Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > Ripple > Info

¿Qué son los ataques de eclipse, los ataques de brujas y los ataques de vampiros?

Author:

Time:

Un ataque de eclipse es un método para atacar una red descentralizada mediante el cual el atacante intenta aislar y atacar a uno o más usuarios específicos en lugar de atacar a toda la red. En esta publicación, explicaré cómo algunas de las características de Ethereum, incluido su mecanismo de bloqueo del tío, lo hacen más vulnerable a este ataque. Blockchain es un protocolo descentralizado que distribuye bases de datos a través de múltiples nodos en su red para establecer un mecanismo de consenso para transacciones pasadas, actuales y futuras. Las estructuras de datos en la cadena de bloques se representan como bloques. En una red blockchain descentralizada, los participantes acuerdan lo que es correcto, en lugar de una autoridad central. Las cadenas de bloques también son transparentes e inmutables, todos los participantes de la red pueden ver lo que sucede en la red y las fechas de las transacciones no se pueden cambiar excepto a través de un mecanismo acordado. Bloque Génesis El Bloque Génesis es el primer bloque de cualquier cadena de bloques, que es el punto de partida básico del sistema y está conectado a todas las transacciones futuras. El primer bloque de génesis del mundo fue creado por Satoshi Nakamoto y, en el proceso, creó Bitcoin. La existencia del bloque de génesis permite que la cadena de bloques genere su historial de transacciones al permitir que los bloques recién creados se vinculen con bloques anteriores. Además, el bloque de génesis tiene una función importante en la sincronización de los nodos de la red: todos deben tener el mismo bloque de génesis en sus bases de datos. Esto garantiza que el libro de transacciones distribuidas de blockchain sea el mismo para todos, lo que brinda seguridad. Bloques de la cadena principal Los bloques de la cadena principal son todos los bloques que se verifican e incluyen en la cadena de bloques. Para que esto suceda, la red debe acordar los bloques mediante la resolución de los acertijos criptográficos asignados por los nodos. Una vez que la red alcanza el consenso, el bloque se incluye en la cadena de bloques y todos los nodos lo propagan. De esta forma, cada nodo de la red tiene el nuevo bloque y actúa como punto de verificación del mismo. Cada bloque válido contiene internamente una serie de transacciones que se validan con ese bloque. Por ejemplo, en Bitcoin, cada bloque válido lleva un promedio de 2100 transacciones. Se confirma cada transacción en un bloque válido. Todos los bloques válidos continúan confirmando transacciones anteriores, protegiendo completamente todos los bloques y transacciones en la red. Por supuesto, cada bloque válido contiene una estructura de datos que permite la verificación. Esta estructura incluye el hash del bloque, su marca de tiempo, su nunco y los datos de transacción de su bloque. El proceso de búsqueda de soluciones candidatas se denomina minería y los nodos participantes se denominan mineros. Cada minero que genera una solución válida para el rompecabezas criptográfico de un bloque se convierte en líder y se le permite finalizar el conjunto de transacciones no confirmadas. Luego se agregan a la cadena de bloques. Bloques huérfanos Los bloques huérfanos o obsoletos son bloques válidos que no pertenecen a la cadena de bloques. Estos datos se pueden crear cuando dos mineros validan bloques casi al mismo tiempo, o cuando un atacante con suficiente poder de hash intenta revertir una transacción. En estos casos entrará en juego el protocolo de consenso de la red para decidir qué bloques se incluirán en la cadena y cuáles quedarán huérfanos. En efecto, una red de cadena de bloques está programada para favorecer siempre la cadena de bloques más larga. Es decir, seleccionará bloques que contengan más información o transacciones procesadas. En la cadena de bloques de Bitcoin, los bloques huérfanos se descartan y el trabajo realizado por los mineros es inútil. Además, debido a este tipo de bloqueo, la mayoría de los intercambios y algunas billeteras esperarán automáticamente confirmaciones adicionales antes de que los fondos estén disponibles. Lo hacen contando cuántos bloques se extrajeron entre la transacción que recibe el usuario y el bloque actual. Stacked completó $35 millones en financiamiento Serie A, liderado por Alameda Research y Mirana Ventures: El 6 de diciembre, la plataforma de herramientas de inversión pasiva encriptada Stacked completó un financiamiento Serie A de $35 millones, liderado por Mirana Ventures, socio de Alameda Research, Bybit y BitDAO En la inversión participaron Fidelity International Strategic Ventures, DRW Venture Capital, Alumni Ventures y Jump Capital. Stacked planea utilizar los fondos para duplicar su plantilla de 40 personas en los próximos seis a ocho meses e invertir en adquisición de usuarios, crecimiento y marketing. Se informa que Stacked es una plataforma en línea que proporciona herramientas de inversión pasiva para inversores minoristas interesados ​​en el cifrado. (Tech Crunch) [2021/12/6 12:54:04]>eth.getBlock(blockNumber。>eth.syncing.highestBlock -eth.getTransaction(“ “).blockNumber ¿Cómo se verifica el bloque? Los sistemas de cadena de bloques utilizan una estructura de datos de árbol de Merkle, lo que los hace (en teoría) inmutables. El árbol Merkle fue patentado por Ralph Merkle en 1979 y se usa ampliamente en criptografía. Los árboles de Merkle son el método básico para verificar que los datos compartidos no hayan sido alterados, corrompidos o cambiados, y son ideales para cadenas de bloques porque son livianos. Por ejemplo, debido a la estructura de árbol Merkle de Bitcoin, la billetera móvil de un usuario no necesita descargar todas las transacciones de Bitcoin para verificarlas. Cada transacción en un bloque dado corresponde a una hoja en el árbol de Merkle, y la raíz de Merkle se construye de forma recursiva mediante el hash de transacciones individuales. Las transacciones (hojas) se codifican para crear nodos de hojas adicionales, que pueden corresponder a transacciones en la red de la cadena de bloques. Aunque los árboles de Merkle se pueden crear a partir de una gran cantidad de transacciones, la raíz de Merkle siempre corresponde a una cadena de 32 bytes o de 256 bits (por ejemplo, el algoritmo hash SHA256 siempre genera una longitud fija de 32 bytes, independientemente del tamaño de la entrada). De esta forma, podemos verificar hasta miles de transacciones usando tan solo 32 bytes de datos. Dependiendo del caso, cualquier cambio, por pequeño que sea, impediría la verificación de la raíz de Merkle e invalidaría parte o la totalidad del historial de la cadena de bloques. Una diferencia entre Ethereum y Bitcoin es que tiene un mecanismo de creación de bloques más rápido diseñado para acelerar el proceso de transacción. Sin embargo, cuando el intervalo de tiempo entre la generación de bloques es muy corto (alrededor de 15 segundos), se crea una gran cantidad de bloques huérfanos porque es ineficiente incluirlos todos en la cadena de bloques. Esto lleva al problema de que los mineros pierdan el tiempo trabajando en bloques sin recompensas. Para solucionar este problema, los desarrolladores de Ethereum lanzaron el protocolo GHOST. Huobi Futures planea eliminar el contrato de entrega USDT/USD a las 16:00 el 20 de octubre: Huobi acaba de anunciar que Huobi Futures planea eliminar el contrato de entrega USDT/USD a las 16:00 el 20 de octubre. La próxima semana, el trimestre actual , y el contrato del segundo trimestre se entregará sin conexión. Para todas las posiciones no cerradas de contratos de entrega de USDT/USD, la media aritmética del precio del índice correspondiente 60 minutos antes de la desconexión se utilizará como precio de entrega para cerrar la posición, y todos los usuarios los pedidos pendientes serán cancelados. . Si el precio del índice se manipula de manera anormal 60 minutos antes de desconectarse, la plataforma puede ajustar el precio de entrega final a un nivel razonable para la entrega de acuerdo con la situación real. [2020/10/16]GHOST significa Greedy Heaviest Observed Subtree, el concepto es muy simple. Recompensa a los mineros que validan bloques huérfanos, aunque con recompensas más bajas que los bloques estándar. Para liberar la recompensa, el bloque debe estar referenciado por un bloque en la cadena principal, o un bloque tío. Otra ventaja de este mecanismo es que resuelve el problema de la centralización de la red. Cuando los bloques se crean rápidamente, es fácil que los grandes grupos de minería monopolicen la validación de bloques, lo que hace que los competidores más pequeños creen innumerables bloques huérfanos inútiles. Hay dos tipos de bloques en la cadena de bloques de Ethereum: Los bloques de la cadena principal son bloques incluidos en la cadena de bloques de Ethereum. Los mineros que lo encuentren serán recompensados. Los bloques tío son bloques autenticados pero no incluidos en la cadena de bloques principal. Por lo tanto, a los mineros se les paga menos que los bloques válidos. Imagine dos mineros en diferentes partes del mundo extrayendo el mismo bloque al mismo tiempo. Luego propagan sus bloques a través de la red. Esto podría crear una divergencia en la cadena, por lo que se debe elegir uno y el bloque más grande siempre gana. Los bloques que no sean seleccionados se convertirán en huérfanos (en Bitcoin) o tíos (en Ethereum). A diferencia de Bitcoin, los mineros de Ethereum recibirán 1/8 de la recompensa del bloque completo por extraer bloques tío. Cómo funcionan las recompensas del bloque del tío Los mineros de los bloques de la cadena principal pueden hacer referencia a los bloques del tío y, cuando lo hacen, se distribuye una recompensa adicional entre los mineros del bloque de la cadena principal y los mineros del bloque del tío. Cada bloque contenido en la cadena principal puede hacer referencia a hasta dos bloques de tío y proporciona 1/32 de la recompensa del bloque completo por cada bloque de tío al que se hace referencia. Sin embargo, las recompensas pagadas a los mineros disminuyen con el tiempo. Al garantizar una compensación por el trabajo informático desperdiciado y al hacer que las recompensas disminuyan con el tiempo, los mineros de las cadenas competidoras tienen un incentivo para volver a unirse a la cadena principal. Estos bloques tío contribuyen a la seguridad de la cadena y también reducen la probabilidad de ataques en un 51 %. En un grupo de minería de Ethereum, esto se puede distribuir de varias maneras: Esquema de pago proporcional En este esquema simple, los mineros serán recompensados ​​de acuerdo con la cantidad de acciones enviadas en el intervalo de tiempo entre dos bloques encontrados por el grupo. Por lo tanto, se distribuirá una recompensa de bloque B entre los N mineros en el grupo de acuerdo con sus respectivas acciones enviadas. El programa Pay Last N Shares (PPLNS) (PPLNS) distribuye recompensas en proporción a las N acciones enviadas más recientemente. El esquema de pago basado en colas Ethpool3 es el primer grupo de minería de Ethereum que introduce un mecanismo de recompensa basado en colas. Bajo este mecanismo, los mineros acumulan créditos por cada acción enviada al operador del grupo. Cada vez que el grupo extrae un bloque completo, la recompensa del bloque se distribuye al minero con el saldo de crédito acumulado más alto en el grupo. Los principales mineros luego restablecen sus saldos de crédito para que sean la diferencia entre ellos y el siguiente saldo de crédito más alto en el grupo. Las referencias crean una recompensa de acuñación adicional de 1/32 de la recompensa del bloque completo para los propietarios de bloques regulares y (8 - i)/8 de los bloques tío. La variable i va de 1 a 6, dependiendo de la altura del bloque referenciado. Además de optimizar la estructura de la cadena de bloques, Ethereum tiene otras dos mejoras de seguridad. Una es romper aleatoriamente la regla del empate. En lugar de aceptar la primera cadena recibida, un nodo selecciona aleatoriamente una cadena entre todas las cadenas recibidas de la misma longitud. El número de γ ya no es fijo, es igual al recíproco del número de cadenas competidoras. Otro objetivo es eliminar la estrategia de minería de bloques tío. ¿Cómo funciona el ataque eclipse?El ataque eclipse requiere que el atacante controle una botnet de nodos de host (cada uno con su propia dirección IP) y descubra a los vecinos de la víctima, básicamente por prueba y error. El esfuerzo requerido para lograr esto depende del tamaño y la naturaleza de la red, pero si tiene éxito, el atacante tomaría el control de todos los nodos conectados después de que la víctima cierre la sesión y vuelva a unirse a la red. En este escenario, hay tres actores: el atacante, la víctima y un nodo honesto. Si la víctima descubre un bloque, el atacante no propagará este bloque a la red. Si el atacante descubre un bloqueo, lo comparte con la víctima. De esta forma, el atacante crea una cadena de bloques privada para él y los nodos sombreados. De esta forma, el atacante puede obtener un 96,4% más que la minería honesta. Los ataques de Eclipse son posibles porque en una red descentralizada, un nodo no puede conectarse a todos los demás nodos de la red al mismo tiempo. En cambio, por eficiencia, un nodo determinado se conectará a un conjunto seleccionado de otros nodos, que a su vez se conectarán a su propio conjunto seleccionado. Por lo tanto, se puede lanzar un ataque de eclipse usando solo dos computadoras con direcciones IP únicas. Ethereum se basa en una red estructurada basada en un protocolo llamado Kademlia, que está diseñado para permitir que los nodos se conecten con otros nodos de manera más eficiente. Mediante el uso de un algoritmo de generación de claves, un atacante puede crear muy rápidamente una cantidad ilimitada de ID de nodo (identificadores en una red de igual a igual). Peor aún, el atacante puede incluso crear ID de nodos que los hacen más atractivos para las víctimas que los ID de nodos aleatorios, básicamente atrayendo a las víctimas hacia ellos. Ethereum tiene tres características que pueden hacerlo vulnerable a los ataques de eclipse. Primero, la creación rápida de bloques crea interminables bloques sueltos, violando indirectamente los intereses de los mineros honestos al aumentar el suministro de éter. En segundo lugar, el mecanismo de bloque del tío significa que los nodos pueden beneficiarse de estos bloques. En tercer lugar, la conectividad de nodos mejorada de Ethereum proporciona motivación para los atacantes. Un ataque sybil en la seguridad informática es cuando una persona intenta hacerse cargo de una red mediante la creación de múltiples identidades/cuentas/nodos en la misma red que parecen ser identidades únicas diferentes para otros participantes de la red. La motivación detrás de los ataques de Sybil es socavar la autoridad/poder en el sistema de reputación. Para entender esto en términos más simples, el objetivo es que la mayoría de las personas en la red ejecuten procesos en la red según lo desee el individuo que causa este ataque (inconsistente con el conjunto de reglas dentro de la red). Entendamos esto mejor a través de una situación del mundo real que causó mucha tensión, pero que ayudaría a simplificar el concepto, a diferencia de la situación que creó. . Ahora, antes de profundizar en cómo se relaciona blockchain con los ataques de Sybil y cómo detenerlos, un poco sobre cómo se eligió el nombre Sybil. El libro "La bruja" se publicó en 1973. Se trata de una mujer llamada Sybil Dorsett que está siendo tratada por la psicoanalista Cornelia B. Wilbur que sufre un trastorno de identidad disociativo, también conocido como trastorno de personalidad múltiple. Debido a la similitud conceptual, Brian Zill de Microsoft Research sugirió llamarlo Sybil Attack. Una red blockchain es un sistema muy vulnerable. La red blockchain está compuesta por diferentes nodos, y estos nodos utilizan algoritmos de consenso como Prueba de trabajo (PoW) para llegar a una conclusión sobre si el bloque que se agregará es correcto o no. Dado que el consenso requiere una mayoría para acordar la autenticidad de los bloques, se requiere que estos nodos no estén controlados por una sola entidad, lo que evita el crecimiento de nodos defectuosos. Aquí es donde entra en juego el ataque Sybil: si el atacante crea suficientes identidades falsas, el atacante puede eliminar los nodos honestos de la red. En este caso, incluso es posible cambiar el orden de la transacción, pero administrar una cantidad tan grande de poder de cómputo se considera casi imposible. Para evitar que Sybils ataque la red blockchain, se utilizan diferentes algoritmos de consenso, como Prueba de trabajo (PoW), Prueba de participación (PoS) y Prueba de participación delegada (DPoS).

Tags:

Ripple
Golden Observation丨¿El poder de cómputo de Bitcoin se ha recuperado?

Golden Finance Blockchain, 27 de junio   A partir del 23 de junio.

Golden Hardcore丨Por qué América Latina es tierra fértil para las criptomonedas: Enfoque en Brasil

Ha habido un aumento reciente en el interés por las criptomonedas en los países de América Latina.

Ciencia para principiantes de NFT: un resumen de las diecisiete preguntas más frecuentes sobre NFT

Pregunta 1: ¿Qué es un token no fungible (NFT)? Pregunta 2: ¿Cuáles son las características de NFT? Pregunta 3: ¿Por qué poseer NFT? Pregunta 4: ¿Cómo comprar NFT? Pregunta 5: ¿Cómo participar en la minería de liquide.

¿Qué son los ataques de eclipse, los ataques de brujas y los ataques de vampiros?

Un ataque de eclipse es un método para atacar una red descentralizada mediante el cual el atacante intenta aislar y atacar a uno o más usuarios específicos en lugar de atacar a toda la red. En esta publicación.

Fundador de BitMEX: ¿El problema con las criptomonedas es realmente apalancamiento?

Hace unos días, Michael Burry, el prototipo protagonista de la película "The Big Short", dijo que todo el bombo y la especulación son la causa del desplome. Cuando las criptomonedas caen de billones de dólares.

Entrevista con a16z Mark Anderson: Se espera que la tecnología de cifrado cambie la forma en que funciona el mundo

Mark Anderson fue un pionero de Internet que ayudó a escribir Mosaic, el primer navegador web gráfico ampliamente utilizado y, como tal.

Informe institucional: Con la caída de $30,000, el precio de Bitcoin está "muy cerca del fondo"

La empresa institucional de criptomonedas Stack Funds cree que Bitcoin (BTC) está "muy cerca de tocar fondo" y sigue siendo optimista a largo plazo.En su último informe publicado el 23 de junio.

ads