2.1 攻撃の核心原理
攻撃者は、ネットワークを(少なくとも)2つのサブグループに分割し、それらの総合マイニング能力をほぼ均衡させる。これらのサブグループ間のメッセージを選択的に遅延させる(グループ内は遅延させない)ことで、攻撃者は各グループが別々のチェーン上でマイニングすることを可能にする。攻撃者は自身のマイニング能力を一方のサブグループ(ブロック・サブグループ)に集中させながら、もう一方のサブグループ(トランザクション・サブグループ)で取り消そうとするトランザクションを発行する。
本論文は、プルーフ・オブ・ワーク(PoW)ブロックチェーン合意プロトコル、特にイーサリアムとそのGHOSTプロトコルを標的とした新たなセキュリティ悪用手法であるバランス攻撃を紹介し、分析する。圧倒的な計算能力を必要とする従来の51%攻撃とは異なり、バランス攻撃はノードのサブグループ間の戦略的なネットワーク通信遅延を利用して一時的な分断を作り出し、はるかに低いマイニング能力で二重支払いを可能にする。本研究は、R3金融コンソーシアムのブロックチェーン・テストベッドを模した環境を用いた理論的な確率モデルと実験的検証の両方を提供する。
核心的な発見は、PoWブロックチェーン、特にGHOSTのようなアンクルブロック計上メカニズムを使用するものは、ネットワークトポロジーや遅延が操作可能または予測可能であるコンソーシアムやプライベートチェーンの設定には根本的に適さない可能性があるということである。
この攻撃は、類似の重みを持つ競合チェーンを生み出すネットワーク状態を人為的に作り出すことで、ブロックチェーンのフォーク解決戦略を悪用する。
攻撃者は、ネットワークを(少なくとも)2つのサブグループに分割し、それらの総合マイニング能力をほぼ均衡させる。これらのサブグループ間のメッセージを選択的に遅延させる(グループ内は遅延させない)ことで、攻撃者は各グループが別々のチェーン上でマイニングすることを可能にする。攻撃者は自身のマイニング能力を一方のサブグループ(ブロック・サブグループ)に集中させながら、もう一方のサブグループ(トランザクション・サブグループ)で取り消そうとするトランザクションを発行する。
本論文は、攻撃が成功する条件を決定するための形式的な確率モデルを確立する。
分析では、マイニングプロセスをポアソン過程としてモデル化するためにチェルノフ限界を使用する。重要な変数は、攻撃者が維持しなければならない遅延時間($\Delta$)と、攻撃者のマイニング能力割合($\alpha$)、および正直なネットワークの能力との関係である。
分離されたサブグループ内の攻撃者のブランチが、他のサブグループのブランチよりも重くなる確率が導出される。高い確率で二重支払いを成功させるために必要な遅延$\Delta$は、攻撃者のマイニング能力に反比例する。このモデルはトレードオフを捉えている:攻撃者の能力が低いほど、より長いネットワーク遅延が必要となる。 ハッシュパワー$q$を持つ攻撃者が、正直なパワー$p$に対して時間$t$で得られる期待リード$L$の簡略化された式は、ポアソン過程のレート$\lambda = \frac{p}{\tau}$($\tau$はブロック時間)に関連する。攻撃者の進捗は、この過程によってモデル化される確率変数である。
理論モデルは、R3コンソーシアムをモデルとした実践的環境でテストされた。
R3コンソーシアム(約11行が参加)の条件を模倣した分散システムに、イーサリアムのプライベートチェーンを展開した。攻撃をシミュレートするため、ノードサブグループ間に人為的にネットワーク遅延を導入した。
攻撃所要時間: 単一のマシンが、シミュレートされたR3コンソーシアムに対してバランス攻撃を約20分で成功裏に実行できた。
示唆: これは、攻撃が単に理論的なものではなく、パブリックメインネットに比べてネットワーク全体のハッシュパワーが限られているコンソーシアム環境では、控えめなリソースでも実用的に実行可能であることを示している。
チャートの説明(概念的): 折れ線グラフは、攻撃者が制御する遅延時間(X軸)が増加するにつれて、二重支払いの成功率(Y軸)が急激に上昇する様子を示す。これは、攻撃者のマイニング能力が低い値(異なる線で表現)であっても同様である。20%の攻撃者の曲線は、5%の攻撃者よりもはるかに速く高い確率に達するが、十分な遅延があれば両者とも最終的には成功する。
両者ともネットワークレベルの攻撃に対して脆弱であるが、本論文は、アンクルブロックを重み計算に組み込むイーサリアムのGHOSTプロトコルが、皮肉にも異なる攻撃対象領域を作り出す可能性があると示唆する。バランス攻撃は、分離を通じて均衡した競合サブツリーを作り出すことで、「最も重いサブツリー」ルールを具体的に操作する。ビットコインの最長チェーンルールは異なる遅延攻撃(例:セルフィッシュマイニング)に対して脆弱であるが、バランス攻撃はGHOSTの仕組みを中心に定式化されている。
本論文の最も厳しい結論は、標準的なPoWプロトコルはコンソーシアム・ブロックチェーンには不向きであるということだ。コンソーシアムは参加者が少なく既知であるため、グローバルで敵対的なビットコインネットワークよりもネットワーク分断攻撃がより現実的である。総ハッシュパワーが限られていることも、その有意な割合を取得するコストを低減する。
核心的洞察: NatoliとGramoliは、ブロックチェーンセキュリティにおいてしばしば見過ごされていた重要な公理を暴露した:合意の安全性は、暗号学的証明とネットワーク同期性の両方の関数である。 バランス攻撃はSHA-256やEthashを破るものではない。それは、部分的同期モデルにおける「ネットワーク」の仮定を外科的に破るものである。これは脅威を計算レイヤー(ハッシュパワー)からネットワークレイヤー(ルーティング、ISP)へと移行させ、多くのコンソーシアム運営者が防御する準備ができていない新たな領域である。これは、FLP不可能性結果のような古典的な分散システムからの教訓を彷彿とさせ、非同期性の下では合意が脆弱であることを証明している。
論理的流れ: その議論は単純さにおいて優雅である。1) PoWのセキュリティは、単一の最も速く成長するチェーンに依存する。2) GHOSTはこれを「最も重い」チェーンに変更し、アンクルを組み込んでスループットを向上させる。3) 均衡したパワーを持つ分離されたパーティションを作成することで、攻撃者は2つの重く有効なサブツリーの生成を強制する。4) 再接続時、GHOSTのルールは防御ではなく、攻撃の経路となる。攻撃が悪用する論理的欠陥は、GHOSTが重みが正直な作業を反映していると仮定しているが、分断されたネットワークでは、重みは分離された作業を反映しており、これは操作可能であるということだ。
長所と欠点: 本論文の長所は、イーサリアムのプライベートチェーンでの実践的な実証であり、理論を超えている点である。チェルノフ限界の使用は数学的厳密性を提供する。しかし、分析には学術的なセキュリティ論文に共通する欠点がある:ほぼ完璧で持続的なネットワーク分断を仮定している。複数の物理的・論理的な経路を持つ実際の企業ネットワークでは、ネットワークエンジニアの監視に対して20分以上もそのようなクリーンな分断を維持することは容易ではない。また、攻撃は正確に均衡したハッシュパワーを持つサブグループを特定し標的とする必要があり、コンソーシアムでは内部者の知識が必要になる可能性がある。
実践的示唆: PoWベースのコンソーシアムチェーンを検討している企業にとって、本論文は必須の警告である。即座に得られる教訓は、コンソーシアム環境では純粋なPoWを放棄すべきということだ。Proof-of-Authority(PoA)、Practical Byzantine Fault Tolerance(PBFT)、またはその派生(Istanbul BFTなど)のような代替案は、そのセキュリティがハッシュパワーやネットワークの運ではなく、アイデンティティとメッセージパッシングに由来するため、本質的により耐性がある。イーサリアムのようなパブリックチェーンの場合、緩和策は堅牢で分散化されたネットワークインフラストラクチャ(イーサリアムのDiscv5など)と高速なブロック伝播(Grapheneなど)にある。主要なマイニングプール間の異常な遅延に対するネットワーク監視は、標準的なセキュリティ実践であるべきだ。この研究は、エクリプス攻撃(Heilman他)や賄賂攻撃(Judmayer他)に関する以前の研究とともに、レイヤー1の合意は明示的な敵対的ネットワークモデルを念頭に置いて設計されなければならないという証拠の一部を形成する。
正直なノードと攻撃者のマイニングプロセスは、それぞれレート$\lambda_h$と$\lambda_a$を持つ独立したポアソン過程としてモデル化される。ここで、$\lambda = \text{ハッシュパワー} / \text{ブロック時間}$である。$Q(t)$と$H(t)$を、時間$t$内に攻撃者と正直なネットワークによってマイニングされたブロック数とする。それらの期待値は$\mathbb{E}[Q(t)] = \lambda_a t$および$\mathbb{E}[H(t)] = \lambda_h t$である。
遅延期間$\Delta$中の攻撃者の目標は、1つのパーティションでリード$z$を確立することである。パーティションB内の攻撃者のチェーンが、パーティションA内の正直なチェーンよりも少なくとも$k$ブロック先行している確率は、ポアソン分布の裾確率不等式を用いて制限できる。ネットワークが統合されたときの攻撃の成功条件は、2つの競合チェーンの総重量(アンクルを含む)を比較することを含む。本論文は、$\Delta$、$\alpha$(総パワーに対する攻撃者の割合)、および望ましい成功確率を結びつける条件を導出する。
シナリオ: 10行が参加する貿易金融のためのコンソーシアム・ブロックチェーン。各行が同等のパワーを持つ1つのマイニングノードを運用。
攻撃フレームワークの適用:
このコードを使用しない例は、現実的なビジネスシナリオを用いて攻撃のステップを説明する。