1. Giriş ve Genel Bakış

Bu makale, öncelikle Ethereum ve onun GHOST protokolüne odaklanarak, İş İspatı (PoW) blokzincir mutabakat protokollerini hedef alan yeni bir güvenlik sömürüsü olan Denge Saldırısı'nı tanıtmakta ve analiz etmektedir. Ezici hesaplama gücü gerektiren geleneksel %51 saldırılarının aksine, Denge Saldırısı, düğüm alt grupları arasındaki stratejik ağ iletişim gecikmelerinden yararlanarak geçici bölümlemeler oluşturur ve çok daha düşük madencilik gücüyle çift harcamaya olanak tanır. Araştırma, hem teorik bir olasılık modeli hem de R3 finans konsorsiyumunun blokzincir test ortamını yansıtan bir kurulum kullanılarak deneysel doğrulama sunmaktadır.

Temel bulgu, özellikle GHOST gibi amca-blok (uncle-block) muhasebe mekanizmalarını kullanan PoW blokzincirlerinin, ağ topolojisinin ve gecikmenin manipüle edilebildiği veya tahmin edilebildiği konsorsiyum veya özel zincir ortamları için temel olarak uygun olmayabileceğidir.

2. Denge Saldırısı Mekanizması

Saldırı, benzer ağırlıkta rekabet eden zincirlere yol açan ağ koşullarını yapay olarak yaratarak blokzincirin çatallanma (fork) çözümleme stratejisini sömürür.

2.1 Temel Saldırı Prensibi

Saldırgan, ağı kabaca dengeli toplam madencilik gücüne sahip (en az) iki alt gruba böler. Bu alt gruplar arasındaki mesajları seçici olarak geciktirerek (ancak gruplar içinde değil), saldırgan onların ayrı zincirler üzerinde madencilik yapmasına izin verir. Saldırgan daha sonra kendi madencilik gücünü bir alt gruba (blok alt grubu) odaklarken, iptal etmeyi planladığı işlemleri diğer alt grupta (işlem alt grubu) yayınlar.

2.2 Saldırı Aşamaları

  1. Bölümleme ve Gecikme: Saldırgan, ağ gecikmesi yoluyla A ve B alt gruplarını izole eder.
  2. Paralel Madencilik: A ve B alt grupları ayrı zincirler oluşturur. Saldırgan yalnızca B alt grubuyla madencilik yapar.
  3. İşlem Yayınlama: Saldırgan, A alt grubunda bir işlem yayınlar ve bu işlem kendi zincirinde onaylanır.
  4. Ağırlık Devrilmesi: Saldırgan, B'nin zincirinin (amca bloklar dahil) A'nın zincirinden daha ağır olma olasılığı yüksek olana kadar B alt grubunda madenciliğe devam eder.
  5. Yeniden Bağlantı ve Yeniden Düzenleme: Saldırgan gecikmeyi durdurur. Ağ, GHOST kullanarak görüşlerini uzlaştırdığında, B alt grubundan gelen daha ağır zincir benimsenir, saldırganın işlemini içeren blok öksüz kalır ve çift harcama mümkün hale gelir.

3. Teorik Analiz ve Model

Makale, başarılı bir saldırı için koşulları belirlemek amacıyla resmi bir olasılık modeli oluşturur.

3.1 Olasılıksal Çerçeve

Analiz, madencilik sürecini bir Poisson süreci olarak modellemek için Chernoff sınırlarını kullanır. Anahtar değişken, saldırganın sürdürmesi gereken gecikme süresi ($\Delta$) ile saldırganın madencilik gücü oranı ($\alpha$) ve dürüst ağın gücüdür.

3.2 Temel Matematiksel Formülasyon

Saldırganın izole alt gruptaki dalının diğer alt grubun dalından daha ağır hale gelme olasılığı türetilmiştir. Yüksek olasılıkla başarılı bir çift harcama için gerekli gecikme $\Delta$, saldırganın madencilik gücü ile ters orantılıdır. Model şu dengeyi yakalar: daha düşük saldırgan gücü, daha uzun ağ gecikmesi gerektirir. Saldırganın $t$ zamanında $q$ hash gücü ile dürüst $p$ gücüne karşı kazanabileceği beklenen öncülük $L$ için basitleştirilmiş bir ifade, Poisson süreci oranı ile ilişkilidir: $\lambda = \frac{p}{\tau}$, burada $\tau$ blok süresidir. Saldırganın ilerlemesi, bu süreçle modellenen rastgele bir değişkendir.

4. Deneysel Doğrulama

Teorik model, R3 konsorsiyumu model alınarak pratik bir ortamda test edilmiştir.

4.1 R3 Konsorsiyum Test Ortamı Kurulumu

R3 konsorsiyumunun koşullarını (yaklaşık 11 katılımcı banka) taklit eden dağıtık bir sistemde bir Ethereum özel zinciri dağıtıldı. Saldırıyı simüle etmek için düğüm alt grupları arasına yapay olarak ağ gecikmesi eklendi.

4.2 Sonuçlar ve Saldırı Uygulanabilirliği

Temel Deneysel Bulgu

Saldırı Süresi: Tek bir makine, simüle edilmiş R3 konsorsiyumuna karşı Denge Saldırısı'nı yaklaşık 20 dakika içinde başarıyla gerçekleştirebildi.

Çıkarım: Bu, saldırının yalnızca teorik olmadığını, aynı zamanda toplam ağ hash gücünün halka açık ana ağlara kıyasla sınırlı olduğu bir konsorsiyum ortamında mütevazı kaynaklarla pratikte uygulanabilir olduğunu göstermektedir.

Grafik Açıklaması (Kavramsal): Bir çizgi grafiği, saldırganın kontrol ettiği gecikme süresi (X ekseni) arttıkça, çift harcama başarı olasılığının (Y ekseni) keskin bir şekilde yükseldiğini, hatta düşük saldırgan madencilik gücü değerleri için (farklı çizgilerle temsil edilen) bile bunu gösterecektir. %20'lik bir saldırgan için eğri, %5'lik bir saldırgandan çok daha hızlı yüksek olasılığa ulaşacak, ancak her ikisi de yeterli gecikme verildiğinde nihayetinde başarılı olacaktır.

5. Çıkarımlar ve Karşılaştırmalı Analiz

5.1 Ethereum ve Bitcoin'in Savunmasızlığı

Her ikisi de ağ seviyesi saldırılara karşı savunmasız olsa da, makale, ironik bir şekilde amca bloklarını ağırlık hesaplamalarına dahil eden Ethereum'un GHOST protokolünün farklı bir saldırı yüzeyi yaratabileceğini öne sürmektedir. Denge Saldırısı, özellikle izolasyon yoluyla dengeli, rekabet eden alt ağaçlar oluşturarak "en ağır alt ağaç" kuralını manipüle eder. Bitcoin'in en uzun zincir kuralı farklı gecikme saldırılarına (örneğin, bencil madencilik) karşı savunmasızdır, ancak Denge Saldırısı GHOST'un mekaniği etrafında formüle edilmiştir.

5.2 Konsorsiyum Blokzinciri Uygunluğu

Makalenin en ağır sonucu, sade PoW protokollerinin konsorsiyum blokzincirleri için zayıf bir uyum olduğudur. Konsorsiyumların daha az, bilinen katılımcısı vardır, bu da ağ bölümleme saldırılarını küresel, düşmanca Bitcoin ağına kıyasla daha olası kılar. Sınırlı toplam hash gücü aynı zamanda anlamlı bir kısmını elde etme maliyetini de düşürür.

6. Analist Perspektifi: Temel Kavrayış ve Eleştiri

Temel Kavrayış: Natoli ve Gramoli, blokzincir güvenliğinde sıklıkla gözden kaçan kritik bir aksiyomu ortaya çıkardı: mutabakat güvenliği, hem kriptografik ispatın hem de ağ eşzamanlılığının bir fonksiyonudur. Denge Saldırısı SHA-256 veya Ethash'ı kırmakla ilgili değildir; kısmen eşzamanlı modellerdeki "ağ" varsayımını cerrahi bir hassasiyetle kırmakla ilgilidir. Bu, tehdidi hesaplama katmanından (hash gücü) ağ katmanına (yönlendirme, ISS'ler) taşır; bu, birçok konsorsiyum operatörünün savunmak için hazırlıksız olduğu bir sınırdır. FLP imkansızlık sonucu gibi klasik dağıtık sistemlerden gelen dersleri yankılar ve asenkroni altında mutabakatın kırılgan olduğunu kanıtlar.

Mantıksal Akış: Argüman basitliğinde zariftir. 1) PoW güvenliği, tek, en hızlı büyüyen zincire dayanır. 2) GHOST bunu, verimi artırmak için amcaları dahil ederek "en ağır" zincire dönüştürür. 3) Dengeli güce sahip izole bölümler yaratarak, bir saldırgan iki ağır, geçerli alt ağacın oluşmasını zorlar. 4) Yeniden bağlantıda, GHOST'un kuralı savunma değil, saldırı vektörü haline gelir. Sömürdüğü mantık hatası, GHOST'un ağırlığın dürüst çalışmayı yansıttığını varsaymasıdır, ancak bölünmüş bir ağda ağırlık izole edilmiş çalışmayı yansıtır ve bu manipüle edilebilir.

Güçlü ve Zayıf Yönler: Makalenin gücü, teorinin ötesine geçerek bir Ethereum özel zincirinde pratik bir gösterim sunmasıdır. Chernoff sınırlarının kullanımı matematiksel bir titizlik sağlar. Ancak, analizin akademik güvenlik makalelerinde yaygın olan bir kusuru vardır: neredeyse mükemmel, sürekli bir ağ bölünmesi varsayar. Birden fazla fiziksel ve mantıksal yola sahip gerçek kurumsal ağlarda, ağ mühendislerinin izlemesine karşı böyle temiz bir bölünmeyi 20+ dakika boyunca sürdürmek önemsiz değildir. Saldırı ayrıca saldırganın tam olarak dengeli hash gücüne sahip alt grupları belirlemesini ve hedeflemesini gerektirir, bu da bir konsorsiyumda içeriden bilgi gerektirebilir.

Uygulanabilir Öngörüler: PoW tabanlı bir konsorsiyum zinciri düşünen herhangi bir kuruluş için bu makale zorunlu bir kırmızı bayraktır. Acil çıkarım, konsorsiyum ortamları için saf PoW'den vazgeçmektir. Yetki İspatı (PoA), Pratik Bizans Hata Toleransı (PBFT) veya türevleri (İstanbul BFT gibi) gibi alternatifler, güvenlikleri kimlik ve mesaj geçişinden kaynaklandığı için, hash gücü ve ağ şansından değil, doğası gereği daha dirençlidir. Ethereum gibi halka açık zincirler için azaltma, sağlam, merkezi olmayan ağ altyapısında (Ethereum'un Discv5'i gibi) ve hızlı blok yayılımında (Graphene gibi) yatar. Büyük madencilik havuzları arasındaki olağandışı gecikme için ağ izleme, standart bir güvenlik uygulaması olmalıdır. Bu araştırma, güneş tutulması saldırıları (Heilman ve diğerleri) ve rüşvet saldırıları (Judmayer ve diğerleri) üzerine daha önceki çalışmalarla birlikte, katman-1 mutabakatının açıkça düşmanca ağ modelleri göz önünde bulundurularak tasarlanması gerektiğine dair bir kanıtlar bütünü oluşturur.

7. Teknik Derinlemesine İnceleme

7.1 Matematiksel Model Detayları

Dürüst düğümler ve saldırgan için madencilik süreci, sırasıyla $\lambda_h$ ve $\lambda_a$ oranlarına sahip bağımsız Poisson süreçleri olarak modellenir, burada $\lambda = \text{hash gücü} / \text{blok süresi}$. $Q(t)$ ve $H(t)$, saldırgan ve dürüst ağ tarafından $t$ zamanında kazılan blok sayısı olsun. Beklentileri $\mathbb{E}[Q(t)] = \lambda_a t$ ve $\mathbb{E}[H(t)] = \lambda_h t$'dir.

Saldırganın gecikme periyodu $\Delta$ sırasındaki amacı, bir bölümde $z$ öncülüğü kurmaktır. Saldırganın B bölümündeki zincirinin, A bölümündeki dürüst zincirden en az $k$ blok önde olma olasılığı, Poisson dağılımları için kuyruk eşitsizlikleri kullanılarak sınırlandırılabilir. Ağlar birleştiğinde saldırının başarı koşulu, iki rakip zincirin toplam ağırlıklarının (amcalar dahil) karşılaştırılmasını içerir. Makale, $\Delta$, $\alpha$ (saldırganın toplam güç içindeki oranı) ve istenen başarı olasılığını birbirine bağlayan bir koşul türetir.

7.2 Deneysel Parametreler ve Metrikler

  • Test Ortamı: Özel Ethereum ağı (Geth istemcileri).
  • Düğüm Sayısı: R3'ün ~11 katılımcısı model alınmıştır.
  • Ağ Benzetimi: Düğüm alt kümeleri arasına kesin gecikme ($\Delta$) eklemek için araçlar (ör. `tc` netem) kullanıldı.
  • Madencilik Gücü Dağılımı: Dengeli alt gruplar simüle edildi (örn. %45-%45 dürüst, %10 saldırgan).
  • Birincil Metrik: Başarılı çift harcamaya kadar geçen süre (TTS) ve bunun olasılığı.
  • Doğrulama: ~20 dakikalık saldırı süresinin tutarlılığını ölçmek için tekrarlanan çalıştırmalar.

8. Analiz Çerçevesi ve Kavramsal Örnek

Senaryo: 10 bankadan oluşan, her biri eşit güce sahip bir madencilik düğümü işleten, ticari finans için bir konsorsiyum blokzinciri.

Saldırı Çerçevesi Uygulaması:

  1. Keşif: Saldırgan (bir bankadaki kötü niyetli bir içeriden) ağ topolojisini haritalar ve düğümlerin iki ana bulut bölgesinde barındırıldığını tespit eder: US-Doğu (6 düğüm) ve EU-Batı (4 düğüm).
  2. Güç Dengeleme: Saldırgan, US-Doğu alt grubunun ~%60 hash gücüne ve EU-Batı'nın ~%40'ına sahip olduğunu hesaplar. Dengelemek için, saldırgan geçici olarak EU bölgesinde ek bir düğümü ele geçirir veya çevrimiçi hale getirerek dengeyi %50-%50'ye yaklaştırır.
  3. Bölümleme: BGP ele geçirme veya bölgeler arası bağlantılara yönelik hedefli DDoS kullanarak, saldırgan US-Doğu ve EU-Batı arasında 30 dakikalık bir iletişim gecikmesi oluşturur.
  4. Yürütme: Saldırgan, US-Doğu zincirinde varlık satın almak için bir işlem yayınlar. Aynı zamanda, EU-Batı bölümünde kendi kaynağıyla madencilik yapar. 25 dakika sonra, EU-Batı zinciri (saldırganın odaklanmış madenciliğiyle güçlendirilmiş) daha ağır bir GHOST ağırlığına sahiptir.
  5. Çözümleme: Saldırgan ağ müdahalesini durdurur. Ağ düğümleri uzlaşır ve EU-Batı zincirini benimseyerek US-Doğu işlemini geçersiz kılar. Saldırgan varlığı çift harcamıştır.

Bu kod içermeyen örnek, saldırının adımlarını gerçekçi bir iş senaryosu kullanarak göstermektedir.

9. Gelecek Yönelimler ve Azaltma Stratejileri

  • Mutabakat Protokolü Evrimi: Özel/konsorsiyum zincirleri için PoW dışı mutabakatın daha geniş benimsenmesi (örn., Hyperledger Fabric'ın Raft'ı, Quorum'un QBFT'si).
  • Hibrit Modeller: Açıkça gecikme toleranslı olan veya ağ gecikmesi ispatlarını içeren PoW protokolleri üzerine araştırma.
  • Gelişmiş Ağ Katmanı Güvenliği: Doğrulanabilir rastgele eş seçimi ve olağandışı gecikme modelleri için izleme gibi bölümlemeye karşı özelliklere sahip eşler arası ağ protokollerinin entegrasyonu.
  • Formal Doğrulama: Algorand'ın mutabakatı üzerinde yapılan çalışmalara benzer şekilde, zayıf ağ eşzamanlılığı varsayımları altında mutabakat protokollerini modellemek ve doğrulamak için formal yöntemlerin uygulanması.
  • Düzenleyici ve Yönetişim Odaklılık: Konsorsiyumlar için, blokzincir dağıtımının bir parçası olarak sağlam ağ altyapısı ve izlemeyi zorunlu kılan yönetişim modelleri ve teknik standartlar geliştirmek.

10. Kaynaklar

  1. Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
  4. Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
  5. Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
  6. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
  7. Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
  8. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.