Finalisasi Dinamis Mengingat Serangan 51%

Menengah12/6/2024, 2:14:27 PM
Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum, dengan fokus pada risiko serangan 51%, di mana penyerang mengendalikan lebih dari 51% rasio staking. Ini mengusulkan dua pertahanan: Deteksi Suara Tertutup, yang mendeteksi serangan potensial, dan Finalisasi Dinamis Darurat, yang menunda finalisasi selama risiko meningkat.
  • [ ]
  • [ ] ​

Terima kasih Ambisi 3, terence 3, Artem 9, Tim Protokol Penelitian Titania untuk diskusi dan umpan balik

TL;DR

Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum dan mengusulkan tindakan pencegahan, khususnya terhadap serangan 51% yang sangat berbahaya. Titik utamanya adalah sebagai berikut:

  1. Klasifikasi Metode Serangan: Dua indikator, stealthabilitas serangan dan ketahanan serangan, diperkenalkan untuk menganalisis metode serangan yang diketahui.
  2. Risiko Serangan 51%: Ini menyoroti bahaya khusus yang ditimbulkan oleh serangan di mana penyerang mengendalikan lebih dari 51% rasio staking dan menjelaskan mengapa hal ini terjadi.
  3. Usulan untuk Pertahanan Baru: Dua mekanisme baru disarankan untuk melawan kemungkinan tinggi serangan 51%: Deteksi Suara Tertutup, yang mendeteksi potensi serangan tersebut, dan Finalisasi Dinamis Emergent, yang menunda finalisasi ketika risikonya meningkat.
  4. Kekhawatiran dan Tantangan di Masa Depan: Ini mengatasi masalah potensial dengan mekanisme yang diusulkan dan membahas arah penelitian masa depan.

Tujuan dari proposal ini adalah untuk meningkatkan keamanan PoS Ethereum, khususnya dengan memperkuat pertahanan terhadap serangan berbahaya 51%.

1. Klasifikasi Metode Serangan yang Ada

Beberapa metode serangan terhadap PoS Ethereum diketahui, dengan hasil potensial yang mungkin disasar oleh penyerang secara realistis, termasuk reorg, dobel finalitas, dan keterlambatan finalitas. Faktor krusial dalam analisis ini adalah rasio staking yang dibutuhkan untuk serangan, menunjukkan taruhan minimum yang diperlukan, yang berfungsi sebagai penghalang masuk. Namun, hampir sama pentingnya adalah keberlanjutan serangan, yang mengukur seberapa terus menerusnya seorang penyerang dapat mempertahankan serangan. Jika serangan bersifat berkelanjutan, dapat menyebabkan kerusakan yang signifikan. Selain itu, keberlangsungan serangan juga penting, karena menunjukkan seberapa rahasia seorang penyerang dapat menjalankan serangan. Jika suatu protokol tidak dapat mendeteksi serangan, menjadi sulit untuk menentukan apakah langkah-langkah pertahanan diperlukan. Nilai yang lebih tinggi untuk kedua metrik menunjukkan pandangan yang lebih negatif dari sudut pandang protokol. Metode serangan representatif yang dianalisis termasuk:

  1. Keterlambatan finalitas serangan 33%
  2. Serangan ganda finalitas 34%
  3. Short-reorg & menyensor serangan 51% (kontrol atas masa depan)
  4. Serangan 66% pendekatan ulang & penyensoran (kontrol terhadap masa lalu dan masa depan)

A: Serangan keterlambatan finalitas 33%

Keterlambatan finalitas adalah serangan yang dapat dilakukan dengan rasio staking sebesar 33%. Penyerang mencegah finalisasi dengan tidak menyediakan 33% dari kesaksian. Langkah defensif selama serangan ini adalah mekanisme kebocoran ketidakaktifan. Mekanisme ini mengidentifikasi validator yang gagal menyaksikan atau menyaksikan melawan mayoritas, mengurangi ETH yang ditempatkan dari validator yang tidak aktif tersebut. Selama serangan 33%, kebocoran ketidakaktifan diaktifkan, menyebabkan ETH penyerang berkurang dan jatuh di bawah jumlah yang diperlukan untuk menjaga keterlambatan finalitas. Akibatnya, keberlanjutan serangan ini relatif rendah dan sementara, sehingga lebih mudah dideteksi karena kebocoran ketidakaktifan.

B: Serangan 34% ganda finalitas

Double finality mengacu pada serangan di mana penyerang mengirimkan kesaksian untuk memfinalisasi dua cabang secara simultan. Untuk mencapai double finality, penyerang memerlukan rasio staking sebesar 34%. Penyerang terlibat dalam pemungutan suara ganda untuk 34% dari kesaksian, berusaha untuk memfinalisasi kedua fork. Langkah-langkah defensif selama serangan ini termasuk mekanisme pemangkasan. Karena pemungutan suara ganda dilarang, penyerang akan kehilangan ETH yang dipertaruhkan, membuat serangan tersebut mudah dideteksi (detektabilitas rendah). Selain itu, hukuman pemangkasan yang signifikan berarti serangan kemungkinan hanya akan terjadi sekali; jika penyerang memiliki anggaran untuk menyerang beberapa kali, mereka kemungkinan akan memilih serangan 66% sebagai gantinya. Dengan demikian, keberlanjutan serangan untuk metode ini juga sangat rendah.

C: Serangan 51% Short-reorg & penyensoran (kontrol atas masa depan)

Ketika seorang penyerang memiliki rasio staking sebesar 51%, mereka dapat memanipulasi algoritma pemilihan fork. Serangan A dan B ditujukan kepada Casper FFG (gadget finality), sedangkan serangan ini menargetkan LMD GHOST (algoritma pemilihan fork). Dalam skenario ini, penyerang dapat dengan bebas membuat cabang terberat dalam LMD GHOST, menyebabkan validator jujur ​​mengikuti cabang penyerang, yang mengakibatkan finalisasi. Hal ini memungkinkan penyerang untuk mensensor transaksi tertentu dan melakukan reorganisasi jangka pendek (reorg) untuk memaksimalkan nilai ekstraksi penambang (MEV) mereka tanpa dikenakan hukuman pemotongan.

Dalam serangan A dan B, mekanisme ada untuk mengurangi potensi penyerang saat terjadi. Dalam serangan A, kebocoran ketidakaktifan mengurangi rasio staking penyerang di bawah ambang batas 33%, sehingga serangan menjadi mustahil. Dalam serangan B, sepertiga dari rasio staking mereka dipotong selama epoch tersebut, membuat serangan berulang menjadi tidak layak.

Namun, saat ini tidak ada langkah defensif algoritmik terhadap serangan C. Bahkan jika ada slot dengan rasio voting 51%, tidak ada cara untuk membedakan apakah tanda bukti tersebut bersifat jahat atau merupakan perbedaan pendapat yang sah di antara validator jujur. Hal ini berarti bahwa ketidakmampuan mendeteksi serangan cukup tinggi. Setelah serangan berhasil, penyerang dapat terus menerus melanjutkan serangan sampai keputusan hard fork dibuat melalui lapisan sosial, yang menyebabkan keberlanjutan serangan yang sangat tinggi.

D: Serangan 66% short-reorg & sensoring (pengendalian atas masa lalu dan masa depan)

Dalam serangan reorganisasi singkat & sensor 66%, penyerang dapat dengan bebas memanipulasi finalisasi, mengubah ulang rantai masa lalu, dan memfinalisasi cabang-cabang baru. Karakteristik serangan D mirip dengan serangan C, keduanya menunjukkan ketidakdapatdeteksian yang tinggi dan keberlanjutan yang tinggi.

Satu titik penting yang perlu ditekankan adalah setelah melakukan serangan 51%, penyerang dapat menggunakan keuntungan untuk menuju serangan 66%. Keuntungan potensial dari serangan 51% jauh lebih tinggi dibandingkan dengan serangan 33% dan 34%, dan karena tidak ada hukuman seperti kebocoran ketidakaktifan atau pemotongan, upaya yang berhasil dapat secara eksponensial meningkatkan dominasi mereka.

Ringkasan metode serangan

Tabel berikut merangkum karakteristik dari metode serangan representatif yang dianalisis:
































Metode Serangan
Rasio Staking
Serangan Kemampuan Sembunyi
Serangan Keberlanjutan
Serangan keterlambatan finalitas A.
33%
Rendah
Rendah
Serangan Keberhasilan Ganda
34%
Rendah
Rendah
Serangan penggantian pendek & sensor (kontrol atas masa depan)
51%
Tinggi
Tinggi
Serangan D. Short-reorg & sensor (kontrol atas masa lalu dan masa depan)
66%
Tinggi
Tinggi

Dari tabel ini, tren menarik dapat diamati: serangan pada level 33% dan 34% (A dan B) mudah dideteksi dan menunjukkan keberlanjutan rendah, sedangkan serangan 51% ke atas (C dan D) sulit dideteksi dan menunjukkan keberlanjutan tinggi, mengilustrasikan sebuah dikotomi yang jelas.

2. Dampak Potensial dari Serangan 51%

Saya ingin menekankan pentingnya mempertimbangkan skenario terburuk mengenai keamanan PoS Ethereum. Singkatnya, ada kemungkinan nyata bahwa Ethereum bisa menghadapi situasi yang digambarkan sebagai 'game over'. Jika skenario tersebut terjadi, semua aktivitas dan data masa lalu dalam berbagai ekosistem akan menjadi tidak berarti.

Merujuk kepada tabel sebelumnya, serangan A dan B memiliki tingkat deteksi serangan dan keberlanjutan serangan yang rendah. Dari perspektif seorang penyerang, ada kemungkinan besar bahwa tindakan mereka akan terbongkar, dan serangan-serangan ini cenderung berlangsung singkat.

Sebaliknya, serangan C dan D menunjukkan tingkat serangan siluman dan keberlanjutan yang tinggi. Bagi penyerang, tindakan ini cenderung tidak terdeteksi, memungkinkan mereka untuk mempertahankan serangan dalam jangka waktu yang lebih lama dan berpotensi meraup keuntungan besar. Ketika mempertimbangkan yang mana dari dua serangan, C atau D, untuk fokus, pertama-tama kita harus memperhatikan rasio staking sebagai penghalang untuk menyerang. Sementara kedua serangan dapat menyebabkan kerusakan yang signifikan, serangan C, yang membutuhkan jumlah absolut yang lebih kecil untuk dieksekusi, lebih ditargetkan secara realistis (terutama mengingat potensinya untuk mengarah pada serangan D). Mengingat pertimbangan ini, diskusi ini akan mengeksplorasi langkah-langkah defensif terhadap reorganisasi pendek dan menyensor serangan 51%.

Masalah utama dengan reorganisasi singkat dan penyensoran serangan 51%, seperti yang disebutkan di atas, adalah tingginya tingkat serangan yang tidak terdeteksi dan berkelanjutan, yang menyiratkan bahwa potensi kerusakan bisa sangat luas.

Mari kita telusuri lebih dalam tentang keberlanjutan serangan. Alasan mengapa serangan ini dapat bertahan adalah karena satu-satunya tindakan pertahanan yang tersedia adalah hard fork melalui konsensus sosial, yang membutuhkan waktu yang cukup lama (seperti yang ditunjukkan oleh insiden DAO, yang membutuhkan waktu sebulan dari penemuan hack hingga hard fork). Selama interval ini, blok dan epoch yang dikuasai oleh penyerang akan menumpuk pada rantai yang sah. Validator yang jujur ​​berisiko dikenai sanksi karena menyatakan blok pada rantai yang tidak sah yang telah menjadi minoritas meskipun menjadi kanonikal. Inti dari masalah ini terletak pada fakta bahwa jumlah epoch yang diperlukan untuk finalisasi adalah tetap; oleh karena itu, bahkan dalam keadaan darurat, finalisasi terjadi selama dua epoch yang sama (sekitar 13 menit) seperti halnya dalam keadaan normal.

3. Usulan untuk Mendeteksi dan Membela Diri dari Serangan 51%

Dalam kasus serangan 51%, kami mengantisipasi bahwa pengakuan akan menunjukkan margin yang ketat, seperti 50,5% vs. 49,5%, dan kontes yang begitu ketat relatif jarang terjadi selama operasi normal. Kami memperkenalkan metrik untuk menunjukkan kemungkinan serangan terhadap epoch saat ini berdasarkan jumlah slot di mana suara kepala 'dekat'. Selain itu, ketika metrik ini meningkat, jumlah epoch yang diperlukan untuk pemfinalan akan meningkat secara eksponensial. Mekanisme ini memungkinkan penundaan pemfinalan secara algoritmik selama keadaan darurat, memungkinkan komunitas untuk menanggapi penyerang melalui sarana sosial tanpa memerlukan hard fork. Karena periode pemfinalan normal akan tetap tidak berubah, implementasi ini dapat diintegrasikan tanpa mengganggu pengalaman pengguna. Kami mengusulkan mekanisme deteksi suara dekat untuk pertahanan terhadap serangan 51% dan pemfinalan dinamis emergent untuk pertahanan terhadap serangan 51% tersebut.

Deteksi Penutupan Suara

Ketika terjadi serangan 51%, penyerang akan sengaja memilih kepalan yang terlihat kanonis dengan menjadi yang terberat. Validator jujur masih bisa mengusulkan blok, tetapi penyerang dapat dengan mudah memanipulasi kepalan kanonis melalui reorganisasi jangka pendek setiap kali mereka menemukan blok yang diusulkan tidak diinginkan. Semakin dekat rasio staking penyerang dengan 50%, semakin dekat jumlah saksi akan menjadi 50%. Attestasi seperti itu yang sangat dekat dengan 50% kepala akan disebut sebagai 'suara dekat.' Saat ini, penentuan apakah akan menyelesaikan epoch dibuat pada slot terakhir dari epoch tersebut, di mana kami akan menambahkan penghitungan suara dekat.

Finalisasi Dinamis Darurat

Jika kejadian suara penutupan melebihi ambang batas tertentu, sistem akan mengenali keadaan darurat dan secara signifikan meningkatkan jumlah epok yang diperlukan untuk finalisasi. Akibatnya, penyerang harus mempertahankan mayoritas suara yang substansial dalam jangka waktu lebih lama untuk mencapai finalisasi. Selama periode ini, komunitas akan memiliki kesempatan untuk menerapkan tindakan pencegahan. Secara khusus, jika jumlah slot yang diklasifikasikan sebagai suara penutupan dalam epok saat ini melebihi ambang batas tertentu, jumlah epok yang diperlukan untuk finalisasi akan dinaikkan secara dramatis dari standar dua. Kami menyebutnya sebagai mode darurat. Meskipun terdapat banyak ruang untuk perdebatan mengenai nilai ini, bertujuan untuk peningkatan yang signifikan dibandingkan dengan keterlambatan sebulan dalam insiden DAO mungkin menyarankan untuk mencoba nilai seperti

. Ini akan mengharuskan penyerang untuk melanjutkan serangan mereka selama sekitar sembilan hari (32.768 * 12 detik ≈ 4.551.168 detik ≈ 9 hari), memberikan masyarakat cukup waktu untuk menerapkan tindakan pencegahan dengan cepat. Mekanisme pertahanan ini memastikan bahwa operasi jaringan normal tidak terpengaruh dan hanya aktif selama keadaan darurat, sehingga memungkinkan implementasi yang lancar tanpa menurunkan pengalaman pengguna. Selain itu, karena berfungsi secara algoritmik, dapat dieksekusi segera tanpa menunggu penilaian manusia, memungkinkan respons cepat.

Formalisasi

Mari kita tentukan simbol-simbol berikut, di mana W, E, Fadalah parameter:

  • i: Indeks slot dari epoch saat ini, berkisar dari 1 hingga 32
  • Ci: Menunjukkan apakah pemungutan suara pada indeks slot i sudah ditutup (1) atau belum (0)
  • Vi: Persentase pernyataan pada indeks slot i, dinyatakan dalam %
  • F: Jumlah epochs yang diperlukan untuk finalisasi

Dalam bentuk awal yang paling sederhana, kami mengusulkan hal berikut:

Berikut adalah parameter-parameter yang didefinisikan:

  • W: Deviasi poin persentase dari 50% yang memenuhi syarat sebagai suara dekat
  • E: Jumlah ambang batas slot suara tertutup untuk memicu mode darurat
  • D: Jumlah periode yang diperlukan untuk finalisasi saat dalam mode darurat

Rumus yang disediakan mendefinisikan dua indikator yang menunjukkan kemungkinan serangan 51%. Pertama, Ci menunjukkan apakah slot tertentu dianggap sebagai suara dekat, menghasilkan 1 ketika |Vi−0,5|

jatuh dalam ambang W. Kedua, F menunjukkan jumlah epoch yang diperlukan untuk finalisasi. Oleh karena itu, jika jumlah slot pemungutan suara dekat mencapai ambang E, jumlah epoch yang diperlukan meningkat menjadi D, dengan demikian merencanakan serangan yang berkelanjutan dan memitigasi dampak potensialnya. Mari pertimbangkan nilai-nilai spesifik:

Jadi, kita punya:

Dengan pengaturan ini, jika persentase pengesahan Vi untuk slot manapun berada dalam ±1% dari 50%, slot tersebut akan dihitung sebagai suara dekat. Jika, misalnya, 4 dari 32 slot merupakan suara dekat, total Ci akan menjadi 4, memerlukan F diatur menjadi 215. Akibatnya, penyerang tidak akan dapat menyelesaikan rantai selama kurang lebih sembilan hari, sehingga memberi cukup waktu bagi komunitas untuk menerapkan hard fork cepat untuk memulihkan blockchain Ethereum yang sah.

Mengurangi perkiraan kerusakan maksimum

Tujuan dari proposal ini adalah untuk mengurangi kerusakan maksimum yang diperkirakan selama serangan 51%. Tujuannya adalah untuk mengurangi kemungkinan terjadinya skenario 'game over'. Meskipun sulit untuk membahas perubahan kuantitatif yang spesifik, memungkinkan untuk mengatur parameter D untuk memastikan bahwa durasinya tidak melebihi satu bulan seperti insiden DAO. Penting untuk mempertimbangkan bahwa waktu respons yang diharapkan dari lapisan sosial juga harus diperhitungkan dalam aspek ini.

Selain itu, berbagai layanan yang berinteraksi dengan Ethereum, seperti rantai lain dan bursa terpusat, dapat beroperasi berdasarkan D ini. Dengan memperkenalkan mekanisme algoritma, ekosistem sekitar juga akan dapat merespons secara algoritmik.

4. Kekhawatiran dan Pekerjaan Masa Depan

Kekhawatiran tentang mekanisme penundaan finalitas baru

Ada kekhawatiran bahwa proposal ini mungkin secara tidak sengaja menciptakan mekanisme keterlambatan finalitas baru. Sebagai contoh, memungkinkan untuk secara acak mengontrol 51% dominasi atas

Jumlah kejadian L di antara 32 slot, yang dapat dihitung dengan mudah menggunakan distribusi binomial. Meskipun insentif ekonomi untuk menunda kepastian umumnya rendah, kita tidak dapat mengesampingkan insentif potensial yang mungkin belum dipertimbangkan. Jika insentif-insentif tersebut muncul, mereka berpotensi dapat diatasi dengan memperkenalkan sistem reputasi. Karena pengesahan melibatkan tanda tangan, upaya untuk menyamar menjadi validator lain akan membutuhkan waktu yang signifikan untuk dieksekusi.

Memeriksa prosedur implementasi hard fork melalui lapisan sosial

Untuk menentukan parameter optimal, kita perlu memeriksa dengan teliti prosedur khusus yang diperlukan untuk melakukan hard fork melalui lapisan sosial.

Menentukan parameter W, E, D, dan formula F melalui bukti empiris

Perlu menentukan nilai-nilai yang sesuai secara empiris untuk parameter W (menentukan rentang untuk suara dekat), E (menentukan ambang batas untuk aktivasi mode darurat), dan D (menentukan seberapa lama penundaan finalisasi). Selain itu, D adalah komponen dari formula F, tetapi kita juga bisa mempertimbangkan desain yang lebih dinamis di mana peningkatan jumlah suara dekat ∑iCi akan menghasilkan nilai yang lebih besar untuk F.

Menentukan spesifikasi legalisasi

Kita perlu menentukan spesifikasi untuk pengakuan.

  • Cara menangani pembenaran selama mode darurat
  • Perilaku kebocoran ketidakaktifan selama mode darurat
  • Bagaimana cara secara khusus memperbarui jenis data yang diajukan melalui bukti.

5. Kesimpulan

Dalam proposal ini, kami berfokus pada serangan 51% yang sangat berbahaya sebagai salah satu metode serangan terhadap PoS Ethereum, membahas risiko dan implikasinya sambil mengusulkan strategi pertahanan baru. Secara khusus, kami bertujuan untuk meningkatkan ketahanan terhadap serangan 51% dengan memperkenalkan mekanisme seperti Deteksi Suara Tertutup dan Finalisasi Dinamis Darurat.

Penelitian masa depan harus lebih menjelajahi efektivitas strategi pertahanan yang diusulkan dan aplikabilitas mereka terhadap metode serangan lainnya. Ada juga kebutuhan untuk terus menyelidiki optimasi parameter dan metode implementasi yang spesifik.

Selain itu, menganalisis metode serangan terhadap berbagai algoritma konsensus dan merumuskan strategi pertahanan berdasarkan insentif sosial adalah arah berharga untuk diskusi lebih lanjut. Saya berharap terlibat dengan komunitas Ethereum tentang nilai dari gagasan-gagasan ini dan menangani segala kekhawatiran.

Referensi

Disclaimer:

  1. Artikel ini dicetak ulang dari [Ethresear]. Semua hak cipta milik penulis asli [Penelitian Titania 6]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan segera.
  2. Penyangkalan Tanggung Jawab: Pandangan dan opini yang tercantum dalam artikel ini semata-mata merupakan pandangan penulis dan tidak merupakan nasihat investasi.
  3. Tim Pembelajaran Gate menerjemahkan artikel tersebut ke dalam bahasa-bahasa lain. Menyalin, mendistribusikan, atau menjiplak artikel-artikel yang diterjemahkan dilarang kecuali disebutkan.

Finalisasi Dinamis Mengingat Serangan 51%

Menengah12/6/2024, 2:14:27 PM
Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum, dengan fokus pada risiko serangan 51%, di mana penyerang mengendalikan lebih dari 51% rasio staking. Ini mengusulkan dua pertahanan: Deteksi Suara Tertutup, yang mendeteksi serangan potensial, dan Finalisasi Dinamis Darurat, yang menunda finalisasi selama risiko meningkat.
  • [ ]
  • [ ] ​

Terima kasih Ambisi 3, terence 3, Artem 9, Tim Protokol Penelitian Titania untuk diskusi dan umpan balik

TL;DR

Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum dan mengusulkan tindakan pencegahan, khususnya terhadap serangan 51% yang sangat berbahaya. Titik utamanya adalah sebagai berikut:

  1. Klasifikasi Metode Serangan: Dua indikator, stealthabilitas serangan dan ketahanan serangan, diperkenalkan untuk menganalisis metode serangan yang diketahui.
  2. Risiko Serangan 51%: Ini menyoroti bahaya khusus yang ditimbulkan oleh serangan di mana penyerang mengendalikan lebih dari 51% rasio staking dan menjelaskan mengapa hal ini terjadi.
  3. Usulan untuk Pertahanan Baru: Dua mekanisme baru disarankan untuk melawan kemungkinan tinggi serangan 51%: Deteksi Suara Tertutup, yang mendeteksi potensi serangan tersebut, dan Finalisasi Dinamis Emergent, yang menunda finalisasi ketika risikonya meningkat.
  4. Kekhawatiran dan Tantangan di Masa Depan: Ini mengatasi masalah potensial dengan mekanisme yang diusulkan dan membahas arah penelitian masa depan.

Tujuan dari proposal ini adalah untuk meningkatkan keamanan PoS Ethereum, khususnya dengan memperkuat pertahanan terhadap serangan berbahaya 51%.

1. Klasifikasi Metode Serangan yang Ada

Beberapa metode serangan terhadap PoS Ethereum diketahui, dengan hasil potensial yang mungkin disasar oleh penyerang secara realistis, termasuk reorg, dobel finalitas, dan keterlambatan finalitas. Faktor krusial dalam analisis ini adalah rasio staking yang dibutuhkan untuk serangan, menunjukkan taruhan minimum yang diperlukan, yang berfungsi sebagai penghalang masuk. Namun, hampir sama pentingnya adalah keberlanjutan serangan, yang mengukur seberapa terus menerusnya seorang penyerang dapat mempertahankan serangan. Jika serangan bersifat berkelanjutan, dapat menyebabkan kerusakan yang signifikan. Selain itu, keberlangsungan serangan juga penting, karena menunjukkan seberapa rahasia seorang penyerang dapat menjalankan serangan. Jika suatu protokol tidak dapat mendeteksi serangan, menjadi sulit untuk menentukan apakah langkah-langkah pertahanan diperlukan. Nilai yang lebih tinggi untuk kedua metrik menunjukkan pandangan yang lebih negatif dari sudut pandang protokol. Metode serangan representatif yang dianalisis termasuk:

  1. Keterlambatan finalitas serangan 33%
  2. Serangan ganda finalitas 34%
  3. Short-reorg & menyensor serangan 51% (kontrol atas masa depan)
  4. Serangan 66% pendekatan ulang & penyensoran (kontrol terhadap masa lalu dan masa depan)

A: Serangan keterlambatan finalitas 33%

Keterlambatan finalitas adalah serangan yang dapat dilakukan dengan rasio staking sebesar 33%. Penyerang mencegah finalisasi dengan tidak menyediakan 33% dari kesaksian. Langkah defensif selama serangan ini adalah mekanisme kebocoran ketidakaktifan. Mekanisme ini mengidentifikasi validator yang gagal menyaksikan atau menyaksikan melawan mayoritas, mengurangi ETH yang ditempatkan dari validator yang tidak aktif tersebut. Selama serangan 33%, kebocoran ketidakaktifan diaktifkan, menyebabkan ETH penyerang berkurang dan jatuh di bawah jumlah yang diperlukan untuk menjaga keterlambatan finalitas. Akibatnya, keberlanjutan serangan ini relatif rendah dan sementara, sehingga lebih mudah dideteksi karena kebocoran ketidakaktifan.

B: Serangan 34% ganda finalitas

Double finality mengacu pada serangan di mana penyerang mengirimkan kesaksian untuk memfinalisasi dua cabang secara simultan. Untuk mencapai double finality, penyerang memerlukan rasio staking sebesar 34%. Penyerang terlibat dalam pemungutan suara ganda untuk 34% dari kesaksian, berusaha untuk memfinalisasi kedua fork. Langkah-langkah defensif selama serangan ini termasuk mekanisme pemangkasan. Karena pemungutan suara ganda dilarang, penyerang akan kehilangan ETH yang dipertaruhkan, membuat serangan tersebut mudah dideteksi (detektabilitas rendah). Selain itu, hukuman pemangkasan yang signifikan berarti serangan kemungkinan hanya akan terjadi sekali; jika penyerang memiliki anggaran untuk menyerang beberapa kali, mereka kemungkinan akan memilih serangan 66% sebagai gantinya. Dengan demikian, keberlanjutan serangan untuk metode ini juga sangat rendah.

C: Serangan 51% Short-reorg & penyensoran (kontrol atas masa depan)

Ketika seorang penyerang memiliki rasio staking sebesar 51%, mereka dapat memanipulasi algoritma pemilihan fork. Serangan A dan B ditujukan kepada Casper FFG (gadget finality), sedangkan serangan ini menargetkan LMD GHOST (algoritma pemilihan fork). Dalam skenario ini, penyerang dapat dengan bebas membuat cabang terberat dalam LMD GHOST, menyebabkan validator jujur ​​mengikuti cabang penyerang, yang mengakibatkan finalisasi. Hal ini memungkinkan penyerang untuk mensensor transaksi tertentu dan melakukan reorganisasi jangka pendek (reorg) untuk memaksimalkan nilai ekstraksi penambang (MEV) mereka tanpa dikenakan hukuman pemotongan.

Dalam serangan A dan B, mekanisme ada untuk mengurangi potensi penyerang saat terjadi. Dalam serangan A, kebocoran ketidakaktifan mengurangi rasio staking penyerang di bawah ambang batas 33%, sehingga serangan menjadi mustahil. Dalam serangan B, sepertiga dari rasio staking mereka dipotong selama epoch tersebut, membuat serangan berulang menjadi tidak layak.

Namun, saat ini tidak ada langkah defensif algoritmik terhadap serangan C. Bahkan jika ada slot dengan rasio voting 51%, tidak ada cara untuk membedakan apakah tanda bukti tersebut bersifat jahat atau merupakan perbedaan pendapat yang sah di antara validator jujur. Hal ini berarti bahwa ketidakmampuan mendeteksi serangan cukup tinggi. Setelah serangan berhasil, penyerang dapat terus menerus melanjutkan serangan sampai keputusan hard fork dibuat melalui lapisan sosial, yang menyebabkan keberlanjutan serangan yang sangat tinggi.

D: Serangan 66% short-reorg & sensoring (pengendalian atas masa lalu dan masa depan)

Dalam serangan reorganisasi singkat & sensor 66%, penyerang dapat dengan bebas memanipulasi finalisasi, mengubah ulang rantai masa lalu, dan memfinalisasi cabang-cabang baru. Karakteristik serangan D mirip dengan serangan C, keduanya menunjukkan ketidakdapatdeteksian yang tinggi dan keberlanjutan yang tinggi.

Satu titik penting yang perlu ditekankan adalah setelah melakukan serangan 51%, penyerang dapat menggunakan keuntungan untuk menuju serangan 66%. Keuntungan potensial dari serangan 51% jauh lebih tinggi dibandingkan dengan serangan 33% dan 34%, dan karena tidak ada hukuman seperti kebocoran ketidakaktifan atau pemotongan, upaya yang berhasil dapat secara eksponensial meningkatkan dominasi mereka.

Ringkasan metode serangan

Tabel berikut merangkum karakteristik dari metode serangan representatif yang dianalisis:
































Metode Serangan
Rasio Staking
Serangan Kemampuan Sembunyi
Serangan Keberlanjutan
Serangan keterlambatan finalitas A.
33%
Rendah
Rendah
Serangan Keberhasilan Ganda
34%
Rendah
Rendah
Serangan penggantian pendek & sensor (kontrol atas masa depan)
51%
Tinggi
Tinggi
Serangan D. Short-reorg & sensor (kontrol atas masa lalu dan masa depan)
66%
Tinggi
Tinggi

Dari tabel ini, tren menarik dapat diamati: serangan pada level 33% dan 34% (A dan B) mudah dideteksi dan menunjukkan keberlanjutan rendah, sedangkan serangan 51% ke atas (C dan D) sulit dideteksi dan menunjukkan keberlanjutan tinggi, mengilustrasikan sebuah dikotomi yang jelas.

2. Dampak Potensial dari Serangan 51%

Saya ingin menekankan pentingnya mempertimbangkan skenario terburuk mengenai keamanan PoS Ethereum. Singkatnya, ada kemungkinan nyata bahwa Ethereum bisa menghadapi situasi yang digambarkan sebagai 'game over'. Jika skenario tersebut terjadi, semua aktivitas dan data masa lalu dalam berbagai ekosistem akan menjadi tidak berarti.

Merujuk kepada tabel sebelumnya, serangan A dan B memiliki tingkat deteksi serangan dan keberlanjutan serangan yang rendah. Dari perspektif seorang penyerang, ada kemungkinan besar bahwa tindakan mereka akan terbongkar, dan serangan-serangan ini cenderung berlangsung singkat.

Sebaliknya, serangan C dan D menunjukkan tingkat serangan siluman dan keberlanjutan yang tinggi. Bagi penyerang, tindakan ini cenderung tidak terdeteksi, memungkinkan mereka untuk mempertahankan serangan dalam jangka waktu yang lebih lama dan berpotensi meraup keuntungan besar. Ketika mempertimbangkan yang mana dari dua serangan, C atau D, untuk fokus, pertama-tama kita harus memperhatikan rasio staking sebagai penghalang untuk menyerang. Sementara kedua serangan dapat menyebabkan kerusakan yang signifikan, serangan C, yang membutuhkan jumlah absolut yang lebih kecil untuk dieksekusi, lebih ditargetkan secara realistis (terutama mengingat potensinya untuk mengarah pada serangan D). Mengingat pertimbangan ini, diskusi ini akan mengeksplorasi langkah-langkah defensif terhadap reorganisasi pendek dan menyensor serangan 51%.

Masalah utama dengan reorganisasi singkat dan penyensoran serangan 51%, seperti yang disebutkan di atas, adalah tingginya tingkat serangan yang tidak terdeteksi dan berkelanjutan, yang menyiratkan bahwa potensi kerusakan bisa sangat luas.

Mari kita telusuri lebih dalam tentang keberlanjutan serangan. Alasan mengapa serangan ini dapat bertahan adalah karena satu-satunya tindakan pertahanan yang tersedia adalah hard fork melalui konsensus sosial, yang membutuhkan waktu yang cukup lama (seperti yang ditunjukkan oleh insiden DAO, yang membutuhkan waktu sebulan dari penemuan hack hingga hard fork). Selama interval ini, blok dan epoch yang dikuasai oleh penyerang akan menumpuk pada rantai yang sah. Validator yang jujur ​​berisiko dikenai sanksi karena menyatakan blok pada rantai yang tidak sah yang telah menjadi minoritas meskipun menjadi kanonikal. Inti dari masalah ini terletak pada fakta bahwa jumlah epoch yang diperlukan untuk finalisasi adalah tetap; oleh karena itu, bahkan dalam keadaan darurat, finalisasi terjadi selama dua epoch yang sama (sekitar 13 menit) seperti halnya dalam keadaan normal.

3. Usulan untuk Mendeteksi dan Membela Diri dari Serangan 51%

Dalam kasus serangan 51%, kami mengantisipasi bahwa pengakuan akan menunjukkan margin yang ketat, seperti 50,5% vs. 49,5%, dan kontes yang begitu ketat relatif jarang terjadi selama operasi normal. Kami memperkenalkan metrik untuk menunjukkan kemungkinan serangan terhadap epoch saat ini berdasarkan jumlah slot di mana suara kepala 'dekat'. Selain itu, ketika metrik ini meningkat, jumlah epoch yang diperlukan untuk pemfinalan akan meningkat secara eksponensial. Mekanisme ini memungkinkan penundaan pemfinalan secara algoritmik selama keadaan darurat, memungkinkan komunitas untuk menanggapi penyerang melalui sarana sosial tanpa memerlukan hard fork. Karena periode pemfinalan normal akan tetap tidak berubah, implementasi ini dapat diintegrasikan tanpa mengganggu pengalaman pengguna. Kami mengusulkan mekanisme deteksi suara dekat untuk pertahanan terhadap serangan 51% dan pemfinalan dinamis emergent untuk pertahanan terhadap serangan 51% tersebut.

Deteksi Penutupan Suara

Ketika terjadi serangan 51%, penyerang akan sengaja memilih kepalan yang terlihat kanonis dengan menjadi yang terberat. Validator jujur masih bisa mengusulkan blok, tetapi penyerang dapat dengan mudah memanipulasi kepalan kanonis melalui reorganisasi jangka pendek setiap kali mereka menemukan blok yang diusulkan tidak diinginkan. Semakin dekat rasio staking penyerang dengan 50%, semakin dekat jumlah saksi akan menjadi 50%. Attestasi seperti itu yang sangat dekat dengan 50% kepala akan disebut sebagai 'suara dekat.' Saat ini, penentuan apakah akan menyelesaikan epoch dibuat pada slot terakhir dari epoch tersebut, di mana kami akan menambahkan penghitungan suara dekat.

Finalisasi Dinamis Darurat

Jika kejadian suara penutupan melebihi ambang batas tertentu, sistem akan mengenali keadaan darurat dan secara signifikan meningkatkan jumlah epok yang diperlukan untuk finalisasi. Akibatnya, penyerang harus mempertahankan mayoritas suara yang substansial dalam jangka waktu lebih lama untuk mencapai finalisasi. Selama periode ini, komunitas akan memiliki kesempatan untuk menerapkan tindakan pencegahan. Secara khusus, jika jumlah slot yang diklasifikasikan sebagai suara penutupan dalam epok saat ini melebihi ambang batas tertentu, jumlah epok yang diperlukan untuk finalisasi akan dinaikkan secara dramatis dari standar dua. Kami menyebutnya sebagai mode darurat. Meskipun terdapat banyak ruang untuk perdebatan mengenai nilai ini, bertujuan untuk peningkatan yang signifikan dibandingkan dengan keterlambatan sebulan dalam insiden DAO mungkin menyarankan untuk mencoba nilai seperti

. Ini akan mengharuskan penyerang untuk melanjutkan serangan mereka selama sekitar sembilan hari (32.768 * 12 detik ≈ 4.551.168 detik ≈ 9 hari), memberikan masyarakat cukup waktu untuk menerapkan tindakan pencegahan dengan cepat. Mekanisme pertahanan ini memastikan bahwa operasi jaringan normal tidak terpengaruh dan hanya aktif selama keadaan darurat, sehingga memungkinkan implementasi yang lancar tanpa menurunkan pengalaman pengguna. Selain itu, karena berfungsi secara algoritmik, dapat dieksekusi segera tanpa menunggu penilaian manusia, memungkinkan respons cepat.

Formalisasi

Mari kita tentukan simbol-simbol berikut, di mana W, E, Fadalah parameter:

  • i: Indeks slot dari epoch saat ini, berkisar dari 1 hingga 32
  • Ci: Menunjukkan apakah pemungutan suara pada indeks slot i sudah ditutup (1) atau belum (0)
  • Vi: Persentase pernyataan pada indeks slot i, dinyatakan dalam %
  • F: Jumlah epochs yang diperlukan untuk finalisasi

Dalam bentuk awal yang paling sederhana, kami mengusulkan hal berikut:

Berikut adalah parameter-parameter yang didefinisikan:

  • W: Deviasi poin persentase dari 50% yang memenuhi syarat sebagai suara dekat
  • E: Jumlah ambang batas slot suara tertutup untuk memicu mode darurat
  • D: Jumlah periode yang diperlukan untuk finalisasi saat dalam mode darurat

Rumus yang disediakan mendefinisikan dua indikator yang menunjukkan kemungkinan serangan 51%. Pertama, Ci menunjukkan apakah slot tertentu dianggap sebagai suara dekat, menghasilkan 1 ketika |Vi−0,5|

jatuh dalam ambang W. Kedua, F menunjukkan jumlah epoch yang diperlukan untuk finalisasi. Oleh karena itu, jika jumlah slot pemungutan suara dekat mencapai ambang E, jumlah epoch yang diperlukan meningkat menjadi D, dengan demikian merencanakan serangan yang berkelanjutan dan memitigasi dampak potensialnya. Mari pertimbangkan nilai-nilai spesifik:

Jadi, kita punya:

Dengan pengaturan ini, jika persentase pengesahan Vi untuk slot manapun berada dalam ±1% dari 50%, slot tersebut akan dihitung sebagai suara dekat. Jika, misalnya, 4 dari 32 slot merupakan suara dekat, total Ci akan menjadi 4, memerlukan F diatur menjadi 215. Akibatnya, penyerang tidak akan dapat menyelesaikan rantai selama kurang lebih sembilan hari, sehingga memberi cukup waktu bagi komunitas untuk menerapkan hard fork cepat untuk memulihkan blockchain Ethereum yang sah.

Mengurangi perkiraan kerusakan maksimum

Tujuan dari proposal ini adalah untuk mengurangi kerusakan maksimum yang diperkirakan selama serangan 51%. Tujuannya adalah untuk mengurangi kemungkinan terjadinya skenario 'game over'. Meskipun sulit untuk membahas perubahan kuantitatif yang spesifik, memungkinkan untuk mengatur parameter D untuk memastikan bahwa durasinya tidak melebihi satu bulan seperti insiden DAO. Penting untuk mempertimbangkan bahwa waktu respons yang diharapkan dari lapisan sosial juga harus diperhitungkan dalam aspek ini.

Selain itu, berbagai layanan yang berinteraksi dengan Ethereum, seperti rantai lain dan bursa terpusat, dapat beroperasi berdasarkan D ini. Dengan memperkenalkan mekanisme algoritma, ekosistem sekitar juga akan dapat merespons secara algoritmik.

4. Kekhawatiran dan Pekerjaan Masa Depan

Kekhawatiran tentang mekanisme penundaan finalitas baru

Ada kekhawatiran bahwa proposal ini mungkin secara tidak sengaja menciptakan mekanisme keterlambatan finalitas baru. Sebagai contoh, memungkinkan untuk secara acak mengontrol 51% dominasi atas

Jumlah kejadian L di antara 32 slot, yang dapat dihitung dengan mudah menggunakan distribusi binomial. Meskipun insentif ekonomi untuk menunda kepastian umumnya rendah, kita tidak dapat mengesampingkan insentif potensial yang mungkin belum dipertimbangkan. Jika insentif-insentif tersebut muncul, mereka berpotensi dapat diatasi dengan memperkenalkan sistem reputasi. Karena pengesahan melibatkan tanda tangan, upaya untuk menyamar menjadi validator lain akan membutuhkan waktu yang signifikan untuk dieksekusi.

Memeriksa prosedur implementasi hard fork melalui lapisan sosial

Untuk menentukan parameter optimal, kita perlu memeriksa dengan teliti prosedur khusus yang diperlukan untuk melakukan hard fork melalui lapisan sosial.

Menentukan parameter W, E, D, dan formula F melalui bukti empiris

Perlu menentukan nilai-nilai yang sesuai secara empiris untuk parameter W (menentukan rentang untuk suara dekat), E (menentukan ambang batas untuk aktivasi mode darurat), dan D (menentukan seberapa lama penundaan finalisasi). Selain itu, D adalah komponen dari formula F, tetapi kita juga bisa mempertimbangkan desain yang lebih dinamis di mana peningkatan jumlah suara dekat ∑iCi akan menghasilkan nilai yang lebih besar untuk F.

Menentukan spesifikasi legalisasi

Kita perlu menentukan spesifikasi untuk pengakuan.

  • Cara menangani pembenaran selama mode darurat
  • Perilaku kebocoran ketidakaktifan selama mode darurat
  • Bagaimana cara secara khusus memperbarui jenis data yang diajukan melalui bukti.

5. Kesimpulan

Dalam proposal ini, kami berfokus pada serangan 51% yang sangat berbahaya sebagai salah satu metode serangan terhadap PoS Ethereum, membahas risiko dan implikasinya sambil mengusulkan strategi pertahanan baru. Secara khusus, kami bertujuan untuk meningkatkan ketahanan terhadap serangan 51% dengan memperkenalkan mekanisme seperti Deteksi Suara Tertutup dan Finalisasi Dinamis Darurat.

Penelitian masa depan harus lebih menjelajahi efektivitas strategi pertahanan yang diusulkan dan aplikabilitas mereka terhadap metode serangan lainnya. Ada juga kebutuhan untuk terus menyelidiki optimasi parameter dan metode implementasi yang spesifik.

Selain itu, menganalisis metode serangan terhadap berbagai algoritma konsensus dan merumuskan strategi pertahanan berdasarkan insentif sosial adalah arah berharga untuk diskusi lebih lanjut. Saya berharap terlibat dengan komunitas Ethereum tentang nilai dari gagasan-gagasan ini dan menangani segala kekhawatiran.

Referensi

Disclaimer:

  1. Artikel ini dicetak ulang dari [Ethresear]. Semua hak cipta milik penulis asli [Penelitian Titania 6]. Jika ada keberatan terhadap cetak ulang ini, silakan hubungi Gate Belajartim, dan mereka akan menanganinya dengan segera.
  2. Penyangkalan Tanggung Jawab: Pandangan dan opini yang tercantum dalam artikel ini semata-mata merupakan pandangan penulis dan tidak merupakan nasihat investasi.
  3. Tim Pembelajaran Gate menerjemahkan artikel tersebut ke dalam bahasa-bahasa lain. Menyalin, mendistribusikan, atau menjiplak artikel-artikel yang diterjemahkan dilarang kecuali disebutkan.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!