Compartilhar
A solução Nym mixnet para o problema de ataques de divulgação seletiva
Mixnets como a da Nym podem ajudar a resolver esse problema, prevenindo ataques que visam o consenso da cadeia.
O problema de segurança da escalabilidade
As blockchains são registros públicos e permanentes de transações que não podem sofrer interferência de terceiros. Para que novas transações sejam verificadas (por exemplo, para garantir que uma moeda não esteja sendo gasta duas vezes), esse livro-razão completo (contido em blocos) deve ser constantemente atualizado e verificado. Aí estão dois problemas não resolvidos para a tecnologia blockchain:
- Como uma blockchain pode ser dimensionada sem sobrecarregar os recursos dos verificadores, que precisam usar sua própria largura de banda e recursos para verificar as transações para a cadeia comum?
- Os meios mais eficientes de verificação de dados têm o custo da segurança da cadeia?
Mustafa Al-Bassam, cofundador da Celestia e pesquisador de segurança de computadores, diagnostica o problema da seguinte forma: à medida que o tamanho dos blocos aumenta, a execução de “nós completos” para verificação da disponibilidade de dados torna-se cada vez mais intensiva em termos de recursos. A introdução de comitês e nós leves são alternativas mais eficientes, mas podem ser vulneráveis a um ataque de rede específico conhecido como divulgação seletiva.
A equipe da Nym tem trabalhado em estreita colaboração com a Celestia, pesquisando como a mixnet da Nym pode ser capaz de adicionar uma camada de anonimização ao processo de verificação da blockchain para se proteger contra esse ataque específico. Como veremos, isso envolveria um modo de Amostragem de Disponibilidade de Dados Não Relacionáveis (Unlinkable Data Availability Sampling).
Antes de esboçar a solução da Nym, vamos primeiro analisar a natureza técnica do problema de escalonamento das blockchains sem depender de nós completos e como as soluções existentes deixam as blockchains abertas a ataques de divulgação seletiva.
Verificação da disponibilidade de dados
A disponibilidade de dados refere-se à garantia de que todos os dados em um bloco de blockchain foram publicados adequadamente e podem ser acessados quando necessário pela rede. Isso garante que todas as informações necessárias relacionadas a um bloco estejam disponíveis para download e verificação pelos nós, para que a rede possa validar a exatidão e a integridade das transações e do estado do bloco.
Nos sistemas de blockchain, a verificação da disponibilidade de dados é fundamental para evitar que agentes mal-intencionados ocultem ou retenham partes dos dados de um bloco e, ao mesmo tempo, considerem o bloco válido. Sem a disponibilidade de dados, um bloco poderia ser adicionado à cadeia com dados ausentes ou incompletos, o que poderia levar a transações inválidas, riscos de segurança e um estado inconsistente em toda a rede.
As blockchains tradicionais exigem que os usuários (executando nós completos) verifiquem todos os dados sincronizando toda a cadeia. Mas garantir a disponibilidade dos dados pode ser um desafio, especialmente à medida que o tamanho dos blocos aumenta.
Técnicas como a amostragem de disponibilidade de dados permitem que os nós leves verifiquem a disponibilidade dos dados sem fazer o download do bloco inteiro, tornando a verificação da disponibilidade de dados mais eficiente em geral. Os blockchains modernos adotam essa abordagem para verificar a disponibilidade de dados com menos recursos. A Celestia é o principal exemplo no uso da disponibilidade de dados para alimentar todas as cadeias modernas.
Mecanismos para escalabilidade, de forma segura e insegura
Há várias maneiras de se obter a verificação da disponibilidade dos dados com diferentes níveis de segurança:
Nós Completos (máxima segurança)
Os nós completos verificam todos os dados fazendo o download de tudo para garantir a segurança máxima, rejeitando blocos incompletos. Essa solução básica, no entanto, torna-se cada vez mais ineficiente à medida que o tamanho dos blocos aumenta. Afinal, são necessários recursos físicos e financeiros para realizar esse trabalho de verificação.
Sem garantia de disponibilidade de dados (segurança zero)
Não há garantia de que os dados estejam disponíveis, apenas um compromisso (como os URIs do IPFS). Isso pode ser suficiente para cenários como NFTs em que a segurança não é necessária, mas certamente não é uma solução para a maioria das transações em cadeia com apostas reais.
Comitê de disponibilidade de dados
Por meio de uma maioria honesta, um comitê seleto garante que os dados estejam disponíveis, equilibrando assim a disponibilidade de dados com o desempenho.
Comitê de disponibilidade de dados com segurança econômica de criptografia
Esse método também enfrenta o mesmo problema de escalabilidade, uma vez que os membros do comitê enfrentam uma sobrecarga crescente de dados para realizar o trabalho de verificação. Para melhorar isso, os comitês também podem ser “incentivados criptoeconomicamente”, ou seja, receber tokens proporcionais ao trabalho de verificação realizado.
Os comitês também podem ser penalizados (“slashed” ou “halted”) se forem desonestos, aumentando assim a segurança geral. Isso funciona quando o comitê faz parte do mecanismo de consenso da cadeia.
Nós leves
A introdução de nós leves nessa estrutura também pode permitir verificações de disponibilidade de dados, reduzindo ainda mais os requisitos de recursos. Há duas maneiras de fazer isso:
- Amostragem de disponibilidade de dados sem uma minoria honesta de nós leves: Os nós leves usam técnicas de amostragem para verificar os dados sem fazer o download do bloco inteiro, mas não podem garantir a recuperação total dos dados se alguns deles estiverem faltando. Isso depende do comitê de disponibilidade de dados e das interfaces de amostragem.
- Amostragem de disponibilidade de dados com minoria honesta de nós leves: Se houver uma minoria de nós leves honestos, eles poderão reconstruir um bloco se algum dado for retido para aumentar a segurança. Observe que uma rede síncrona é necessária para que os nós compartilhem dados de forma eficaz.
Amostragem de disponibilidade de dados não vinculáveis
Esse nível avançado evita ataques direcionados (como divulgações seletivas de ações, sobre as quais nos aprofundaremos a seguir), tornando as solicitações de nós leves desvinculadas e uniformemente aleatórias. Isso exigiria mais avanços nas tecnologias de anonimização, que é onde a solução da Nym entra em ação.
Mas, primeiro, o que exatamente torna essas soluções anteriores inadequadas e vulneráveis?
O problema: ataques de divulgação seletiva
Um ataque de divulgação seletiva é um tipo de ataque de disponibilidade de dados em que um adversário mal-intencionado tenta convencer um nó (ou vários nós) de que os dados de um bloco estão totalmente disponíveis quando, na realidade, parte deles está retida. Isso efetivamente torna o bloco incompleto ou irrecuperável.
O objetivo do atacante é manipular o processo de verificação ao responder seletivamente às consultas por dados de blocos em uma rede peer-to-peer. No final, isso quebra o consenso, bifurca a cadeia e compromete transações reais e a confiança geral.
Portanto, é assim que funciona, com base no entendimento atualizado.
Visão geral do ataque
O ataque possui dois componentes simultâneos:
- O adversário retém um número suficiente de compartilhamentos de dados do bloco para que ele não possa ser reconstruído pela rede, tornando o bloco indisponível.
- Simultaneously, the adversary selectively responds to queries from the target light nodes so that they believe the block is available.
Mecanismo de ataque
A rede se baseia na amostragem de disponibilidade de dados (DAS), em que os nós leves solicitam amostras aleatórias de dados de blocos de outros nós para verificar a disponibilidade.
- Em um ataque de divulgação seletiva, o adversário identifica uma parte dos dados do bloco a ser retida, garantindo que o bloco não possa ser reconstruído.
- No entanto, o adversário responde seletivamente às consultas de nós honestos, como clientes leves, fornecendo dados das partes que não foram retidas. Isso cria a falsa impressão de que o bloco está completamente disponível.
Desafios para nós honestos
- Como os nós adversários são indistinguíveis dos honestos e respondem corretamente quando consultados, eles não podem ser colocados na lista negra a menos que sejam detectados.
- Os nós honestos fazem solicitações de amostras, e as respostas do adversário parecem válidas porque os dados retidos estão ocultos das consultas específicas dos nós honestos.
Duas soluções
- Uma medida de proteção sugerida é adicionar uma camada de anonimização onde a origem de cada solicitação de amostra não pode ser vinculada ao cliente (nó leve) e as solicitações são processadas em uma ordem aleatória pela rede. Isso impede que o adversário mire em nós específicos com divulgação seletiva.
- Outra abordagem envolve garantir que cada nó faça um número suficiente de consultas (aumentando as chances de detectar dados retidos) ou contar com um número suficientemente grande de nós para cobrir os compartilhamentos ausentes.
Resultados da simulação
- Se um cliente fizer um pequeno número de consultas (por exemplo, 15), a probabilidade de um ataque bem-sucedido é relativamente alta (~0,0133) — o adversário poderia enganar o cliente após cerca de 75 tentativas.
- À medida que o número de consultas por cliente aumenta (por exemplo, para 50 consultas), a probabilidade de o ataque ser bem-sucedido cai drasticamente (para quase 0).
- Da mesma forma, visar mais clientes aumenta a taxa de sucesso do ataque, mas a probabilidade diminui à medida que o número de consultas aumenta.
Resumo do problema
O ataque de divulgação seletiva manipula a amostragem de disponibilidade de dados revelando seletivamente os dados a nós específicos, convencendo-os de que o bloco está totalmente disponível. As contramedidas envolvem o uso de (1) técnicas de anonimização e (2) a garantia de que os clientes façam consultas aleatórias suficientes para detectar dados ausentes.
Possíveis soluções investigadas
Em uma “Avaliação de redes privadas para a Celestia”, os pesquisadores analisaram diferentes soluções possíveis para adicionar uma camada de anonimato ao blockchain da Celestia. As possíveis soluções de rede privada incluíam:
- Uma sobreposição de rede Tor com Snowflake para mascarar o tráfego Tor com WebRTC e evitar espionagem
- Integração com Mixnet, como o Loopix da Nym, para anonimização do tráfego
- Tolerâncias de latência que implementam atrasos aleatórios no tráfego para dessincronizar as consultas dos clientes
- Tráfego de cobertura ou tráfego fictício para ocultar padrões de consulta reais
- O uso de VPNs para proteções adicionais
Cada uma dessas soluções tem vantagens e desvantagens (por exemplo, em termos de possível latência).
Deixando de lado as vantagens e os muitos problemas apresentados por uma sobreposição de Tor, é importante observar que muitas dessas soluções principais são técnicas de rede (por exemplo, tráfego de cobertura e atrasos aleatórios) já em operação com a Nym mixnet. Assim, a equipe principal da Nym decidiu realizar uma investigação de P&D para ver o que a Nym poderia fazer para ajudar a Celestia e outros a criar uma experiência de blockchain mais privada.
Solução de amostragem anônima da Nym
A Nym Technologies propõe a integração de sua infraestrutura com redes modulares, aproveitando a Nym mixnet como uma camada de anonimização para lidar com ataques de divulgação seletiva por meio da amostragem de disponibilidade de dados privados (P-DAS).
P-DAS permite que solicitações sejam feitas via o Mixnet do Nym, desacoplando a solicitação do solicitante, o que garante que o solicitante não possa ser alvo de ataques. Esse método oferece uma abordagem segura e preservadora da privacidade para a amostragem de disponibilidade de dados, permitindo que os nós verifiquem a disponibilidade dos dados sem exposição a ataques adversários.
A integração da Nym Mixnet pode oferecer vários benefícios importantes:
- Um módulo de amostragem de disponibilidade de dados anônimos compatível com a Nym mixnet, garantindo a verificação de dados com preservação da privacidade
- A prevenção de ataques de divulgação seletiva é feita ao rotear o tráfego criptografado através da mixnet da Nym, ocultando a atividade do usuário enquanto mantém a integridade dos dados, utilizando técnicas como tráfego de cobertura, mistura e ofuscação de tempo.
- Otimização do desempenho por meio de simulações para determinar os parâmetros ideais da mixnet para equilibrar o desempenho e a segurança
A integração da Mixnet fortaleceria a segurança de dados para redes modulares, tornando-as mais resistentes à manipulação e protegendo a privacidade do usuário. A pesquisa da Nym continuará seu trabalho para oferecer proteção robusta a um futuro modular.
Fique atento a mais atualizações sobre o projeto!
Faça parte da comunidade da Nym
Discord // Telegram // Element // Twitter
Privacidade Ama Companhia
English // 中文 // Русский // Türkçe // Tiếng Việt // 日本 // Française // Español // Português // 한국인
Sobre os autores

Casey Ford, PhD
Líder de ComunicaçõesTabela de conteúdos
Continuar lendo...
Zcash <> Nym: Um passo mais perto de uma rede de pagamentos com total privacidade
O primeiro marco foi alcançado no processo de integração da rede Nym com o Zcash