Was ist ein Eclipse-Angriff?

2022-12-12, 03:25

(TL;DR)

- Ein Eclipse-Angriff ist ein Angriff, bei dem ein böswilliger Akteur einen Knoten innerhalb eines Peer-to-Peer-Netzwerks (P2P) isoliert, um die Sicht eines Benutzers auf das Netzwerk zu verdecken und das Netzwerk generell zu stören.
- Eclipse-Angriffe ähneln Sybil-Angriffen, mit dem Unterschied, dass bei einem Eclipse-Angriff nur ein Knoten ins Visier genommen wird, im Gegensatz zu einem Sybil-Angriff, der auf das gesamte Netzwerk abzielt.
- Zu den erwarteten Folgen eines Eclipse-Angriffs gehören doppelte Ausgaben und die Unterbrechung der Energieversorgung der Miner.
- Obwohl Eclipse-Angriffe selten sind, kann nicht geleugnet werden, dass sie verheerend sein können, und die Manipulation eines Netzwerks auf diese Weise kann zu einem Verlust von Geldern und sogar zu böswilligen Netzwerkübernahmen führen.


Einführung

Gemini.com

Eine Reihe von Nutzern an verschiedenen Standorten, die als Knoten bezeichnet werden, tragen zu einem typischen Kryptowährungs-Blockchain-Netzwerk (oder Peer-to-Peer-Netzwerk) bei, indem sie Transaktionen verifizieren, um ihre Rechtmäßigkeit zu gewährleisten und das Netzwerk sicher zu machen. Da jeder Knoten in einem Netzwerk über eine gewisse Macht verfügt und ein Knoten aufgrund von Bandbreitenbeschränkungen immer nur mit einer begrenzten Anzahl anderer Knoten in Verbindung treten kann, kann es von einer böswilligen Person für illegale Zwecke ausgenutzt werden.

Ein Eclipse-Angriff zielt auf einen einzelnen Knoten ab und umgibt ihn nur mit kompromittierten Knoten. Die Isolierung des Knotens bedeutet, dass kompromittierte Knoten alle ihre ausgehenden Daten empfangen und dieselben Knoten alle ihre eingehenden Daten senden. Wenn Angreiferknoten die Kommunikation eines Knotens erfolgreich überfluten, kann eine falsche Umgebung geschaffen werden (solange der Knoten bei der erneuten Verbindung mit dem Blockchain-Netzwerk mit den böswilligen Knoten verbunden ist). Der unwissende Opferknoten hält die falsche Umgebung für legitim und arbeitet normal weiter. Die Sicht des Knotens auf das Netzwerk ist jedoch verzerrt.


Was ist ein Eclipse-Angriff?
Ein Eclipse-Angriff liegt vor, wenn ein böswilliger Akteur einen bestimmten Benutzer oder Knoten innerhalb eines Peer-to-Peer-Netzwerks (P2P) isoliert, um die Sicht eines Benutzers auf das Netzwerk zu verdecken und so komplexere Angriffe vorzubereiten oder das Netzwerk allgemein zu stören. Eclipse-Angriffe ähneln den Sybil-Angriffen, verfolgen aber andere Ziele. Sie sind insofern ähnlich, als ein bestimmtes Netzwerk mit gefälschten Peers überschwemmt wird. Der Unterschied besteht darin, dass bei einem Eclipse-Angriff nur ein Knoten angegriffen wird. Ein Sybil-Angriff hingegen zielt auf das gesamte Netzwerk ab.

Eclipse-Angriffe werden in einem Papier von Forschern der Boston University und der Hebrew University aus dem Jahr 2015 mit dem Titel "Eclipse Attacks on Bitcoin's Peer-to-Peer Network" ausführlich diskutiert. Die Autoren erörterten in dem Papier ihre Erkenntnisse über die Durchführung von Eclipse-Angriffen und mögliche Gegenmaßnahmen.

Bei einem Eclipse-Angriff versucht ein Angreifer, ein- und ausgehende Verbindungen von legitimen Knotenpunkten auf die Knotenpunkte des Angreifers umzuleiten. Auf diese Weise wird das Ziel vom eigentlichen Netzwerk isoliert.

Da das Ziel nicht mehr mit dem verteilten Hauptbuch der Blockchain verbunden ist, kann der Angreifer den isolierten Knoten manipulieren. Ein Eclipse-Angriff kann zu Unterbrechungen beim Blockmining und zu unrechtmäßigen Transaktionsbestätigungen führen.


Wie funktioniert ein Eclipse-Angriff?
Bei einem Eclipse-Angriff verwenden die Angreifer in der Regel ein Botnet oder ein Phantom-Netzwerk, um einen Knoten zu kompromittieren und zu isolieren. Krypto-Eclipse-Angriffe sind möglich, weil sich Knoten in einem dezentralen Netzwerk aufgrund von Bandbreitenbeschränkungen nicht gleichzeitig mit anderen Knoten verbinden können. Infolgedessen können Knoten nur mit mehreren benachbarten Knoten verbunden werden.

Aus diesem Grund arbeitet ein Bedrohungsakteur daran, die Verbindung des Zielbenutzers mit der kleinen Anzahl von Knoten, mit denen er sich verbindet, zu kompromittieren. Ein Angreifer kompromittiert einen Knoten, indem er ein Phantomnetz oder Botnetz verwendet. Dieses Netzwerk, das aus Host-Knoten besteht, überflutet einen Zielknoten mit Internetprotokolladressen (IP). Wenn sich der Zielknoten wieder mit dem Blockchain-Netzwerk verbindet, kann er sich synchronisieren.

Der Angreifer wartet entweder darauf, dass sich das Ziel wieder mit infizierten Knoten verbindet, oder führt einen DDoS-Angriff (Distributed Denial of Service) durch, um das Ziel zu zwingen, sich wieder mit dem Netzwerk zu verbinden.


Folgen des Eclipse-Angriffs
- Double-spend-Angriffe:
Die erste mögliche Folge eines Eclipse-Angriffs ist ein Double Spend mit Null-Bestätigung. Dabei wird eine Kryptowährung zweimal "ausgegeben". Angenommen, ein separater Benutzer hat Geld an den isolierten Knoten geschickt. Ein Angreifer kann sich ebenfalls Zugang zu dieser Kryptowährung verschaffen und sie mithilfe eines Eclipse-Angriffs selbst ausgeben. Wenn der legitime Empfängerknoten bemerkt, dass eine doppelte Ausgabe mit Nullbestätigung stattgefunden hat, ist es in der Regel zu spät; die erhaltene Kryptowährung wurde bereits ausgegeben und vom Angreifer gestohlen.

Ein Angreifer kann ein Opfer, das nicht mehr mit seinem legitimen Netzwerk verbunden ist, dazu verleiten, eine Transaktion zu akzeptieren, die eine der beiden Möglichkeiten nutzt:
Eine ungültige Eingabe
die gleiche Eingabe wie eine zuvor validierte Transaktion in einem legitimen Netzwerk

- Unterbrechung der Stromversorgung des Miners:
Der Angreifer kann verschleiern, dass ein Block vom Ziel geschürft wurde, und das Opfer dazu verleiten, Rechenleistung für das Schürfen verwaister Blöcke zu verschwenden. Ein verwaister Block wurde zwar gelöst, aber vom Blockchain-Netzwerk nicht akzeptiert.

Der Angreifer kann dann das Netzwerk nutzen, um seine Hash-Rate zu erhöhen. Da ein Eclipsed Miner nicht mehr mit dem legitimen Netzwerk verbunden ist, können Angreifer Angriffe auf mehrere Miner starten, was zu einem 51%igen Angriff auf das Netzwerk führt.


Was Blockchain-Entwickler vom Eclipse-Angriff lernen können
Entwickler können etwas über die Schwachstellen in Bitcoin-Knoten lernen, die ausgenutzt werden können, um legitime Peer-Adressen durch ihre eigenen zu ersetzen.

- Technisch gesehen steigt die Wahrscheinlichkeit, dass der Angreifer ausgewählt wird, wenn der Knoten IP-Adressen aus dem versuchten Bucket mit Zeitstempeln auswählt. Diese Behauptung gilt selbst dann, wenn der Angreifer nur eine Teilmenge dieser Adressen besitzt. Erhöhen Sie die Angriffszeit, um Ihre Chancen zu erhöhen, ausgewählt zu werden.

- Wenn ein Adressbereich voll ist, wird eine zufällige Adresse entfernt. Wenn die IP eines Angreifers entfernt wurde, kann sie wieder eingefügt werden, wenn sie wiederholt an den Knoten gesendet wird.

Wie Sie sehen können, können Angreifer die Schwachstellen ausnutzen. Es gibt jedoch einige Möglichkeiten, sie zu umgehen.


Verhinderung eines Eclipse-Angriffs
IP-Adressen können nach dem Zufallsprinzip aus der Versuchstabelle ausgewählt werden. Diese Zufälligkeit verringert die Wahrscheinlichkeit, dass es sich bei dem ausgewählten Peer um einen Angreifer handelt. Wenn die Peer-Auswahl zufällig erfolgt, wird der Angreifer auch nach großen Anstrengungen erfolglos bleiben.

Einfügen von Peer-Adressen in feste Slots unter Verwendung eines deterministischen Ansatzes. Dieser Ansatz verringert die Möglichkeit, dass Angreifer ihre Adressen in einen anderen Slot einfügen, nachdem sie aus dem Adressbereich ausgeschlossen wurden. Ein deterministischer Ansatz stellt sicher, dass das wiederholte Einfügen von Adressen keinen Mehrwert für einen Angriff darstellt.

Erhöhte Knotenverbindungen: Wenn die Knoten im Netz mit vielen anderen Knoten verbunden sind, wird es für den Angreifer schwierig sein, das Ziel im Netz zu isolieren, was die Möglichkeit eines Eclipse-Angriffs verringert.


Fazit
Obwohl Eclipse-Angriffe selten sind, kann man nicht leugnen, dass sie verheerend sein können. Die Manipulation eines Netzes auf diese Weise und die Ausnutzung des Einflusses eines Knotens können zu einem Verlust von Geldern und sogar zu böswilligen Netzübernahmen führen. Wir können nur hoffen, dass die Struktur von Peer-to-Peer-Netzwerken diese Art von Angriffen auf lange Sicht verhindert.




Autor: M. Olatunji, Gate.io Researcher
*Dieser Artikel gibt nur die Meinung des Forschers wieder und stellt keine Investitionsempfehlungen dar.
*Gate.io behält sich alle Rechte an diesem Artikel vor. Die Wiederveröffentlichung des Artikels ist erlaubt, sofern Gate.io genannt wird. In allen anderen Fällen werden rechtliche Schritte aufgrund von Urheberrechtsverletzungen eingeleitet.
Teilen
gate logo
Gate
Jetzt handeln
Treten Sie Gate bei, um Prämien zu gewinnen