclipse requer muitas vezes um número considerável de bots ou nós comprometidos. Este requisito torna o ataque mais intensivo em recursos mas também potencialmente mais impactante uma vez executado.

  6. Mineração egoísta agravada e 51% de ataque: Os ataques de eclipse podem exacerbar comportamentos egoístas de mineraçãodentro da cadeia de blocos. Isto pode levar a um cenário em que os mineiros mal-intencionados com uma quantidade substancial do poder total de mineração (por exemplo, 40% e acima) podem potencialmente executar um ataque de 51%, ganhar controlo sobre a cadeia de blocos e potencialmente reorganizar ou manipular transações.

Em essência, um ataque Eclipse apresenta riscos multifacetados para a segurança, fiabilidade e fiabilidade de uma rede blockchain, permitindo que os atacantes explorem vulnerabilidades para os seus ganhos maliciosos, particularmente em termos de transações fraudulentas, como gastos duplos e divisão drástica do poder de mineração da rede.

Contramedidas aos Ataques Eclipse

Mitigar os ataques de eclipse pode ser um desafio, pois simplesmente bloquear as ligações de entrada ou restringir as ligações a nós fidedignos pode não ser viável em escala. Esta abordagem poderia ter sido uma abordagem melhor para prevenir ataques de eclipse mas impedirá a entrada de novos nós na rede e limitará o seu crescimento e descentralização.

Para lidar com ataques de eclipse, várias estratégias podem ser empregadas:

  1. Seleção aleatória de pares: Em vez de dependerapenas de uma lista predeterminada de nós fidedignos, um nó pode selecionar os seus pares aleatoriamente a partir do conjunto de nós disponíveis. Isto reduz a probabilidade de um intruso preencher com êxito as tabelas de pares de um nó com os seus endereços IP maliciosos.

  2. Inicialização verificável: Os nós podem usar algoritmos criptográficos para garantir que o processo de inicialização é seguro e verificável. Isso ajuda a evitar que invasores injetem endereços IP maliciosos nas tabelas de pares de um nó durante a fase de inicialização.

  3. Infraestrutura de rede diversificada: Ao utilizar várias fontes independentes para obter endereços IP, a rede pode evitar depender de uma única fonte vulnerável. Isto torna mais difícil para um invasor manipular as tabelas de pares do nó com os seus próprios endereços IP.

  4. Atualizações regulares de tabelas de pares: Os nós podem atualizar periodicamente suas tabelas de pares obtendo as informações mais recentes de várias fontes. Isto reduz o impacto de um potencial ataque de eclipse ao atualizar constantemente as ligações e minimizar as hipóteses de ficar isolado dos participantes legítimos da rede.

  5. Lista branca: A implementação de uma lista branca de endereços IP fidedignos permite que os nós restrinjam as ligações apenas a pares legítimos, reduzindo o risco de serem eclipsados por nós controlados pelo atacante.

  6. Monitorização e Análise de Rede: A monitorização contínua do comportamento da rede e a análise dos padrões de tráfego podem ajudar a identificar qualquer atividade suspeita ou potenciais ataques de eclipse. Isto permite a deteção proactiva e mitigação de tais ataques antes que causem danos significativos.

  7. Fortalecimento da rede: Reforçar a resiliência geral da rede através de medidas como o aumento da largura de banda dos nós, a otimização de algoritmos de encaminhamento e o reforço dos mecanismos de consenso pode torná-la mais resistente a ataques de eclipse.

A implementação de uma combinação destas estratégias pode aumentar a resiliência das redes blockchain contra ataques de eclipse e ajudar a manter a integridade e a segurança da rede.

Conclusão

Os efeitos dos ataques do Eclipse nas redes blockchain são terríveis, impactando a segurança e a eficiência operacional. Eles não só interrompem os processos de transação e influenciam a tomada de decisão dos nós, mas também representam o risco de dividir o poder de mineração e permitir tentativas de gastos duplos. Além disso, os ataques do Eclipse podem mesmo adulterar os contratos inteligentes, enfraquecendo a resiliência geral da rede blockchain e potencialmente levando a um ataque de 51%. No entanto, ao implementar as várias contramedidas discutidas neste artigo, bem como atualizações específicas de blockchain, os efeitos adversos deste ataque podem ser mitigados.

Tác giả: Paul
Thông dịch viên: Cedar
(Những) người đánh giá: Wayne、Matheus、Ashley He
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500
Tạo tài khoản