Безопасное масштабирование блокчейнов

Поделиться
В этой статье будет рассмотрена важная уязвимость, связанная с обеспечением доступности данных блокчейнов по мере их масштабирования.
Микснеты, подобные Nym, могут помочь решить эту проблему, предотвращая атаки, нацеленные на консенсус цепочки.
Проблема безопасности масштабирования
Блокчейны — это постоянные и публичные реестры транзакций, в которые не могут вмешиваться третьи лица. Для проверки новых транзакций (например, чтобы убедиться, что монета не тратится дважды) этот полный реестр (содержащийся в блоках ) должен постоянно обновляться и проверяться. В этом и заключаются две нерешенные проблемы для технологии блокчейн:
- Как можно масштабировать блокчейн, не нагружая ресурсы верификаторов, которым приходится использовать собственную пропускную способность и ресурсы для проверки транзакций в общей цепочке?
- Приводят ли более эффективные средства проверки данных к снижению безопасности цепочки?
Мустафа Аль-Бассам, соучредитель Celestia и исследователь компьютерной безопасности, диагностирует проблему следующим образом: по мере роста размеров блоков запуск «полных нод» для проверки доступности данных становится все более ресурсоемким. Внедрение комитетов и легких нод является более эффективной альтернативой, но они могут быть уязвимы для определенной сетевой атаки, известной как выборочное раскрытие .
Команда Nym тесно сотрудничала с Celestia, исследуя, как микснет Nym мог бы добавить слой анонимизации в процесс проверки блокчейна, чтобы защититься от этой конкретной атаки. Как мы увидим, это будет включать режим выборки нелинкуемых данных.
Прежде чем обрисовать решение Nym, давайте сначала рассмотрим техническую природу проблемы масштабирования блокчейнов без использования полных нод, а также то, как существующие решения оставляют блокчейны уязвимыми для выборочных атак с раскрытием информации.
Проверка доступности данных
Доступность данных относится к гарантии того, что все данные в блоке блокчейна были надлежащим образом опубликованы и могут быть доступны при необходимости сети. Это гарантирует, что вся необходимая информация, связанная с блоком, доступна для загрузки и проверки нодами, чтобы сеть могла проверить правильность и полноту транзакций и состояния блока.
В системах блокчейнов проверка доступности данных имеет решающее значение для предотвращения сокрытия или утаивания злоумышленниками частей данных блока, при этом продолжая утверждать, что блок действителен. Без доступности данных блок может быть добавлен в цепочку с отсутствующими или неполными данными, что может привести к недействительным транзакциям, рискам безопасности и несогласованному состоянию во всей сети.
Традиционные блокчейны требуют от пользователей (работающих с полными нодами ) проверки всех данных путем синхронизации всей цепочки. Но обеспечение доступности данных может быть сложной задачей, особенно по мере роста размеров блоков.
Такие методы, как выборка доступности данных, позволяют легким нодам проверять доступность данных без загрузки всего блока, что делает проверку доступности данных более эффективной в целом. Современные блокчейны используют этот подход для проверки доступности данных с меньшими ресурсами. Celestia является ведущим примером использования доступности данных для питания всех современных цепочек.
Механизмы масштабирования, безопасные и небезопасные
Существует несколько способов проверки доступности данных с различными уровнями безопасности:
Полные ноды (максимальная безопасность)
Полные ноды проверяют все данные, загружая все, чтобы обеспечить максимальную безопасность, отклоняя неполные блоки. Однако это базовое решение становится все более неэффективным по мере роста размеров блоков. В конце концов, для выполнения этой работы по проверке требуются физические и финансовые ресурсы.
Нет гарантии доступности данных (нулевая безопасность)
Нет гарантии, что данные доступны, только обязательство (как IPFS URI). Это может быть достаточно для сценариев типа NFT, где безопасность не требуется, но это определенно не решение для большинства цепочек транзакций с реальными ставками.
Комитет по доступности данных
Благодаря честному большинству голосов избранный комитет гарантирует доступность данных, тем самым обеспечивая баланс между доступностью данных и производительностью.
Комитет по доступности данных с криптоэкономической безопасностью
Этот метод также сталкивается с той же проблемой масштабирования, поскольку члены комитета сталкиваются с растущими издержками на данные для выполнения работы по проверке. Чтобы улучшить это, комитеты также могут быть «криптоэкономически стимулированы», то есть им предоставляются токены пропорционально выполненной работе по проверке.
Комитеты также могут быть наказаны («урезаны» или «остановлены»), если они нечестны, тем самым повышая общую безопасность. Это работает, когда комитет является частью механизма консенсуса цепи.
Легкие ноды
Введение легких нод в эту структуру также может позволить проверки доступности данных, тем самым еще больше снижая требования к ресурсам. Есть два способа сделать это:
- Выборка доступности данных без честного меньшинства легких нод: легкие ноды используют методы выборки для проверки данных без загрузки всего блока, но они не могут гарантировать полное восстановление данных, если некоторые данные отсутствуют. Это зависит от комитета по доступности данных и интерфейсов выборки.
- Выборка доступности данных с честным меньшинством легких нод: если есть меньшинство честных легких нод, они могут реконструировать блок, если какие-либо данные удерживаются для повышения безопасности. Обратите внимание, что для эффективного обмена данными нодам необходима синхронная сеть.
Выборка доступности несвязываемых данных
Этот продвинутый уровень предотвращает целевые атаки (например, выборочное раскрытие общих ресурсов , в чем мы углубимся далее), делая запросы от легких нод несвязанными и равномерно случайными . Это потребует дальнейшего развития технологий анонимизации , и именно здесь в игру вступает решение Nym.
Но прежде всего, что именно делает эти предыдущие решения неадекватными и уязвимыми?
Проблема: Выборочные атаки по раскрытию информации
Атака выборочного раскрытия — это тип атаки на доступность данных, когда злонамеренный противник пытается убедить ноду (или несколько нод), что данные блока полностью доступны, когда на самом деле часть из них скрыта. Это фактически делает блок неполным или невосстановимым.
Целью злоумышленника является манипулирование процессом проверки, выборочно отвечая на запросы данных блока в одноранговой сети. В конце концов, он нарушает консенсус, разветвляет цепочку и ставит под угрозу реальные транзакции и общее доверие.
Итак, вот как это работает, исходя из обновленных знаний.
Обзор атаки
Атака имеет два одновременных компонента:
- Злоумышленник скрывает достаточное количество данных из блока, чтобы сеть не могла их восстановить, что делает блок недоступным.
- Одновременно злоумышленник выборочно отвечает на запросы целевых легких нод, чтобы они поверили, что блок доступен.
Механизм атаки
Сеть использует выборку доступности данных (DAS) , где легкие ноды запрашивают случайные выборки данных блоков у других нод для проверки доступности.
- При атаке с выборочным раскрытием злоумышленник определяет часть данных блока, которую необходимо скрыть, что гарантирует невозможность восстановления блока.
- Однако злоумышленник выборочно отвечает на запросы честных нод, таких как легкие клиенты, предоставляя данные из неудержанных акций. Это создает ложное впечатление, что блок полностью доступен.
Проблемы для честных нод
- Поскольку злонамеренные ноды неотличимы от честных и правильно отвечают на запросы, их нельзя внести в черный список, пока они не будут обнаружены.
- Честные ноды отправляют выборочные запросы, а ответы злоумышленника кажутся действительными, поскольку утаиваемые данные скрыты от конкретных запросов честных нод.
Два решения
- Одной из предлагаемых мер противодействия является добавление слоя анонимизации , где источник каждого запроса образца не может быть связан с клиентом (легкая нода), а запросы обрабатываются в случайном порядке по всей сети. Это не позволяет злоумышленнику нацеливаться на определенные ноды с выборочным раскрытием.
- Другой подход заключается в обеспечении того, чтобы каждая нода делала достаточное количество запросов (что увеличивает шансы обнаружения утаенных данных), или в использовании достаточно большого количества нод для покрытия недостающих данных.
Результаты моделирования
- Если клиент делает небольшое количество запросов (например, 15), вероятность успешной атаки относительно высока (~0,0133) — злоумышленник может обмануть клиента примерно после 75 попыток.
- По мере увеличения количества запросов на одного клиента (например, до 50 запросов) вероятность успеха атаки резко падает (практически до 0).
- Аналогично, нацеливание на большее количество клиентов увеличивает вероятность успеха атаки, но вероятность уменьшается по мере увеличения количества запросов.
Краткое изложение проблемы
Атака выборочного раскрытия данных манипулирует выборкой доступности данных, выборочно раскрывая данные определенным нодам, убеждая их, что блок полностью доступен. Контрмеры включают использование (1) методов анонимизации и (2) обеспечение того, чтобы клиенты делали достаточно случайных запросов для обнаружения отсутствующих данных.
Возможные решения исследованы
В « Оценке частных сетей для Celestia » исследователи проанализировали различные возможные решения для добавления слоя анонимности в блокчейн Celestia . Возможные решения для частных сетей включают:
- Наложение сети Tor с помощью Snowflake для маскировки трафика Tor с помощью WebRTC и предотвращения подслушивания
- Интеграция Микснета, например, с Nym’s Loopix , для анонимизации трафика
- Допустимые задержки , которые реализуют случайные задержки в трафике для десинхронизации запросов клиентов
- Скрытый трафик или фиктивный трафик для сокрытия реальных шаблонов запросов
- Использование VPN для дополнительной защиты
У каждого из этих решений есть свои преимущества и недостатки (например, с точки зрения возможной задержки).
Оставляя в стороне преимущества и множество проблем, создаваемых наложением Tor, важно отметить, что многие из этих основных решений являются сетевыми технологиями (например, покрытие трафика и рандомизированные задержки ), которые уже работают с микснетом Nym. Поэтому основная команда Nym решила провести исследование R&D, чтобы увидеть, что Nym может сделать, чтобы помочь Celestia и другим сделать более приватный опыт блокчейна.
Решение Nym для анонимного отбора проб
Компания Nym Technologies предлагает интегрировать свою инфраструктуру с модульными сетями, используя микснет Nym в качестве уровня анонимизации для противодействия выборочным атакам раскрытия с помощью выборочного анализа доступности частных данных (P-DAS) .
P-DAS позволяет выполнять запросы через микснет Nym, отделяя запрос от запрашивающей стороны, что гарантирует, что запрашивающая сторона не может быть целевым объектом. Этот метод обеспечивает сохраняющий конфиденциальность, безопасный подход к выборке данных доступности, позволяя нодам проверять доступность данных без подверженности состязательным атакам.
Интеграция микснета Nym может дать несколько ключевых преимуществ:
- Модуль выборки данных о доступности анонимизированных данных , совместимый с микснетом Nym, обеспечивающий проверку данных с сохранением конфиденциальности
- Предотвращение выборочных атак раскрытия информации путем маршрутизации зашифрованного трафика через смешанную сеть Nym, скрывая действия пользователей и сохраняя целостность данных с помощью таких методов, как скрытие трафика, смешивание и тайминговое обфускация.
- Оптимизация производительности посредством моделирования для определения идеальных параметров смешанной сети для баланса производительности и безопасности
Интеграция микснета усилит безопасность данных для модульных сетей, сделав их более устойчивыми к манипуляциям, одновременно защищая конфиденциальность пользователей. Исследования Nym продолжат свою работу по предоставлению надежной защиты модульному будущему.
Следите за новостями о проекте!
Присоединяйтесь к сообществу Nym
Discord // Telegram // Element // Twitter🇷🇺 Русский Telegram
Приватности нужна компания
Nym глобален, подобно интернету: присоединяйтесь к сообществу Nym, где бы вы ни находились, и помогайте создавать приватный интернет уже сегодня.
English // 中文 // Русский // Türkçe // Tiếng Việt // 日本 // Française // Español // Português // 한국인
Об авторах

Casey Ford, PhD
Руководитель отдела коммуникацийСодержание
Продолжить чтение...
Zcash <> Nym: на шаг ближе к полностью конфиденциальной оплате сети
Nym находится на передовой создания конфиденциальности на уровне сети для криптотранзакций