Безпечне масштабування блокчейнів

Рішення Nym на основі мережі mixnet для захисту від атак із вибірковим розкриттям інформації

IMG_2055.jpg
Casey Ford, PhDКерівник відділу комунікацій
2 хвилин прочитано
Nym Network Blog Image
Поділіться

Мікснети, такі як Nym, можуть допомогти вирішити цю проблему, запобігаючи атакам, спрямованим на консенсус ланцюга.

Проблема безпеки масштабування

Блокчейни – це постійні та публічні реєстри транзакцій, у які не можуть втручатися треті сторони. Для перевірки нових транзакцій (наприклад, щоб переконатися, що монета не витрачається двічі), цей повний реєстр (що міститься в блоках) повинен постійно оновлюватися та перевірятися. У цьому полягає дві невирішені проблеми технології блокчейн:

  1. Як блокчейн може масштабуватися, не навантажуючи ресурси верифікаторів, які повинні використовувати власну пропускну здатність та ресурси для перевірки транзакцій для спільного ланцюга?
  2. Чи більш ефективні засоби перевірки даних призводять до втрати безпеки ланцюга?

Mustafa Al-Bassam, співзасновник Celestia та дослідник комп'ютерної безпеки, діагностує проблему наступним чином: зі збільшенням розмірів блоків запуск «повних вузлів» для перевірки доступності даних стає дедалі ресурсомісткішим. Впровадження комітетів та легких вузлів є ефективнішими альтернативами, але вони можуть бути вразливими до специфічної мережевої атаки, відомої як вибіркове розкриття інформації.

Команда Nym тісно співпрацювала з Celestia, досліджуючи, як Noise Generating Mixnet може додати шар анонімізації до процесу перевірки блокчейну, щоб захиститися від цієї конкретної атаки. Як ми побачимо, це передбачатиме режим Вибірки доступності незв’язаних даних.

Перш ніж окреслити рішення Nym, давайте спочатку розглянемо технічну природу проблеми масштабування блокчейнів без використання повних вузлів, а також те, як існуючі рішення роблять блокчейни відкритими для атак вибіркового розкриття інформації.

Nym Newsletter.png

Перевірка доступності даних

Доступність даних стосується гарантії того, що всі дані в блоці блокчейну були належним чином опубліковані та доступні мережі за потреби. Це гарантує, що вся необхідна інформація, пов'язана з блоком, доступна вузлам для завантаження та перевірки, щоб мережа могла перевірити правильність та повноту транзакцій та стану блоку.

У блокчейн-системах перевірка доступності даних має вирішальне значення для запобігання зловмисникам приховувати або утримувати частини даних блоку, водночас стверджуючи, що блок є дійсним. Без доступності даних до ланцюжка може бути додано блок з відсутніми або неповними даними, що потенційно може призвести до недійсних транзакцій, ризиків для безпеки та неузгодженого стану в мережі.

Традиційні блокчейни вимагають від користувачів (які працюють з повними вузлами) перевірки всіх даних шляхом синхронізації всього ланцюжка. Але забезпечення доступності даних може бути складним завданням, особливо зі збільшенням розмірів блоків.

Такі методи, як вибірка доступності даних, дозволяють легким вузлам перевіряти доступність даних без завантаження всього блоку, що робить перевірку доступності даних загалом ефективнішою. Сучасні блокчейни використовують цей підхід для перевірки доступності даних з меншими ресурсами. Celestia є провідним прикладом використання доступності даних для забезпечення роботи всіх сучасних ланцюгів.

Механізми масштабування, безпечні та небезпечні

Існує кілька способів перевірки доступності даних з різними рівнями безпеки:

Повні вузли (максимальна безпека)

Повні вузли перевіряють усі дані, завантажуючи все, щоб забезпечити максимальну безпеку шляхом відхилення неповних блоків. Однак це базове рішення стає дедалі неефективнішим зі збільшенням розмірів блоків. Зрештою, для виконання цієї перевірки потрібні фізичні та фінансові ресурси.

Гарантія відсутності доступності даних (нульова безпека)

Немає гарантії доступності даних, лише зобов'язання (як URI IPFS). Цього може бути достатньо для таких сценаріїв, як NFT, де безпека не потрібна, але це точно не є рішенням для більшості ланцюгових транзакцій з реальними ставками.

Комітет з питань доступності даних

Завдяки чесній більшості, спеціальний комітет гарантує доступність даних, таким чином балансуючи доступність даних з ефективністю.

Комітет з питань доступності даних з питань криптоекономічної безпеки

Цей метод також стикається з тією ж проблемою масштабування, оскільки члени комітету стикаються зі зростаючими витратами на дані для виконання роботи з перевірки. Щоб покращити це, комітети також можуть бути «криптоекономічно стимульовані», тобто надаватися токени пропорційно виконаній верифікаційній роботі.

Комітети також можуть бути покарані («скорочені» або «припинені»), якщо вони нечесні, що підвищує загальну безпеку. Це працює, коли комітет є частиною механізму консенсусу в ланцюжку.

Легкі вузли

Впровадження легких вузлів у цю структуру також може дозволити перевірку доступності даних, що ще більше зменшить вимоги до ресурсів. Існує два способи зробити це:

  1. Вибірка доступності даних без належної меншості легких вузлів: Легкі вузли використовують методи вибірки для перевірки даних без завантаження всього блоку, але вони не можуть гарантувати повне відновлення даних, якщо деякі дані відсутні. Це залежить від комітету з доступності даних та інтерфейсів вибірки.
  2. Вибірка доступності даних з чесною меншістю легких вузлів: Якщо є меншість чесних легких вузлів, вони можуть реконструювати блок, якщо якісь дані приховані для підвищення безпеки. Зверніть увагу, що для ефективного обміну даними вузлами потрібна синхронна мережа.

Вибірка доступності незв'язаних даних

Цей розширений рівень запобігає цілеспрямованим атакам (таким як вибіркове розкриття спільних даних, яке ми розглянемо далі), роблячи запити від легких вузлів непов’язуваними та рівномірно випадковими. Це вимагатиме подальшого вдосконалення технологій анонімізації, і саме тут і знадобиться рішення Nym.

Але по-перше, що саме робить ці попередні рішення неадекватними та вразливими?

Проблема: Вибіркові атаки на розкриття інформації

Атака вибіркового розкриття – це тип атаки на доступність даних, коли зловмисник намагається переконати вузол (або кілька вузлів), що дані блоку повністю доступні, тоді як насправді частина їх прихована. Це фактично робить блок неповним або невідновлюваним.

Мета зловмисника — маніпулювати процесом перевірки, вибірково відповідаючи на запити щодо даних блоків у одноранговій мережі. Зрештою, це порушує консенсус, розгалужує ланцюг та ставить під загрозу реальні транзакції та загальну довіру.

Отже, ось як це працює, виходячи з оновленого розуміння.

Огляд атаки

Атака має два одночасні компоненти:

  1. Зловмисник приховує достатню кількість даних з блоку, щоб мережа не могла його відновити, що робить блок недоступним.
  2. Одночасно зловмисник вибірково відповідає на запити від цільових легких вузлів, щоб вони вважали, що блок доступний.

Механізм нападу

Мережа спирається на вибірку доступності даних (DAS), де легкі вузли запитують випадкові вибірки блокових даних від інших вузлів для перевірки доступності.

  • Під час атаки вибіркового розкриття інформації зловмисник визначає частину даних блоку, яку потрібно приховати, гарантуючи, що блок не можна буде реконструювати.
  • Однак, зловмисник вибірково відповідає на запити чесних вузлів, таких як легкі клієнти, надаючи дані з ресурсів, які не були приховані. Це створює хибне враження, що блок повністю доступний.

Виклики для чесних вузлів

  • Оскільки вузли-супротивники не відрізняються від чесних і правильно реагують на запити, їх не можна внести до чорного списку, якщо їх не виявлять.
  • Чесні вузли роблять вибіркові запити, а відповіді зловмисника виглядають валідними, оскільки приховані дані приховані від конкретних запитів чесних вузлів.

Два рішення

  1. Одним із запропонованих контрзаходів є додавання шару анонімізації, де джерело кожного запиту зразка не може бути пов’язане з клієнтом (легким вузлом), а запити обробляються у випадковому порядку по всій мережі. Це запобігає зловмиснику вибірковому розкриттю інформації, спрямованому на конкретні вузли.
  2. Інший підхід передбачає забезпечення того, щоб кожен вузол робив достатню кількість запитів (що збільшує шанси виявлення прихованих даних), або покладання на достатньо велику кількість вузлів для покриття відсутніх спільних ресурсів.

Результати моделювання

  • Якщо клієнт робить невелику кількість запитів (наприклад, 15), ймовірність успішної атаки є відносно високою (~0,0133) — зловмисник може обдурити клієнта приблизно після 75 спроб.
  • Зі збільшенням кількості запитів на клієнта (наприклад, до 50 запитів) ймовірність успіху атаки різко падає (майже до 0).
  • Аналогічно, орієнтація на більшу кількість клієнтів збільшує рівень успішності атаки, але ймовірність зменшується зі збільшенням кількості запитів.

Короткий зміст проблеми

Атака вибіркового розкриття даних маніпулює вибіркою доступності даних, вибірково розкриваючи дані певним вузлам, переконуючи їх, що блок повністю доступний. Контрзаходи включають використання (1) методів анонімізації та (2) забезпечення того, щоб клієнти робили достатню кількість випадкових запитів для виявлення відсутніх даних.

Досліджено можливі рішення

У статті «Оцінка приватних мереж для Celestia» дослідники проаналізували різні можливі рішення для додавання шару анонімності до блокчейну Celestia. Можливі рішення для приватних мереж, що включали:

  • Мережеве покриття Tor з Snowflake для маскування трафіку Tor за допомогою WebRTC та запобігання прослуховуванню
  • Інтеграція Mixnet, наприклад, з Nym Loopix, для анонімізації трафіку
  • Допуски затримки, що реалізують рандомізовані затримки трафіку для десинхронізації запитів клієнтів
  • Приховування трафіку або фіктивний трафік для приховування реальних шаблонів запитів
  • Використання VPN для додаткового захисту

Ці рішення мають свої переваги та недоліки (наприклад, з точки зору можливої ​​затримки).

Якщо залишити осторонь переваги та численні проблеми, що виникають через накладання Tor, важливо зазначити, що багато з цих основних рішень є мережевими методами (наприклад, мащення трафіку та випадкові затримки), які вже використовуються з Nym mixnet. Тож основна команда Nym вирішила провести дослідження та розробки, щоб побачити, що Nym може зробити, щоб допомогти Celestia та іншим створити більш приватний досвід роботи з блокчейном.

Рішення Nym для анонімного відбору проб

Компанія Nym Technologies пропонує інтегрувати свою інфраструктуру з модульними мережами, використовуючи мережу Nym mixnet як шар анонімізації для протидії атакам із вибірковим розкриттям даних за допомогою технології Private Data Availability Sampling (P-DAS).

P-DAS дозволяє надсилати запити через мережу Nym Mixnet, відокремлюючи запит від його автора, що гарантує неможливість ідентифікації автора запиту. Цей метод забезпечує безпечний підхід до вибіркового контролю доступності даних із збереженням конфіденційності, що дозволяє вузлам перевіряти доступність даних без ризику стати жертвою зловмисних атак.

Інтеграція з мережею Nym Mixnet може надати кілька ключових переваг:

  • Модуль вибірки доступних даних з анонімізацією, сумісний із мікс-мережею Nym, що забезпечує перевірку даних із збереженням конфіденційності
  • Запобігання атакам типу «селективного розкриття інформації» шляхом маршрутизації зашифрованого трафіку через мікснет Nym, що приховує активність користувача та водночас забезпечує цілісність даних за допомогою таких методів, як прикриваючий трафік, змішування та маскування за часом
  • Оптимізація продуктивності за допомогою моделювання з метою визначення ідеальних параметрів мережі Mixnet для досягнення балансу між продуктивністю та безпекою

Інтеграція Mixnet підвищить рівень безпеки даних у модульних мережах, зробивши їх більш стійкими до маніпуляцій та забезпечивши захист конфіденційності користувачів. Компанія Nym продовжить свою дослідницьку діяльність, щоб забезпечити надійний захист у модульному майбутньому.

Слідкуйте за новинами про цей проект!

Генерування шуму Мікснет


Приєднуйтесь до спільноти Nym

Telegram // Element // Twitter

Приватність любить компанію

English // 中文 // Русский // Türkçe // Tiếng Việt // 日本 // Française // Español // Português // 한국인

Earlybird-email banner (1).webp

Безпека блокчейну: ЧаПи

Маршрутизація Mixnet приховує, хто до кого надсилає запит — навіть якщо блок-експлорери чи смарт-контракти відстежують схеми доступу до RPC, метадані залишаються неможливими для відстеження за моделлю Nym.

Так — валідатори та учасники голосування в DAO можуть подавати пропозиції, голоси або транзакції щодо стейкінгу через мікснет, щоб уникнути зв’язку між діяльністю гаманця та діями з управління.

Через використання випадкової маршрутизації виникає певна затримка, але для багатьох випадків застосування блокчейну — де важливими є питання управління або конфіденційності — це прийнятний компроміс заради неможливості відстеження зв’язків.

Фізичні вузли мережі Nym, що підтримуються за допомогою моделей DePIN, збільшують пропускну здатність і географічний охоплення, допомагаючи обробляти великі обсяги навантажень, зберігаючи при цьому децентралізацію.

Про авторів

IMG_2055.jpg

Casey Ford, PhD

Керівник відділу комунікацій
Casey — керівник відділу комунікацій, провідний автор і редакційний рецензент у Nym. Він має ступінь доктора філософії та досліджує взаємозв'язок децентралізованих технологій і соціального життя.

Нові низькі ціни

Найприватніший VPN у світі

Спробуйте NymVPN безкоштовно

Читати далі...

Nym Blog Announcement

Zcash <> Nym: на крок ближче до платіжної мережі з повною конфіденційністю

Досягнуто першого важливого етапу в процесі інтеграції мережі Nym з Zcash

1 хв читання