Paylaş
Nym mixnet’in seçici açığa çıkarma saldırıları sorununa çözümü
Nym gibi mixnetler, zincir mutabakatını hedef alan saldırıları engelleyerek bu sorunun çözülmesine yardımcı olabilir.
Ölçekleme güvenliği sorunu
Blokzincirler, üçüncü tarafların müdahale edemediği kalıcı ve herkese açık işlem defterleridir. Yeni işlemlerin doğrulanabilmesi (örneğin, bir coin’in iki kez harcanmadığının garanti edilmesi) için bu tam defterin (bloklar halinde tutulan) sürekli olarak güncellenmesi ve denetlenmesi gerekir. Bu durum, blokzincir teknolojisi için iki çözülmemiş sorunu gündeme getirir:
- Bir blokzincir, işlemleri doğrulamak için kendi bant genişliği ve kaynaklarını kullanan doğrulayıcıları zorlamadan nasıl ölçeklenebilir?
- Daha verimli veri doğrulama yöntemleri, zincirin güvenliğini tehlikeye atar mı?
Celestia’nın kurucu ortağı ve bilgisayar güvenliği araştırmacısı Mustafa Al-Bassam, sorunu şu şekilde açıklıyor: Blok boyutları büyüdükçe, veri erişilebilirliğini doğrulamak için ‘full node’ çalıştırmak giderek daha fazla kaynak gerektiriyor. Komiteler ve light nodelar daha verimli alternatifler sunsa da, bu yöntemler seçici açığa çıkarma gibi belirli ağ saldırılarına karşı savunmasız olabilir.
Nym ekibi, Nym mixnet’inin blokzincir doğrulama sürecine bir anonimleştirme katmanı ekleyerek bu özel saldırıya karşı nasıl koruma sağlayabileceğini araştırmak için Celestia ile yakın işbirliği yapıyor. Bu yaklaşım, Bağlantısız Veri Erişilebilirliği Örnekleme (Unlinkable Data Availability Sampling) yöntemini içerecektir.
Nym’in çözümünü özetlemeden önce, blokzincirlerin ölçeklenirken full nodelara bağımlı kalmadan karşılaştığı teknik sorunları ve mevcut çözümlerin blokzincirleri seçici açığa çıkarma saldırılarına karşı nasıl savunmasız bıraktığını inceleyelim.
Veri Erişilebilirliği Doğrulaması
Veri erişilebilirliği, bir blokzincir bloğundaki tüm verilerin doğru bir şekilde yayımlandığını ve ağ tarafından ihtiyaç duyulduğunda erişilebilir olduğunu garanti eder. Bu, bir bloğa ait tüm gerekli bilgilerin nodelar tarafından indirilebilmesini ve doğrulanabilmesini sağlar, böylece ağ bloğun işlem ve durumunun doğruluğunu ve tamamlığını onaylayabilir.
Blokzincir sistemlerinde veri erişilebilirliğini doğrulamak, kötü niyetli aktörlerin bir bloğun bazı verilerini gizleyip ya da saklayıp bloğu geçerli olarak göstermeye çalışmasını engellemek açısından kritik öneme sahiptir. Veri erişilebilirliği olmadan, eksik veya tamamlanmamış verilerle bir blok zincire eklenebilir, bu da geçersiz işlemler, güvenlik riskleri ve ağ genelinde tutarsız bir duruma yol açabilir.
Geleneksel blokzincirler, kullanıcıların (full nodeları çalıştıran) tüm verileri senkronize ederek doğrulamasını gerektirir. Ancak, veri erişilebilirliğini sağlamak zordur, özellikle blok boyutları büyüdüğünde.
Veri erişilebilirliği örnekleme gibi teknikler, light nodeların tüm bloğu indirmeden veri erişilebilirliğini doğrulamasını sağlar ve bu, veri erişilebilirliği doğrulamasını genel olarak daha verimli hale getirir. Modern blokzincirler, veri erişilebilirliğini daha az kaynakla doğrulamak için bu yaklaşımı kullanır. Celestia, tüm modern zincirleri güçlendiren veri erişilebilirliği kullanımı konusunda önde gelen bir örnektir.
Ölçekleme Mekanizmaları, Güvenli ve Güvensiz
Veri erişilebilirliği doğrulamasının çeşitli güvenlik seviyelerine sahip yöntemleri vardır:
Full Nodelar (maksimum güvenlik)
Full nodelar, maksimum güvenliği sağlamak için tüm verileri indirerek doğrular ve eksik blokları reddeder. Ancak, bu temel çözüm blok boyutları büyüdükçe giderek daha verimsiz hale gelir. Bu doğrulama işini yapmak fiziksel ve finansal kaynaklar gerektirir.
Veri Erişilebilirliği Garantisi Yok (sıfır güvenlik)
Verilerin erişilebilir olduğu garantisi verilmez, sadece bir taahhüt (örneğin IPFS URI’leri) vardır. Bu, NFT’ler gibi güvenliğin gerekmediği senaryolar için yeterli olabilir, ancak gerçek stake içeren çoğu zincir işlemi için çözüm değildir.
Veri Erişilebilirliği Komitesi
Dürüst bir çoğunluk aracılığıyla seçilmiş bir komite veri erişilebilirliğini garanti eder, böylece veri erişilebilirliği ile performansı dengeler.
Kripto Ekonomik Güvenlik ile Veri Erişilebilirliği Komitesi
Bu yöntem, ölçekleme sorunuyla karşılaşır çünkü komite üyeleri doğrulama işini yapmak için büyüyen veri yükleriyle karşılaşır. Bunu hafifletmek için, komitelere doğrulama işine orantılı olarak tokenler sağlanabilir.
Ayrıca, komiteler dürüst olmadıklarında ceza alabilir (“kesilebilir” veya “durdurulabilir”), bu da genel güvenliği artırır. Bu yöntem, komitenin zincirin konsensüs mekanizmasının bir parçası olduğu durumlarda işe yarar.
Light nodelar
Bu çerçeveye light nodeları eklemek, veri erişilebilirlik kontrollerini de mümkün kılarak kaynak gereksinimlerini daha da azaltır. Bunu yapmanın iki yolu vardır:
- Dürüst Bir Azınlık Olmadan Light Nodelar ile Veri Erişilebilirliği Örneklemesi: Light nodelar, tüm bloğu indirmeden veri doğrulamak için örnekleme tekniklerini kullanır, ancak bazı veriler eksikse tam veri geri kazanımı garantisi veremez. Bu, veri erişilebilirliği komitesine ve örnekleme arayüzlerine dayanır.
- Dürüst Bir Azınlık ile Light Nodelar ile Veri Erişilebilirliği Örneklemesi: Dürüst light nodeların bir azınlığı varsa, herhangi bir veri gizlendiğinde bloğu yeniden oluşturabilirler. Bu, nodeların veriyi etkili bir şekilde paylaşabilmesi için senkronize bir ağ gerektirir.
Bağlantısız Veri Erişilebilirliği Örnekleme
Bu ileri seviye yöntem, light nodelardan gelen talepleri bağlantısız ve rastgele hale getirerek hedefli saldırıları (örneğin, seçici veri açıklamaları) önler. Bu, daha fazla anonimleştirme teknolojisi gelişimi gerektirir ve işte bu noktada Nym’in çözümü devreye girer.
Ancak önce, önceki çözümleri yetersiz ve savunmasız kılan özellikler nelerdir?
Sorunun Özeti: Seçici Açıklama Saldırıları
Seçici açıklama saldırısı, kötü niyetli bir saldırganın, bir bloğun verisinin tamamen erişilebilir olduğunu bir nodea (veya birden fazla nodea) göstermek için bir kısmını gizlediği bir veri erişilebilirliği saldırısı türüdür. Bu, bloğu eksik veya geri kazanılamaz hale getirir.
Saldırganın amacı, blok verisi için ağ üzerindeki sorgulara seçici olarak yanıt vererek doğrulama sürecini manipüle etmektir. Sonuç olarak, bu, konsensüsü bozar, zinciri çatlatır ve gerçek işlemleri ve genel güveni tehlikeye atar.
Güncellenen anlayışa göre, bu durum şöyle işliyor.
Saldırının Mekanizması
Saldırının iki eş zamanlı bileşeni var:
- Saldırgan, bloğun yeniden yapılandırılamayacak kadar yeterli veri payını gizler, bu da bloğun erişilemez hale gelmesine yol açar.
- Aynı anda, saldırgan, hedef hafif düğümlerden gelen sorgulara seçici olarak yanıt verir, böylece bu nodelar bloğun mevcut olduğuna inanır.
Saldırının Mekanizması
Ağ, veri erişilebilirliği örneklemesi (DAS) yöntemine dayanır; light nodelar, blok verilerinin rastgele örneklerini diğer nodelardan alarak erişilebilirliği doğrular.
- Seçici açıklama saldırısında, saldırgan, bloğun yeniden yapılandırılamayacak kadar bir kısmını gizler, böylece blok tamamlanamaz.
- Ancak, saldırgan dürüst düğümlerin, örneğin hafif istemcilerin sorgularına seçici olarak yanıt vererek, gizlenmeyen veri paylarını sağlar. Bu, bloğun tamamen erişilebilir olduğu yanılsamasını yaratır.
Dürüst Nodelar İçin Zorluklar
- Kötü niyetli nodelar, dürüst olanlardan ayırt edilemez ve sorgulandıklarında doğru yanıt verdikleri için kara listeye alınamazlar, yalnızca tespit edildiklerinde bu mümkündür.
- Dürüst nodelar örnekleme talepleri yapar ve saldırganın yanıtları geçerli gibi görünür çünkü gizlenen veriler dürüst nodeların belirli sorgularından gizlenmiştir.
İki Çözüm
- Bir önerilen karşı önlem, her örnekleme talebinin kaynağının istemciye (light node) bağlanamadığı ve taleplerin ağ üzerinde rastgele bir sırayla işlendiği bir anonimleştirme katmanı eklemektir. Bu, saldırganın belirli nodeları seçici açıklama ile hedef almasını engeller.
- Diğer bir yaklaşım, her nodeun yeterli sayıda sorgu yapmasını sağlamak (gizlenen verileri tespit etme şansını artırmak) veya eksik payları karşılamak için yeterince büyük bir düğüm sayısına güvenmeyi içerir.
Simülasyon Sonuçları
- Bir istemci az sayıda sorgu yaparsa (örneğin, 15), başarılı bir saldırı olasılığı oldukça yüksek (~0.0133) olabilir; saldırgan yaklaşık 75 denemeden sonra istemciyi kandırabilir.
- İstemci başına sorgu sayısı arttıkça (örneğin, 50 sorguya kadar), saldırının başarılı olma olasılığı dramatik bir şekilde düşer (neredeyse 0'a yakın).
- Benzer şekilde, daha fazla istemci hedef alındığında saldırının başarı oranı artar, ancak sorgu sayısı arttıkça bu olasılık azalır.
Sorunun Özeti
Seçici açıklama saldırısı, veri erişilebilirliği örneklemesini manipüle ederek verileri belirli düğümlere seçici olarak sunar ve bu nodelara bloğun tamamen erişilebilir olduğunu inandırır. Karşı önlemler, (1) anonimleştirme tekniklerinin ve (2) istemcilerin eksik verileri tespit edebilecek kadar rastgele sorgu yapmalarını sağlamanın kullanımını içerir.
Araştırılan Olası Çözümler
Celestia için özel ağların değerlendirilmesi”başlıklı çalışmada, Celestia’nın blockchain’ine anonimleştirme katmanı eklemek için çeşitli olası çözümler analiz edilmiştir. Olası özel ağ çözümleri şunları içermektedir:
- Tor ağı üzeri ile Snowflake entegrasyonu, Tor trafiğini WebRTC ile maskeleyerek dinlemeyi önler.
- Mixnet entegrasyonu, örneğin Nym’in Loopix’i, trafiği anonimleştirir.
- Trafikte rastgele gecikmeler uygulayan gecikme toleransları, istemcilerin sorgularını senkronize olmaktan çıkarır.
- Gerçek sorgu desenlerini gizlemek için cover trafi veya sahte trafik kullanımı.
- Ek korumalar için VPN kullanımı.
Bu çözümlerin her biri avantajlar ve dezavantajlar içerir (örneğin, olası gecikme açısından).
Tor üzeri çözümlerin avantajlarını ve birçok sorununu bir kenara bırakarak, bu temel çözümlerden bazılarının Nym mixnet ile zaten işletilmekte olduğunu not etmek önemlidir. Bu nedenle, Nym çekirdek ekibi, Nym’in Celestia ve diğerlerine daha gizli bir blockchain deneyimi sunmak için ne yapabileceğini görmek amacıyla bir Ar-Ge araştırması yapma kararı aldı.
Nym’in Anonim Örnekleme Çözümü
Nym Teknolojileri, altyapısını modüler ağlarla entegre ederek, seçici açıklama saldırılarına karşı çözüm olarak Nym mixnet’ini anonimleştirme katmanı olarak kullanmayı önerir. Bu, Özel Veri Erişilebilirliği Örneklemesi (P-DAS) aracılığıyla gerçekleştirilir..
P-DAS, talepleri Nym Mixnet üzerinden yaparak, talep eden kişi ile talep arasındaki bağı koparır ve bu, talep eden kişinin hedef alınamaz olmasını sağlar. Bu yöntem, verilerin adversarial saldırılara maruz kalmadan doğrulanmasını sağlayan gizliliği koruyan bir veri erişilebilirliği örnekleme yaklaşımı sunar.
Nym Mixnet entegrasyonu şu önemli avantajları sağlayabilir:
- Nym mixnet ile uyumlu anonimleştirilmiş Veri Erişilebilirliği Örnekleme modülü, gizliliği koruyan veri doğrulama sağlar.
- Seçici açıklama saldırılarını önleyerek, şifreli trafiği Nym mixnet üzerinden yönlendirir ve kullanıcı etkinliğini gizlerken veri bütünlüğünü korur. Bu, cover trafiği, karıştırma ve zamanlama karmaşası gibi tekniklerle gerçekleştirilir.
- Performans ve güvenliği dengelemek için ideal mixnet parametrelerini belirlemek amacıyla simülasyonlar yoluyla performans optimizasyonu sağlar.
Mixnet entegrasyonu, modüler ağlar için veri güvenliğini güçlendirir, bu ağları manipülasyona karşı daha dayanıklı hale getirir ve kullanıcı gizliliğini korur. Nym’in araştırmaları, modüler bir geleceğe güçlü koruma sunmak için çalışmalarına devam edecektir.
Projeyle ilgili daha fazla güncelleme için bizi izlemeye devam edin!
Nym topluluğuna katılın
Telegram // Element // Twitter
Gizlilik birlikteliği sever
English // 中文 // Русский // Türkçe // Tiếng Việt // 日本 // Française // Español // Português // 한국인
Yazarlar hakkında
İçindekiler
Okumaya devam edin...
Zcash ve Nym: Tam Gizlilik İçin Bir Adım Daha
Nym ağı ile Zcash entegrasyon sürecinde ilk kilometre taşı başarıyla aşıldı