1. Pengenalan & Gambaran Keseluruhan

Kertas kerja ini memperkenalkan dan menganalisis Serangan Imbangan, satu eksploitasi keselamatan baharu yang menyasarkan protokol konsensus rantai blok Bukti Kerja (PoW), dengan tumpuan utama kepada Ethereum dan protokol GHOST-nya. Berbeza dengan serangan 51% tradisional yang memerlukan kuasa pengkomputeran yang luar biasa, Serangan Imbangan memanfaatkan kelewatan komunikasi rangkaian yang strategik antara subkumpulan nod untuk mencipta pemisahan sementara, membolehkan perbelanjaan berganda dengan kuasa perlombongan yang jauh lebih rendah. Penyelidikan ini menyediakan kedua-dua model kebarangkalian teori dan pengesahan eksperimen menggunakan persediaan yang mencerminkan tapak uji rantai blok konsortium kewangan R3.

Penemuan teras ialah rantai blok PoW, terutamanya yang menggunakan mekanisme perakaunan blok pakcik seperti GHOST, mungkin pada dasarnya tidak sesuai untuk persekitaran rantai konsortium atau persendirian di mana topologi rangkaian dan kependaman boleh dimanipulasi atau boleh diramal.

2. Mekanisme Serangan Imbangan

Serangan ini mengeksploitasi strategi penyelesaian cabang rantai blok dengan mencipta keadaan rangkaian secara buatan yang membawa kepada rantai bersaing dengan berat yang serupa.

2.1 Prinsip Teras Serangan

Penyerang memisahkan rangkaian kepada (sekurang-kurangnya) dua subkumpulan dengan kuasa perlombongan agregat yang seimbang secara kasar. Dengan melambatkan mesej secara selektif antara subkumpulan ini (tetapi tidak di dalamnya), penyerang membenarkan mereka melombong pada rantai yang berasingan. Penyerang kemudiannya menumpukan kuasa perlombongannya sendiri pada satu subkumpulan (subkumpulan blok), sambil mengeluarkan transaksi yang ingin dipulihkannya dalam subkumpulan yang lain (subkumpulan transaksi).

2.2 Fasa-Fasa Serangan

  1. Pemisahan & Kelewatan: Penyerang mengasingkan subkumpulan A dan B melalui kelewatan rangkaian.
  2. Perlombongan Selari: Subkumpulan A dan B membina rantai berasingan. Penyerang melombong secara eksklusif dengan subkumpulan B.
  3. Pengeluaran Transaksi: Penyerang mengeluarkan transaksi dalam subkumpulan A, yang disahkan dalam rantainya.
  4. Pencondongan Berat: Penyerang terus melombong dalam subkumpulan B sehingga kebarangkalian rantai B (termasuk blok pakcik) melebihi berat rantai A adalah tinggi.
  5. Penyambungan Semula & Penyusunan Semula: Penyerang menghentikan kelewatan. Apabila rangkaian mendamaikan pandangan menggunakan GHOST, rantai yang lebih berat dari subkumpulan B diterima pakai, menjadikan blok yang mengandungi transaksi penyerang sebagai yatim dan membolehkan perbelanjaan berganda.

3. Analisis Teori & Model

Kertas kerja ini menetapkan model kebarangkalian formal untuk menentukan syarat-syarat serangan yang berjaya.

3.1 Kerangka Kebarangkalian

Analisis menggunakan batas Chernoff untuk memodelkan proses perlombongan sebagai proses Poisson. Pemboleh ubah utama ialah masa kelewatan ($\Delta$) yang mesti dikekalkan oleh penyerang berbanding pecahan kuasa perlombongan penyerang ($\alpha$) dan kuasa rangkaian jujur.

3.2 Rumusan Matematik Utama

Kebarangkalian bahawa cabang penyerang dalam subkumpulan terpencil menjadi lebih berat daripada cabang subkumpulan lain diterbitkan. Untuk perbelanjaan berganda yang berjaya dengan kebarangkalian tinggi, kelewatan yang diperlukan $\Delta$ berkait songsang dengan kuasa perlombongan penyerang. Model ini menangkap pertukaran: kuasa penyerang yang lebih rendah memerlukan kelewatan rangkaian yang lebih lama. Ungkapan ringkas untuk jangkaan pendahuluan $L$ yang boleh diperoleh penyerang dalam masa $t$ dengan kuasa hash $q$ terhadap kuasa jujur $p$ berkaitan dengan kadar proses Poisson: $\lambda = \frac{p}{\tau}$, di mana $\tau$ ialah masa blok. Kemajuan penyerang ialah pemboleh ubah rawak yang dimodelkan oleh proses ini.

4. Pengesahan Eksperimen

Model teori diuji dalam persekitaran praktikal yang dimodelkan selepas konsortium R3.

4.1 Persediaan Tapak Uji Konsortium R3

Rantai persendirian Ethereum telah digunakan dalam sistem teragih yang meniru keadaan konsortium R3 (kira-kira 11 bank peserta). Kelewatan rangkaian diperkenalkan secara buatan antara subkumpulan nod untuk mensimulasikan serangan.

4.2 Keputusan & Kebolehjadian Serangan

Penemuan Eksperimen Utama

Tempoh Serangan: Sebuah mesin tunggal berjaya melaksanakan Serangan Imbangan terhadap konsortium R3 yang disimulasikan dalam kira-kira 20 minit.

Implikasi: Ini menunjukkan serangan bukan sahaja teori tetapi boleh dilaksanakan secara praktikal dengan sumber yang sederhana dalam persekitaran konsortium, di mana jumlah kuasa hash rangkaian adalah terhad berbanding dengan rangkaian utama awam.

Penerangan Carta (Konseptual): Satu carta garis akan menunjukkan kebarangkalian kejayaan perbelanjaan berganda (paksi-Y) meningkat dengan mendadak apabila masa kelewatan yang dikawal penyerang (paksi-X) meningkat, walaupun untuk nilai kuasa perlombongan penyerang yang rendah (diwakili oleh garis yang berbeza). Lengkung untuk penyerang 20% akan mencapai kebarangkalian tinggi lebih cepat daripada penyerang 5%, tetapi kedua-duanya akhirnya berjaya dengan kelewatan yang mencukupi.

5. Implikasi & Analisis Perbandingan

5.1 Kerentanan Ethereum vs. Bitcoin

Walaupun kedua-duanya terdedah kepada serangan peringkat rangkaian, kertas kerja ini mencadangkan protokol GHOST Ethereum, yang menggabungkan blok pakcik ke dalam pengiraan berat, mungkin secara ironisnya mencipta permukaan serangan yang berbeza. Serangan Imbangan secara khusus memanipulasi peraturan "subpokok terberat" dengan mencipta subpokok bersaing yang seimbang melalui pengasingan. Peraturan rantai terpanjang Bitcoin terdedah kepada serangan kelewatan yang berbeza (contohnya, perlombongan mementingkan diri sendiri), tetapi Serangan Imbangan dirumuskan di sekitar mekanik GHOST.

5.2 Kesesuaian Rantai Blok Konsortium

Kesimpulan paling merosakkan kertas kerja ini ialah protokol PoW asas sangat tidak sesuai untuk rantai blok konsortium. Konsortium mempunyai peserta yang lebih sedikit dan diketahui, menjadikan serangan pemisahan rangkaian lebih munasabah daripada pada rangkaian Bitcoin global yang bersifat permusuhan. Jumlah kuasa hash yang terhad juga mengurangkan kos untuk memperoleh pecahan yang bermakna daripadanya.

6. Perspektif Penganalisis: Intipati Teras & Kritikan

Intipati Teras: Natoli dan Gramoli telah mendedahkan aksiom kritikal yang sering diabaikan dalam keselamatan rantai blok: keselamatan konsensus adalah fungsi kedua-dua bukti kriptografi dan keserentakan rangkaian. Serangan Imbangan bukan tentang memecahkan SHA-256 atau Ethash; ia adalah tentang memecahkan andaian "rangkaian" dalam model separa segerak secara pembedahan. Ini mengalihkan ancaman dari lapisan pengiraan (kuasa hash) ke lapisan rangkaian (penghalaan, ISP), satu sempadan yang ramai pengendali konsortium tidak bersedia untuk mempertahankannya. Ia menggema pengajaran dari sistem teragih klasik seperti keputusan ketidakmungkinan FLP, membuktikan bahawa konsensus rapuh di bawah ketaksegerakan.

Aliran Logik: Hujahnya elegan dalam kesederhanaannya. 1) Keselamatan PoW bergantung pada satu rantai yang berkembang paling pantas. 2) GHOST mengubah suai ini kepada rantai "terberat", menggabungkan pakcik untuk meningkatkan kadar pemprosesan. 3) Dengan mencipta pemisahan terpencil dengan kuasa seimbang, penyerang memaksa penciptaan dua subpokok yang berat dan sah. 4) Apabila disambung semula, peraturan GHOST menjadi vektor serangan, bukan pertahanan. Kecacatan logik yang dieksploitasinya ialah GHOST mengandaikan berat mencerminkan kerja jujur, tetapi dalam rangkaian terpisah, berat mencerminkan kerja terpencil, yang boleh dimanipulasi.

Kekuatan & Kelemahan: Kekuatan kertas kerja ini ialah demonstrasi praktikalnya pada rantai persendirian Ethereum, melangkaui teori. Penggunaan batas Chernoff memberikan ketegasan matematik. Walau bagaimanapun, analisis ini mempunyai kelemahan biasa dalam kertas kerja keselamatan akademik: ia mengandaikan pemisahan rangkaian yang hampir sempurna dan berterusan. Dalam rangkaian perusahaan sebenar dengan pelbagai laluan fizikal dan logik, mengekalkan pemisahan yang bersih selama 20+ minit terhadap pemantauan jurutera rangkaian bukan perkara remeh. Serangan ini juga memerlukan penyerang mengenal pasti dan menyasarkan subkumpulan dengan kuasa hash yang seimbang tepat, yang mungkin memerlukan pengetahuan dalaman dalam konsortium.

Pandangan Boleh Tindak: Untuk mana-mana perusahaan yang mempertimbangkan rantai konsortium berasaskan PoW, kertas kerja ini adalah bendera merah wajib. Pengambilan segera ialah untuk meninggalkan PoW tulen untuk persekitaran konsortium. Alternatif seperti Bukti Otoriti (PoA), Toleransi Kesalahan Byzantine Praktikal (PBFT), atau terbitannya (seperti Istanbul BFT) secara semula jadi lebih tahan kerana keselamatan mereka berasal dari identiti dan penghantaran mesej, bukan kuasa hash dan nasib rangkaian. Untuk rantai awam seperti Ethereum, mitigasi terletak pada infrastruktur rangkaian yang teguh dan terpencar (seperti Discv5 Ethereum) dan penyebaran blok pantas (seperti Graphene). Pemantauan rangkaian untuk kependaman luar biasa antara kolam perlombongan utama harus menjadi amalan keselamatan standard. Penyelidikan ini, bersama-sama dengan kerja terdahulu mengenai serangan gerhana (Heilman et al.) dan serangan rasuah (Judmayer et al.), membentuk bukti bahawa konsensus lapisan-1 mesti direka dengan model rangkaian musuh yang eksplisit dalam fikiran.

7. Selaman Mendalam Teknikal

7.1 Butiran Model Matematik

Proses perlombongan untuk nod jujur dan penyerang dimodelkan sebagai proses Poisson bebas dengan kadar $\lambda_h$ dan $\lambda_a$, masing-masing, di mana $\lambda = \text{kuasa hash} / \text{masa blok}$. Biarkan $Q(t)$ dan $H(t)$ menjadi bilangan blok yang dilombong oleh penyerang dan rangkaian jujur dalam masa $t$. Jangkaan mereka ialah $\mathbb{E}[Q(t)] = \lambda_a t$ dan $\mathbb{E}[H(t)] = \lambda_h t$.

Matlamat penyerang semasa tempoh kelewatan $\Delta$ ialah untuk mewujudkan pendahuluan $z$ dalam satu pemisahan. Kebarangkalian bahawa rantai penyerang dalam pemisahan B adalah sekurang-kurangnya $k$ blok di hadapan rantai jujur dalam pemisahan A boleh dihadkan menggunakan ketaksamaan ekor untuk taburan Poisson. Syarat kejayaan untuk serangan apabila rangkaian bergabung melibatkan perbandingan jumlah berat (termasuk pakcik) dua rantai bersaing. Kertas kerja ini menerbitkan syarat yang menghubungkan $\Delta$, $\alpha$ (pecahan kuasa penyerang daripada jumlah kuasa), dan kebarangkalian kejayaan yang diingini.

7.2 Parameter & Metrik Eksperimen

  • Tapak Uji: Rangkaian Ethereum persendirian (klien Geth).
  • Bilangan Nod: Dimodelkan berdasarkan ~11 peserta R3.
  • Emulasi Rangkaian: Menggunakan alat (contohnya, `tc` netem) untuk memperkenalkan kependaman tepat ($\Delta$) antara subset nod.
  • Pengagihan Kuasa Perlombongan: Subkumpulan seimbang yang disimulasikan (contohnya, 45%-45% jujur, 10% penyerang).
  • Metrik Utama: Masa-ke-perbelanjaan-berganda-berjaya (TTS) dan kebarangkaliannya.
  • Pengesahan: Larian berulang untuk mengukur konsistensi masa serangan ~20 minit.

8. Kerangka Analisis & Contoh Konseptual

Skenario: Satu rantai blok konsortium untuk kewangan perdagangan dengan 10 bank, setiap satu mengendalikan satu nod perlombongan dengan kuasa yang sama.

Aplikasi Kerangka Serangan:

  1. Peninjauan: Penyerang (orang dalam berniat jahat di satu bank) memetakan topologi rangkaian dan mengenal pasti bahawa nod dihoskan dalam dua wilayah awan utama: US-East (6 nod) dan EU-West (4 nod).
  2. Pengimbangan Kuasa: Penyerang mengira bahawa subkumpulan US-East mempunyai ~60% kuasa hash dan EU-West mempunyai ~40%. Untuk mengimbangi, penyerang sementara menjejaskan atau menghidupkan satu nod tambahan di wilayah EU, melaraskan imbangan lebih dekat kepada 50%-50%.
  3. Pemisahan: Menggunakan pengambilalihan BGP atau DDoS yang disasarkan terhadap pautan antara wilayah, penyerang mendorong kelewatan komunikasi 30 minit antara US-East dan EU-West.
  4. Pelaksanaan: Penyerang mengeluarkan transaksi untuk membeli aset dalam rantai US-East. Serentak, mereka melombong dengan sumber mereka dalam pemisahan EU-West. Selepas 25 minit, rantai EU-West (dipertingkatkan oleh perlombongan tertumpu penyerang) mempunyai berat GHOST yang lebih berat.
  5. Penyelesaian: Penyerang menghentikan gangguan rangkaian. Nod rangkaian mendamaikan dan menerima pakai rantai EU-West, membatalkan transaksi US-East. Penyerang telah melakukan perbelanjaan berganda aset tersebut.

Contoh bukan kod ini menggambarkan langkah-langkah serangan menggunakan skenario perniagaan yang realistik.

9. Hala Tuju Masa Depan & Strategi Mitigasi

  • Evolusi Protokol Konsensus: Penerimaan meluas konsensus bukan-PoW untuk rantai persendirian/konsortium (contohnya, Raft Hyperledger Fabric, QBFT Quorum).
  • Model Hibrid: Penyelidikan ke dalam protokol PoW yang secara eksplisit toleran kelewatan atau yang menggabungkan bukti kependaman rangkaian.
  • Keselamatan Lapisan Rangkaian Dipertingkatkan: Integrasi protokol rangkaian rakan-ke-rakan dengan ciri anti-pemisahan, seperti pemilihan rakan rawak yang boleh disahkan dan pemantauan untuk corak kependaman luar biasa.
  • Pengesahan Formal: Menggunakan kaedah formal untuk memodelkan dan mengesahkan protokol konsensus di bawah andaian keserentakan rangkaian yang lemah, serupa dengan kerja yang dilakukan pada konsensus Algorand.
  • Tumpuan Peraturan & Tadbir Urus: Untuk konsortium, membangunkan model tadbir urus dan piawaian teknikal yang mewajibkan infrastruktur rangkaian dan pemantauan yang teguh sebagai sebahagian daripada penggunaan rantai blok, bukan pemikiran selepas itu.

10. Rujukan

  1. Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
  4. Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
  5. Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
  6. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
  7. Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
  8. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.