1. Utangulizi na Muhtasari
Makala haya yanatanguliza na kuchambua Mshambulio wa Usawa, udukizi mpya wa usalama unaolenga itifaki za upatanishi za blockchain za Uthibitisho wa Kazi (PoW), kwa kuzingatia hasa Ethereum na itifaki yake ya GHOST. Tofauti na mashambulio ya jadi ya 51% yanayohitaji nguvu kubwa ya kompyuta, Mshambulio wa Usawa unatumia ucheleweshaji wa kimkakati wa mawasiliano ya mtandao kati ya vikundi vidogo vya nodi ili kuunda migawanyiko ya muda mfupi, na kuwezesha matumizi mara mbili ya pesa kwa nguvu ndogo sana ya uchimbaji. Utafiti huu unatoa mfano wa kinadharia wa uwezekano na uthibitishaji wa majaribio kwa kutumia usanidi unaoiga kituo cha majaribio cha blockchain cha ushirikiano wa kifedha wa R3.
Utafiti mkuu ni kwamba blockchain za PoW, hasa zile zinazotumia utaratibu wa kuhesabu vizazi vya bloki (uncle-block) kama GHOST, huenda zisifai kabisa kwa mazingira ya ushirikiano au minyororo ya kibinafsi ambapo muundo wa mtandao na ucheleweshaji unaweza kudhibitiwa au kutabirika.
2. Utaratibu wa Mshambulio wa Usawa
Mshambulio huu unatumia mkakati wa kutatua mgawanyiko (fork) wa blockchain kwa kuunda hali ya bandia ya mtandao inayosababisha minyororo inayoshindana yenye uzito sawa.
2.1 Kanuni ya Msingi ya Mshambulio
Mshambulizi hugawanya mtandao katika (angalau) vikundi viwili vidogo vilivyo na nguvu ya jumla ya uchimbaji iliyokaribiana. Kwa kuchelewesha ujumbe kwa makusudi kati ya vikundi hivi (lakini si ndani yao), mshambulizi huwaruhusu kuchimba kwenye minyororo tofauti. Kisha mshambulizi hukazia nguvu yake ya uchimbaji kwenye kikundi kimoja (kikundi cha bloki), huku akitoa manunuzi anayokusudia kuyafuta katika kikundi kingine (kikundi cha manunuzi).
2.2 Hatua za Mshambulio
- Kugawanya na Kuchelewesha: Mshambulizi hutenganisha vikundi vidogo A na B kupitia ucheleweshaji wa mtandao.
- Uchimbaji Sambamba: Vikundi vidogo A na B hujenga minyororo tofauti. Mshambulizi huchimba pekee na kikundi B.
- Kutoa Manunuzi: Mshambulizi hutoa manunuzi katika kikundi A, ambayo huthibitishwa katika mnyororo wake.
- Kuinamisha Uzito: Mshambulizi anaendelea kuchimba katika kikundi B hadi uwezekano kwamba mnyororo wa B (ukijumuisha vizazi vya bloki) unazidi uzito wa mnyororo wa A uwe mkubwa.
- Kuunganisha tena na Kupanga upya: Mshambulizi huacha ucheleweshaji. Mtandao unapounganisha mitazamo kwa kutumia GHOST, mnyororo mzito kutoka kikundi B huchaguliwa, na kuacha bloki iliyo na manunuzi ya mshambulizi na kuwezesha matumizi mara mbili ya pesa.
3. Uchambuzi wa Kinadharia na Mfano
Makala yanaanzisha mfano rasmi wa uwezekano ili kubainisha masharti ya mshambulio unaofanikiwa.
3.1 Mfumo wa Uwezekano
Uchambuzi hutumia vikomo vya Chernoff kuiga mchakato wa uchimbaji kama mchakato wa Poisson. Kigezo muhimu ni muda wa ucheleweshaji ($\Delta$) ambayo mshambulizi lazima kuishikilia, ikilinganishwa na sehemu ya nguvu ya uchimbaji ya mshambulizi ($\alpha$) na nguvu ya mtandao mzima.
3.2 Uundaji Muhimu wa Kihisabati
Uwezekano kwamba tawi la mshambulizi katika kikundi kilichotengwa kuwa mzito kuliko tawi la kikundi kingine umetolewa. Ili kufanikisha matumizi mara mbili ya pesa kwa uwezekano mkubwa, ucheleweshaji unaohitajika $\Delta$ unahusiana kinyume na nguvu ya uchimbaji ya mshambulizi. Mfano huu unaonyesha usawazishaji: nguvu ndogo ya mshambulizi inahitaji ucheleweshaji mrefu wa mtandao. Usemi rahisi wa uongozi unaotarajiwa $L$ ambayo mshambulizi anaweza kupata katika muda $t$ kwa nguvu ya hash $q$ dhidi ya nguvu mzima $p$ unahusiana na kiwango cha mchakato wa Poisson: $\lambda = \frac{p}{\tau}$, ambapo $\tau$ ni muda wa bloki. Maendeleo ya mshambulizi ni tofauti nasibu inayowakilishwa na mchakato huu.
4. Uthibitishaji wa Majaribio
Mfano wa kinadharia ulijaribiwa katika mazingira ya vitendo yaliyofanana na ushirikiano wa R3.
4.1 Usanidi wa Kituo cha Majaribio cha Ushirikiano wa R3
Mnyororo wa kibinafsi wa Ethereum ulianzishwa katika mfumo uliosambazwa unaoiga hali ya ushirikiano wa R3 (takriban benki 11 zinazoshiriki). Ucheleweshaji wa mtandao ulianzishwa kwa makusudi kati ya vikundi vidogo vya nodi ili kuiga mshambulio huu.
4.2 Matokeo na Uwezekano wa Mshambulio
Utafiti Mkuu wa Majaribio
Muda wa Mshambulio: Mashine moja iliweza kutekeleza kwa mafanikio Mshambulio wa Usawa dhidi ya ushirikiano wa R3 ulioigwa kwa takriban dakika 20.
Maana: Hii inaonyesha kwamba mshambulio huu sio wa kinadharia tu, bali unawezekana kivitendo kwa rasilimali ndogo katika mazingira ya ushirikiano, ambapo nguvu ya jumla ya hash ya mtandao ni ndogo ikilinganishwa na mitandao kuu ya umma.
Maelezo ya Chati (Ya Kufikiria): Chati ya mstari ingeonyesha uwezekano wa kufanikiwa kwa matumizi mara mbili ya pesa (mhimili wa Y) ukiongezeka kwa kasi kadiri muda unaodhibitiwa na mshambulizi wa ucheleweshaji (mhimili wa X) unavyoongezeka, hata kwa thamani ndogo za nguvu ya uchimbaji ya mshambulizi (zinazowakilishwa na mistari tofauti). Mkunjo wa mshambulizi wa 20% ungefikia uwezekano mkubwa haraka zaidi kuliko wa mshambulizi wa 5%, lakini wote wawili mwishowe wanafanikiwa ikiwa kuna ucheleweshaji wa kutosha.
5. Athari na Uchambuzi wa Kulinganisha
5.1 Udhaifu wa Ethereum dhidi ya Bitcoin
Ingawa zote mbili zinadharauliwa na mashambulio ya kiwango cha mtandao, makala yanapendekeza kwamba itifaki ya GHOST ya Ethereum, ambayo inajumuisha vizazi vya bloki katika mahesabu ya uzito, inaweza kwa kushangaza kuunda eneo tofauti la shambulio. Mshambulio wa Usawa hasa unabadilisha kanuni ya "mti mzito zaidi" kwa kuunda miti midogo inayoshindana yenye usawa kupitia kutengwa. Kanuni ya mnyororo mrefu zaidi ya Bitcoin inadharauliwa na mashambulio tofauti ya ucheleweshaji (k.m., uchimbaji wa kujipendelea), lakini Mshambulio wa Usawa umetungwa kuzunguka utaratibu wa GHOST.
5.2 Ufaafu wa Blockchain ya Usiri/Usahirikiano
Hitimisho kubwa la makala ni kwamba itifaki za kawaida za PoW hazifai kwa blockchain za ushirikiano. Mashirika ya ushirikiano yana washiriki wachache, wanaojulikana, na kufanya mashambulio ya kugawanya mtandao kuwa ya kuwaelekea zaidi kuliko kwenye mtandao wa kimataifa wa Bitcoin. Nguvu ndogo ya jumla ya hash pia inapunguza gharama ya kupata sehemu muhimu yake.
6. Mtazamo wa Mchambuzi: Uelewa wa Msingi na Ukosoaji
Uelewa wa Msingi: Natoli na Gramoli wamefunua kanuni muhimu, ambayo mara nyingi hupuuzwa katika usalama wa blockchain: usalama wa upatanishi ni kazi ya uthibitisho wa kisiri na usawazishaji wa mtandao. Mshambulio wa Usawa hauhusu kuvunja SHA-256 au Ethash; bali ni kuvunja kwa uangalifu dhana ya "mtandao" katika mifano ya usawazishaji wa sehemu. Hii inahamisha tishio kutoka kwa safu ya kompyuta (nguvu ya hash) hadi safu ya mtandao (uenezi, waandaaji wa huduma za mtandao), mpaka ambao waendeshaji wengi wa ushirikiano hawajaandaliwa vizuri kuulinda. Inakumbusha masomo kutoka kwa mifumo ya kawaida iliyosambazwa kama matokeo ya kutowezekana kwa FLP, ikithibitisha kwamba upatanishi ni dhaifu chini ya hali ya kutolingana.
Mtiririko wa Mantiki: Hoja hii ni nadhifu kwa urahisi wake. 1) Usalama wa PoW unategemea mnyororo mmoja unaokua kwa kasi. 2) GHOST inabadilisha hii kuwa mnyororo "mzito zaidi", ukijumuisha vizazi vya bloki ili kuboresha uwezo wa usafirishaji. 3) Kwa kuunda migawanyiko iliyotengwa yenye nguvu sawa, mshambulizi hulazimisha uundaji wa miti miwili midogo mizito, halali. 4) Wakati wa kuunganishwa tena, kanuni ya GHOST inakuwa njia ya shambulio, sio ulinzi. Hitilafu ya mantiki inayotumiwa ni kwamba GHOST inadhania uzito unaonyesha kazi halali, lakini katika mtandao uliogawanywa, uzito unaonyesha kazi iliyotengwa, ambayo inaweza kubadilishwa.
Nguvu na Mapungufu: Nguvu ya makala ni uthibitishaji wake wa vitendo kwenye mnyororo wa kibinafsi wa Ethereum, ukiondoka zaidi ya nadharia. Matumizi ya vikomo vya Chernoff yanatoa usahihi wa kihisabati. Hata hivyo, uchambuzi huu una hitilafu ya kawaida katika makala za kitaaluma za usalama: unadhania mgawanyiko wa karibu kamili, endelevu wa mtandao. Katika mitandao halisi ya biashara yenye njia nyingi za kimwili na kimantiki, kudumisha mgawanyiko safi kwa dakika 20+ dhidi ya ufuatiliaji wa wahandisi wa mtandao sio jambo rahisi. Mshambulio pia unahitaji mshambulizi kutambua na kulenga vikundi vidogo vilivyo na nguvu ya hash iliyokaribiana hasa, ambayo inaweza kuhitaji ujuzi wa ndani katika ushirikiano.
Uelewa Unaoweza Kutekelezwa: Kwa biashara yoyote inayozingatia mnyororo wa ushirikiano unaotegemea PoW, makala haya ni bendera nyekundu ya lazima. Ujumbe wa haraka ni kuacha PoW safi kwa mazingira ya ushirikiano. Mbadala kama Uthibitisho wa Mamlaka (PoA), Uvumilivu wa Kivitendo wa Hitilafu ya Byzantine (PBFT), au matoleo yake (kama Istanbul BFT) yana ukinzani wa asili zaidi kwani usalama wao unatokana na utambulisho na usafirishaji wa ujumbe, sio nguvu ya hash na bahati ya mtandao. Kwa minyororo ya umma kama Ethereum, suluhisho liko katika miundombinu thabiti, isiyo na kituo kimoja cha mtandao (kama Discv5 ya Ethereum) na uenezaji wa haraka wa bloki (kama Graphene). Ufuatiliaji wa mtandao kwa ucheleweshaji usio wa kawaida kati ya vikundi vikuu vya uchimbaji unapaswa kuwa mazoezi ya kawaida ya usalama. Utafiti huu, pamoja na kazi ya awali kuhusu mashambulio ya kupatwa kwa jua (eclipse attacks) (Heilman et al.) na mashambulio ya rushwa (bribery attacks) (Judmayer et al.), huunda ushahidi kwamba upatanishi wa safu-1 lazima ubuniwe kwa kuzingatia miundo ya wazi ya mtandao wa adui.
7. Uchunguzi wa Kina wa Kiufundi
7.1 Maelezo ya Mfano wa Kihisabati
Mchakato wa uchimbaji kwa nodi mzima na mshambulizi unaigwa kama michakato huru ya Poisson yenye viwango $\lambda_h$ na $\lambda_a$, mtawalia, ambapo $\lambda = \text{nguvu ya hash} / \text{muda wa bloki}$. Acha $Q(t)$ na $H(t)$ ziwe idadi ya bloki zilizochimbwa na mshambulizi na mtandao mzima katika muda $t$. Matarajio yao ni $\mathbb{E}[Q(t)] = \lambda_a t$ na $\mathbb{E}[H(t)] = \lambda_h t$.
Lengo la mshambulizi wakati wa kipindi cha ucheleweshaji $\Delta$ ni kuanzisha uongozi $z$ katika mgawanyiko mmoja. Uwezekano kwamba mnyororo wa mshambulizi katika mgawanyiko B uwe angalau $k$ bloki mbele ya mnyororo mzima katika mgawanyiko A unaweza kufungwa kwa kutumia usawa wa mkia kwa usambazaji wa Poisson. Hali ya kufanikiwa kwa mshambulio wakati mitandao inapounganishwa inahusisha kulinganisha uzito wa jumla (ukijumuisha vizazi vya bloki) wa minyororo miwili inayoshindana. Makala yanatoa hali inayounganisha $\Delta$, $\alpha$ (sehemu ya mshambulizi ya nguvu ya jumla), na uwezekano unaotaka wa kufanikiwa.
7.2 Vigezo na Vipimo vya Majaribio
- Kituo cha Majaribio: Mtandao wa kibinafsi wa Ethereum (wateja wa Geth).
- Hesabu ya Nodi: Iliigwa kwa washiriki ~11 wa R3.
- Uigaji wa Mtandao: Ilitumia zana (k.m., `tc` netem) kuanzisha ucheleweshaji sahihi ($\Delta$) kati ya vikundi vidogo vya nodi.
- Usambazaji wa Nguvu ya Uchimbaji: Iliiga vikundi vidogo vilivyo na usawa (k.m., 45%-45% mzima, 10% mshambulizi).
- Kipimo cha Msingi: Muda-hadi-kufanikiwa-kwa-matumizi-mara-mbili-ya-pesa (TTS) na uwezekano wake.
- Uthibitishaji: Kurudia majaribio ili kupima uthabiti wa muda wa mshambulio wa ~dakika 20.
8. Mfumo wa Uchambuzi na Mfano wa Kufikiria
Hali: Blockchain ya ushirikiano kwa fedha za biashara na benki 10, kila moja ikiendeshwa na nodi moja ya uchimbaji yenye nguvu sawa.
Utumiaji wa Mfumo wa Mshambulio:
- Upelelezi: Mshambulizi (mfanyakasi mbaya ndani ya benki moja) hutengeneza ramani ya muundo wa mtandao na kutambua kwamba nodi ziko katika maeneo makuu mawili ya wingu: Mashariki mwa Marekani (nodi 6) na Magharibi mwa Ulaya (nodi 4).
- Kusawazisha Nguvu: Mshambulizi anahesabu kwamba kikundi cha Mashariki mwa Marekani kina ~60% ya nguvu ya hash na Magharibi mwa Ulaya kina ~40%. Ili kusawazisha, mshambulizi kwa muda huingilia au huleta nodi ya ziada katika eneo la Ulaya, na kurekebisha usawa karibu na 50%-50%.
- Kugawanya: Kwa kutumia ukamaji wa BGP au DDoS inayolenga viungo vya kati ya maeneo, mshambulizi husababisha ucheleweshaji wa mawasiliano wa dakika 30 kati ya Mashariki mwa Marekani na Magharibi mwa Ulaya.
- Utekelezaji: Mshambulizi hutoa manunuzi ya kununua mali katika mnyororo wa Mashariki mwa Marekani. Wakati huo huo, anachimba na rasilimali yake katika mgawanyiko wa Magharibi mwa Ulaya. Baada ya dakika 25, mnyororo wa Magharibi mwa Ulaya (ulioimarishwa na uchimbaji uliolengwa wa mshambulizi) una uzito mzito wa GHOST.
- Uamuzi: Mshambulizi huacha usumbufu wa mtandao. Nodi za mtandao hupatanisha na kuchukua mnyororo wa Magharibi mwa Ulaya, na kufuta manunuzi ya Mashariki mwa Marekani. Mshambulizi ametumia mali mara mbili.
Mfano huu usio na msimbo unaonyesha hatua za mshambulio kwa kutumia hali halisi ya biashara.
9. Mwelekeo wa Baadaye na Mikakati ya Kupunguza Hatari
- Mageuzi ya Itifaki za Upatanishi: Kupitishwa kwa upana kwa upatanishi usio wa PoW kwa minyororo ya kibinafsi/ushirikiano (k.m., Raft ya Hyperledger Fabric, QBFT ya Quorum).
- Mifumo Mseto: Utafiti katika itifaki za PoW ambazo zinavumilia ucheleweshaji wazi au zinajumuisha uthibitisho wa ucheleweshaji wa mtandao.
- Uimarishaji wa Usalama wa Safu ya Mtandao: Ujumuishaji wa itifaki za mtandao wa kutoka kwa mtu hadi mtu na vipengele vya kuzuia kugawanyika, kama uchaguzi wa nasibu unaothibitishwa wa wenza na ufuatiliaji wa muundo usio wa kawaida wa ucheleweshaji.
- Uthibitishaji Rasmi: Kutumia njia rasmi kuiga na kuthibitisha itifaki za upatanishi chini ya mawazo dhaifu ya usawazishaji wa mtandao, sawa na kazi iliyofanywa kwenye upatanishi wa Algorand.
- Kuzingatia Udhibiti na Utawala: Kwa mashirika ya ushirikiano, kuendeleza miundo ya utawala na viwango vya kiufundi vinavyoweka sharti miundombinu thabiti ya mtandao na ufuatiliaji kama sehemu ya uanzishaji wa blockchain, sio baadaye.
10. Marejeo
- Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
- Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
- Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
- Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
- Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.