1. المقدمة والنظرة العامة

تقدم هذه الورقة البحثية وتحلل هجوم التوازن، وهو استغلال أمني جديد يستهدف بروتوكولات إجماع بلوكشين إثبات العمل (PoW)، مع التركيز الأساسي على إيثيريوم وبروتوكول GHOST الخاص بها. على عكس هجمات 51% التقليدية التي تتطلب قوة حوسبية ساحقة، يستغل هجوم التوازن تأخيرات اتصال الشبكة الاستراتيجية بين مجموعات فرعية من العقد لإنشاء أقسام مؤقتة، مما يتيح الإنفاق المزدوج بقوة تعدين أقل بكثير. يقدم البحث نموذجًا احتماليًا نظريًا بالإضافة إلى تحقق تجريبي باستخدام إعداد يحاكي بيئة اختبار بلوكشين كونسورتيوم R3 المالي.

النتيجة الأساسية هي أن بلوكشينات إثبات العمل، خاصة تلك التي تستخدم آليات محاسبة الكتل العميقة (uncle blocks) مثل GHOST، قد تكون غير مناسبة بشكل أساسي لإعدادات سلاسل الكونسورتيوم أو السلاسل الخاصة حيث يمكن التلاعب بطبولوجيا الشبكة وزمن الوصول أو تكون قابلة للتنبؤ.

2. آلية هجوم التوازن

يستغل الهجوم استراتيجية حل التفرع (fork) في البلوكشين عن طريق خلق ظروف شبكية صناعية تؤدي إلى سلاسل متنافسة ذات وزن متشابه.

2.1 المبدأ الأساسي للهجوم

يقوم المهاجم بتقسيم الشبكة إلى مجموعتين فرعيتين (على الأقل) تتمتعان بقوة تعدين إجمالية متوازنة تقريبًا. من خلال تأخير الرسائل بشكل انتقائي بين هاتين المجموعتين الفرعيتين (وليس داخلهما)، يسمح المهاجم لهما بالتعدين على سلاسل منفصلة. ثم يركز المهاجم قوته التعدينية الخاصة على مجموعة فرعية واحدة (مجموعة الكتلة)، بينما يصدر المعاملات التي ينوي إلغاءها في المجموعة الأخرى (مجموعة المعاملة).

2.2 مراحل الهجوم

  1. التقسيم والتأخير: يعزل المهاجم المجموعتين الفرعيتين A و B عبر تأخير الشبكة.
  2. التعدين المتوازي: تبني المجموعتان الفرعيتان A و B سلاسل منفصلة. يتعدى المهاجم حصريًا مع المجموعة الفرعية B.
  3. إصدار المعاملة: يصدر المهاجم معاملة في المجموعة الفرعية A، والتي يتم تأكيدها في سلسلتها.
  4. ميلان الميزان: يستمر المهاجم في التعدين في المجموعة الفرعية B حتى تصبح احتمالية أن تفوق سلسلة B (بما في ذلك الكتل العميقة) سلسلة A عالية.
  5. إعادة الاتصال وإعادة التنظيم: يتوقف المهاجم عن التأخير. عندما تتوافق الشبكة في وجهات النظر باستخدام GHOST، يتم اعتماد السلسلة الأثقل من المجموعة الفرعية B، مما يؤدي إلى تيتيم الكتلة التي تحتوي على معاملة المهاجم وتمكين الإنفاق المزدوج.

3. التحليل النظري والنموذج

تؤسس الورقة نموذجًا احتماليًا رسميًا لتحديد شروط نجاح الهجوم.

3.1 الإطار الاحتمالي

يستخدم التحليل حدود تشيرنوف لنمذجة عملية التعدين كعملية بواسون. المتغير الرئيسي هو زمن التأخير ($\Delta$) الذي يجب على المهاجم الحفاظ عليه مقابل نسبة قوة التعدين للمهاجم ($\alpha$) وقوة الشبكة الصادقة.

3.2 الصياغة الرياضية الرئيسية

يتم اشتقاق احتمالية أن يصبح فرع المهاجم في المجموعة الفرعية المعزولة أثقل من فرع المجموعة الفرعية الأخرى. لتحقيق إنفاق مزدوج بنجاح باحتمالية عالية، يرتبط التأخير المطلوب $\Delta$ عكسيًا بقوة تعدين المهاجم. يلتقط النموذج المفاضلة: تتطلب قوة المهاجم الأقل تأخيرًا أطول في الشبكة. التعبير المبسط للتقدم المتوقع $L$ الذي يمكن أن يحققه المهاجم في الوقت $t$ بقوة التجزئة $q$ مقابل القوة الصادقة $p$ يرتبط بمعدل عملية بواسون: $\lambda = \frac{p}{\tau}$، حيث $\tau$ هو وقت الكتلة. تقدم المهاجم هو متغير عشوائي يتم نمذجته بهذه العملية.

4. التحقق التجريبي

تم اختبار النموذج النظري في بيئة عملية على غرار كونسورتيوم R3.

4.1 إعداد بيئة اختبار كونسورتيوم R3

تم نشر سلسلة إيثيريوم خاصة في نظام موزع يحاكي ظروف كونسورتيوم R3 (حوالي 11 بنكًا مشاركًا). تم إدخال تأخير شبكي صناعي بين مجموعات العقد الفرعية لمحاكاة الهجوم.

4.2 النتائج وجدوى الهجوم

النتيجة التجريبية الرئيسية

مدة الهجوم: تمكنت آلة واحدة من تنفيذ هجوم التوازن بنجاح ضد كونسورتيوم R3 المُحاكى في حوالي 20 دقيقة.

المغزى: يوضح هذا أن الهجوم ليس نظريًا فحسب، بل قابل للتطبيق عمليًا بموارد متواضعة في بيئة كونسورتيوم، حيث تكون قوة التجزئة الإجمالية للشبكة محدودة مقارنة بالشبكات الرئيسية العامة.

وصف الرسم البياني (مفاهيمي): سيظهر مخطط خطي احتمالية نجاح الإنفاق المزدوج (المحور الصادي) ترتفع بشكل حاد مع زيادة زمن التأخير الذي يتحكم فيه المهاجم (المحور السيني)، حتى بالنسبة لقيم منخفضة من قوة تعدين المهاجم (ممثلة بخطوط مختلفة). سينحني الخط الخاص بمهاجم بنسبة 20% ليصل إلى احتمالية عالية أسرع بكثير من مهاجم بنسبة 5%، لكن كلاهما ينجح في النهاية مع تأخير كافٍ.

5. الآثار والتحليل المقارن

5.1 قابلية إيثيريوم مقابل بيتكوين للاختراق

بينما كلاهما عرضة لهجمات على مستوى الشبكة، تشير الورقة إلى أن بروتوكول GHOST الخاص بإيثيريوم، والذي يدمج الكتل العميقة في حسابات الوزن، قد يخلق سطح هجوم مختلف بشكل متناقض. يستغل هجوم التوازن على وجه التحديد قاعدة "أثقل شجرة فرعية" عن طريق خلق أشجار فرعية متنافسة ومتوازنة من خلال العزل. قاعدة أطول سلسلة في بيتكوين عرضة لهجمات تأخير مختلفة (مثل التعدين الأناني)، لكن هجوم التوازن مُصاغ حول آليات GHOST.

5.2 ملاءمة بلوكشين الكونسورتيوم

الاستنتاج الأكثر إدانة في الورقة هو أن بروتوكولات إثبات العمل الأساسية غير مناسبة لبلوكشينات الكونسورتيوم. لدى الكونسورتيومات عدد أقل من المشاركين المعروفين، مما يجعل هجمات تقسيم الشبكة أكثر معقولية من شبكة بيتكوين العالمية المعادية. كما أن قوة التجزئة الإجمالية المحدودة تقلل أيضًا من تكلفة الحصول على جزء ذي مغزى منها.

6. منظور المحلل: الفكرة الأساسية والنقد

الفكرة الأساسية: كشف ناتولي وجرامولي عن بديهية حرجة وغالبًا ما يتم تجاهلها في أمن البلوكشين: أمن الإجماع هو دالة لكل من الإثبات التشفيري وتزامن الشبكة. هجوم التوازن لا يتعلق بكسر SHA-256 أو Ethash؛ بل يتعلق بكسر افتراض "الشبكة" في النماذج شبه المتزامنة بشكل جراحي. هذا ينقل التهديد من طبقة الحوسبة (قوة التجزئة) إلى طبقة الشبكة (التوجيه، مزودو خدمة الإنترنت)، وهي جبهة غير مستعدة للدفاع عنها العديد من مشغلي الكونسورتيومات. إنه يردد دروسًا من الأنظمة الموزعة الكلاسيكية مثل نتيجة استحالة FLP، مما يثبت أن الإجماع هش تحت عدم التزامن.

التدفق المنطقي: الحجة أنيقة في بساطتها. 1) يعتمد أمن إثبات العمل على سلسلة واحدة هي الأسرع نموًا. 2) يعدل GHOST هذا إلى السلسلة "الأثقل"، لدمج الكتل العميقة لتحسين الإنتاجية. 3) عن طريق خلق أقسام معزولة ذات قوة متوازنة، يجبر المهاجم على إنشاء شجرتين فرعيتين ثقيلتين وصالحتين. 4) عند إعادة الاتصال، تصبح قاعدة GHOST ناقل الهجوم، وليس الدفاع. العيب المنطقي الذي يستغله هو أن GHOST يفترض أن الوزن يعكس العمل الصادق، ولكن في شبكة مقسمة، يعكس الوزن العمل المعزول، وهو قابل للتلاعب.

نقاط القوة والضعف: قوة الورقة هي عرضها العملي على سلسلة إيثيريوم خاصة، متجاوزة النظرية. يوفر استخدام حدود تشيرنوف دقة رياضية. ومع ذلك، فإن التحليل به عيب شائع في الأوراق الأكاديمية الأمنية: فهو يفترض تقسيمًا شبكيًا شبه مثالي ومستدام. في شبكات المؤسسات الحقيقية ذات المسارات الفيزيائية والمنطقية المتعددة، فإن الحفاظ على مثل هذا التقسيم النظيف لأكثر من 20 دقيقة ضد مراقبة مهندسي الشبكة ليس بالأمر الهين. كما يتطلب الهجوم من المهاجم تحديد واستهداف مجموعات فرعية ذات قوة تجزئة متوازنة بدقة، مما قد يتطلب معرفة داخلية في كونسورتيوم.

رؤى قابلة للتنفيذ: لأي مؤسسة تفكر في سلسلة كونسورتيوم قائمة على إثبات العمل، هذه الورقة هي علم أحمر إلزامي. النتيجة المباشرة هي التخلي عن إثبات العمل الخالص لإعدادات الكونسورتيوم. البدائل مثل إثبات السلطة (PoA)، أو تحمل الخطأ البيزنطي العملي (PBFT)، أو مشتقاته (مثل إسطنبول BFT) أكثر مقاومة بشكل أساسي لأن أمنها ينبع من الهوية وتمرير الرسائل، وليس من قوة التجزئة وحظ الشبكة. بالنسبة للسلاسل العامة مثل إيثيريوم، يكمن التخفيف في بنية تحتية شبكية قوية ولا مركزية (مثل Discv5 الخاص بإيثيريوم) ونشر كتل سريع (مثل Graphene). يجب أن تكون مراقبة الشبكة للزمن غير المعتاد بين تجمعات التعدين الرئيسية ممارسة أمنية قياسية. يشكل هذا البحث، إلى جانب العمل السابق على هجمات الكسوف (هايلمان وآخرون) وهجمات الرشوة (جودماير وآخرون)، مجموعة من الأدلة على أن إجماع الطبقة الأولى يجب تصميمه مع وضع نماذج الشبكة المعادية الصريحة في الاعتبار.

7. الغوص التقني العميق

7.1 تفاصيل النموذج الرياضي

يتم نمذجة عملية التعدين للعقد الصادقة والمهاجم كعمليات بواسون مستقلة بمعدلات $\lambda_h$ و$\lambda_a$ على التوالي، حيث $\lambda = \text{قوة التجزئة} / \text{وقت الكتلة}$. لنفترض أن $Q(t)$ و$H(t)$ هما عدد الكتل التي تم تعدينها من قبل المهاجم والشبكة الصادقة في الوقت $t$. توقعاتهما هي $\mathbb{E}[Q(t)] = \lambda_a t$ و$\mathbb{E}[H(t)] = \lambda_h t$.

هدف المهاجم خلال فترة التأخير $\Delta$ هو إنشاء تقدم $z$ في قسم واحد. يمكن تحديد احتمالية أن تكون سلسلة المهاجم في القسم B متقدمة بفارق $k$ كتل على الأقل عن السلسلة الصادقة في القسم A باستخدام متباينات الذيل لتوزيعات بواسون. تتضمن حالة نجاح الهجوم عند اندماج الشبكات مقارنة الوزن الإجمالي (بما في ذلك الكتل العميقة) للسلاسل المتنافسة. تستنتج الورقة حالة تربط بين $\Delta$، $\alpha$ (نسبة المهاجم من إجمالي القوة)، واحتمالية النجاح المطلوبة.

7.2 معايير التجربة والمقاييس

  • بيئة الاختبار: شبكة إيثيريوم خاصة (عملاء Geth).
  • عدد العقد: على غرار ~11 مشاركًا في R3.
  • محاكاة الشبكة: استخدام أدوات (مثل `tc` netem) لإدخال زمن وصول دقيق ($\Delta$) بين مجموعات فرعية من العقد.
  • توزيع قوة التعدين: مجموعات فرعية متوازنة محاكاة (مثل 45%-45% صادقة، 10% مهاجم).
  • المقياس الأساسي: الوقت اللازم للإنفاق المزدوج الناجح (TTS) واحتماليته.
  • التحقق: تكرار التجارب لقياس اتساق وقت الهجوم البالغ ~20 دقيقة.

8. إطار التحليل والمثال المفاهيمي

السيناريو: بلوكشين كونسورتيوم لتمويل التجارة مع 10 بنوك، كل منها يدير عقدة تعدين واحدة بقوة متساوية.

تطبيق إطار الهجوم:

  1. الاستطلاع: يقوم المهاجم (داخل خبيث في أحد البنوك) برسم خريطة لطبولوجيا الشبكة ويحدد أن العقد مستضافة في منطقتين سحابيتين رئيسيتين: US-East (6 عقد) و EU-West (4 عقد).
  2. موازنة القوة: يحسب المهاجم أن المجموعة الفرعية US-East لديها ~60% من قوة التجزئة و EU-West لديها ~40%. لتحقيق التوازن، يخترق المهاجم مؤقتًا أو يجلب عقدة إضافية عبر الإنترنت في منطقة الاتحاد الأوروبي، مما يعدل التوازن ليصبح أقرب إلى 50%-50%.
  3. التقسيم: باستخدام اختطاف BGP أو هجمات DDoS مستهدفة ضد الروابط بين المناطق، يحفز المهاجم تأخير اتصال لمدة 30 دقيقة بين US-East و EU-West.
  4. التنفيذ: يصدر المهاجم معاملة لشراء أصول في سلسلة US-East. في نفس الوقت، يتعدى بموارده في قسم EU-West. بعد 25 دقيقة، تصبح سلسلة EU-West (المعززة بالتعدين المركز للمهاجم) ذات وزن GHOST أثقل.
  5. الحل: يتوقف المهاجم عن التدخل في الشبكة. تتوافق عقد الشبكة وتبنت سلسلة EU-West، مما يبطل معاملة US-East. قام المهاجم بالإنفاق المزدوج على الأصل.

يوضح هذا المثال غير البرمجي خطوات الهجوم باستخدام سيناريو عمل واقعي.

9. الاتجاهات المستقبلية واستراتيجيات التخفيف

  • تطور بروتوكول الإجماع: اعتماد أوسع لإجماع غير إثبات العمل للسلاسل الخاصة/الكونسورتيوم (مثل Raft في Hyperledger Fabric، QBFT في Quorum).
  • نماذج هجينة: البحث في بروتوكولات إثبات العمل التي تتسامح صراحة مع التأخير أو تدمج براهين زمن الوصول للشبكة.
  • تعزيز أمن طبقة الشبكة: دمج بروتوكولات الشبكة من نظير إلى نظير بميزات مضادة للتقسيم، مثل اختيار الأقران العشوائي القابل للتحقق والمراقبة لأنماط زمن الوصول غير الطبيعية.
  • التحقق الرسمي: تطبيق الأساليب الرسمية لنمذجة والتحقق من بروتوكولات الإجماع تحت افتراضات تزامن شبكة ضعيفة، على غرار العمل المنجز على إجماع Algorand.
  • التركيز التنظيمي والحوكمي: بالنسبة للكونسورتيومات، تطوير نماذج حوكمة ومعايير تقنية تلزم ببنية تحتية شبكية قوية ومراقبة كجزء من نشر البلوكشين، وليس كفكرة لاحقة.

10. المراجع

  1. Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
  4. Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
  5. Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
  6. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
  7. Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
  8. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.