Terima kasih Ambisi 3, terence 3, Artem 9, Tim Protokol Penelitian Titania untuk diskusi dan umpan balik
Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum dan mengusulkan tindakan pencegahan, khususnya terhadap serangan 51% yang sangat berbahaya. Titik utamanya adalah sebagai berikut:
Tujuan dari proposal ini adalah untuk meningkatkan keamanan PoS Ethereum, khususnya dengan memperkuat pertahanan terhadap serangan berbahaya 51%.
Beberapa metode serangan terhadap PoS Ethereum diketahui, dengan hasil potensial yang mungkin disasar oleh penyerang secara realistis, termasuk reorg, dobel finalitas, dan keterlambatan finalitas. Faktor krusial dalam analisis ini adalah rasio staking yang dibutuhkan untuk serangan, menunjukkan taruhan minimum yang diperlukan, yang berfungsi sebagai penghalang masuk. Namun, hampir sama pentingnya adalah keberlanjutan serangan, yang mengukur seberapa terus menerusnya seorang penyerang dapat mempertahankan serangan. Jika serangan bersifat berkelanjutan, dapat menyebabkan kerusakan yang signifikan. Selain itu, keberlangsungan serangan juga penting, karena menunjukkan seberapa rahasia seorang penyerang dapat menjalankan serangan. Jika suatu protokol tidak dapat mendeteksi serangan, menjadi sulit untuk menentukan apakah langkah-langkah pertahanan diperlukan. Nilai yang lebih tinggi untuk kedua metrik menunjukkan pandangan yang lebih negatif dari sudut pandang protokol. Metode serangan representatif yang dianalisis termasuk:
Keterlambatan finalitas adalah serangan yang dapat dilakukan dengan rasio staking sebesar 33%. Penyerang mencegah finalisasi dengan tidak menyediakan 33% dari kesaksian. Langkah defensif selama serangan ini adalah mekanisme kebocoran ketidakaktifan. Mekanisme ini mengidentifikasi validator yang gagal menyaksikan atau menyaksikan melawan mayoritas, mengurangi ETH yang ditempatkan dari validator yang tidak aktif tersebut. Selama serangan 33%, kebocoran ketidakaktifan diaktifkan, menyebabkan ETH penyerang berkurang dan jatuh di bawah jumlah yang diperlukan untuk menjaga keterlambatan finalitas. Akibatnya, keberlanjutan serangan ini relatif rendah dan sementara, sehingga lebih mudah dideteksi karena kebocoran ketidakaktifan.
Double finality mengacu pada serangan di mana penyerang mengirimkan kesaksian untuk memfinalisasi dua cabang secara simultan. Untuk mencapai double finality, penyerang memerlukan rasio staking sebesar 34%. Penyerang terlibat dalam pemungutan suara ganda untuk 34% dari kesaksian, berusaha untuk memfinalisasi kedua fork. Langkah-langkah defensif selama serangan ini termasuk mekanisme pemangkasan. Karena pemungutan suara ganda dilarang, penyerang akan kehilangan ETH yang dipertaruhkan, membuat serangan tersebut mudah dideteksi (detektabilitas rendah). Selain itu, hukuman pemangkasan yang signifikan berarti serangan kemungkinan hanya akan terjadi sekali; jika penyerang memiliki anggaran untuk menyerang beberapa kali, mereka kemungkinan akan memilih serangan 66% sebagai gantinya. Dengan demikian, keberlanjutan serangan untuk metode ini juga sangat rendah.
Ketika seorang penyerang memiliki rasio staking sebesar 51%, mereka dapat memanipulasi algoritma pemilihan fork. Serangan A dan B ditujukan kepada Casper FFG (gadget finality), sedangkan serangan ini menargetkan LMD GHOST (algoritma pemilihan fork). Dalam skenario ini, penyerang dapat dengan bebas membuat cabang terberat dalam LMD GHOST, menyebabkan validator jujur mengikuti cabang penyerang, yang mengakibatkan finalisasi. Hal ini memungkinkan penyerang untuk mensensor transaksi tertentu dan melakukan reorganisasi jangka pendek (reorg) untuk memaksimalkan nilai ekstraksi penambang (MEV) mereka tanpa dikenakan hukuman pemotongan.
Dalam serangan A dan B, mekanisme ada untuk mengurangi potensi penyerang saat terjadi. Dalam serangan A, kebocoran ketidakaktifan mengurangi rasio staking penyerang di bawah ambang batas 33%, sehingga serangan menjadi mustahil. Dalam serangan B, sepertiga dari rasio staking mereka dipotong selama epoch tersebut, membuat serangan berulang menjadi tidak layak.
Namun, saat ini tidak ada langkah defensif algoritmik terhadap serangan C. Bahkan jika ada slot dengan rasio voting 51%, tidak ada cara untuk membedakan apakah tanda bukti tersebut bersifat jahat atau merupakan perbedaan pendapat yang sah di antara validator jujur. Hal ini berarti bahwa ketidakmampuan mendeteksi serangan cukup tinggi. Setelah serangan berhasil, penyerang dapat terus menerus melanjutkan serangan sampai keputusan hard fork dibuat melalui lapisan sosial, yang menyebabkan keberlanjutan serangan yang sangat tinggi.
Dalam serangan reorganisasi singkat & sensor 66%, penyerang dapat dengan bebas memanipulasi finalisasi, mengubah ulang rantai masa lalu, dan memfinalisasi cabang-cabang baru. Karakteristik serangan D mirip dengan serangan C, keduanya menunjukkan ketidakdapatdeteksian yang tinggi dan keberlanjutan yang tinggi.
Satu titik penting yang perlu ditekankan adalah setelah melakukan serangan 51%, penyerang dapat menggunakan keuntungan untuk menuju serangan 66%. Keuntungan potensial dari serangan 51% jauh lebih tinggi dibandingkan dengan serangan 33% dan 34%, dan karena tidak ada hukuman seperti kebocoran ketidakaktifan atau pemotongan, upaya yang berhasil dapat secara eksponensial meningkatkan dominasi mereka.
Tabel berikut merangkum karakteristik dari metode serangan representatif yang dianalisis:
Metode Serangan | Rasio Staking | Serangan Kemampuan Sembunyi | Serangan Keberlanjutan |
Serangan keterlambatan finalitas A. | 33% | Rendah | Rendah |
Serangan Keberhasilan Ganda | 34% | Rendah | Rendah |
Serangan penggantian pendek & sensor (kontrol atas masa depan) | 51% | Tinggi | Tinggi |
Serangan D. Short-reorg & sensor (kontrol atas masa lalu dan masa depan) | 66% | Tinggi | Tinggi |
Dari tabel ini, tren menarik dapat diamati: serangan pada level 33% dan 34% (A dan B) mudah dideteksi dan menunjukkan keberlanjutan rendah, sedangkan serangan 51% ke atas (C dan D) sulit dideteksi dan menunjukkan keberlanjutan tinggi, mengilustrasikan sebuah dikotomi yang jelas.
Saya ingin menekankan pentingnya mempertimbangkan skenario terburuk mengenai keamanan PoS Ethereum. Singkatnya, ada kemungkinan nyata bahwa Ethereum bisa menghadapi situasi yang digambarkan sebagai 'game over'. Jika skenario tersebut terjadi, semua aktivitas dan data masa lalu dalam berbagai ekosistem akan menjadi tidak berarti.
Merujuk kepada tabel sebelumnya, serangan A dan B memiliki tingkat deteksi serangan dan keberlanjutan serangan yang rendah. Dari perspektif seorang penyerang, ada kemungkinan besar bahwa tindakan mereka akan terbongkar, dan serangan-serangan ini cenderung berlangsung singkat.
Sebaliknya, serangan C dan D menunjukkan tingkat serangan siluman dan keberlanjutan yang tinggi. Bagi penyerang, tindakan ini cenderung tidak terdeteksi, memungkinkan mereka untuk mempertahankan serangan dalam jangka waktu yang lebih lama dan berpotensi meraup keuntungan besar. Ketika mempertimbangkan yang mana dari dua serangan, C atau D, untuk fokus, pertama-tama kita harus memperhatikan rasio staking sebagai penghalang untuk menyerang. Sementara kedua serangan dapat menyebabkan kerusakan yang signifikan, serangan C, yang membutuhkan jumlah absolut yang lebih kecil untuk dieksekusi, lebih ditargetkan secara realistis (terutama mengingat potensinya untuk mengarah pada serangan D). Mengingat pertimbangan ini, diskusi ini akan mengeksplorasi langkah-langkah defensif terhadap reorganisasi pendek dan menyensor serangan 51%.
Masalah utama dengan reorganisasi singkat dan penyensoran serangan 51%, seperti yang disebutkan di atas, adalah tingginya tingkat serangan yang tidak terdeteksi dan berkelanjutan, yang menyiratkan bahwa potensi kerusakan bisa sangat luas.
Mari kita telusuri lebih dalam tentang keberlanjutan serangan. Alasan mengapa serangan ini dapat bertahan adalah karena satu-satunya tindakan pertahanan yang tersedia adalah hard fork melalui konsensus sosial, yang membutuhkan waktu yang cukup lama (seperti yang ditunjukkan oleh insiden DAO, yang membutuhkan waktu sebulan dari penemuan hack hingga hard fork). Selama interval ini, blok dan epoch yang dikuasai oleh penyerang akan menumpuk pada rantai yang sah. Validator yang jujur berisiko dikenai sanksi karena menyatakan blok pada rantai yang tidak sah yang telah menjadi minoritas meskipun menjadi kanonikal. Inti dari masalah ini terletak pada fakta bahwa jumlah epoch yang diperlukan untuk finalisasi adalah tetap; oleh karena itu, bahkan dalam keadaan darurat, finalisasi terjadi selama dua epoch yang sama (sekitar 13 menit) seperti halnya dalam keadaan normal.
Dalam kasus serangan 51%, kami mengantisipasi bahwa pengakuan akan menunjukkan margin yang ketat, seperti 50,5% vs. 49,5%, dan kontes yang begitu ketat relatif jarang terjadi selama operasi normal. Kami memperkenalkan metrik untuk menunjukkan kemungkinan serangan terhadap epoch saat ini berdasarkan jumlah slot di mana suara kepala 'dekat'. Selain itu, ketika metrik ini meningkat, jumlah epoch yang diperlukan untuk pemfinalan akan meningkat secara eksponensial. Mekanisme ini memungkinkan penundaan pemfinalan secara algoritmik selama keadaan darurat, memungkinkan komunitas untuk menanggapi penyerang melalui sarana sosial tanpa memerlukan hard fork. Karena periode pemfinalan normal akan tetap tidak berubah, implementasi ini dapat diintegrasikan tanpa mengganggu pengalaman pengguna. Kami mengusulkan mekanisme deteksi suara dekat untuk pertahanan terhadap serangan 51% dan pemfinalan dinamis emergent untuk pertahanan terhadap serangan 51% tersebut.
Ketika terjadi serangan 51%, penyerang akan sengaja memilih kepalan yang terlihat kanonis dengan menjadi yang terberat. Validator jujur masih bisa mengusulkan blok, tetapi penyerang dapat dengan mudah memanipulasi kepalan kanonis melalui reorganisasi jangka pendek setiap kali mereka menemukan blok yang diusulkan tidak diinginkan. Semakin dekat rasio staking penyerang dengan 50%, semakin dekat jumlah saksi akan menjadi 50%. Attestasi seperti itu yang sangat dekat dengan 50% kepala akan disebut sebagai 'suara dekat.' Saat ini, penentuan apakah akan menyelesaikan epoch dibuat pada slot terakhir dari epoch tersebut, di mana kami akan menambahkan penghitungan suara dekat.
Jika kejadian suara penutupan melebihi ambang batas tertentu, sistem akan mengenali keadaan darurat dan secara signifikan meningkatkan jumlah epok yang diperlukan untuk finalisasi. Akibatnya, penyerang harus mempertahankan mayoritas suara yang substansial dalam jangka waktu lebih lama untuk mencapai finalisasi. Selama periode ini, komunitas akan memiliki kesempatan untuk menerapkan tindakan pencegahan. Secara khusus, jika jumlah slot yang diklasifikasikan sebagai suara penutupan dalam epok saat ini melebihi ambang batas tertentu, jumlah epok yang diperlukan untuk finalisasi akan dinaikkan secara dramatis dari standar dua. Kami menyebutnya sebagai mode darurat. Meskipun terdapat banyak ruang untuk perdebatan mengenai nilai ini, bertujuan untuk peningkatan yang signifikan dibandingkan dengan keterlambatan sebulan dalam insiden DAO mungkin menyarankan untuk mencoba nilai seperti
. Ini akan mengharuskan penyerang untuk melanjutkan serangan mereka selama sekitar sembilan hari (32.768 * 12 detik ≈ 4.551.168 detik ≈ 9 hari), memberikan masyarakat cukup waktu untuk menerapkan tindakan pencegahan dengan cepat. Mekanisme pertahanan ini memastikan bahwa operasi jaringan normal tidak terpengaruh dan hanya aktif selama keadaan darurat, sehingga memungkinkan implementasi yang lancar tanpa menurunkan pengalaman pengguna. Selain itu, karena berfungsi secara algoritmik, dapat dieksekusi segera tanpa menunggu penilaian manusia, memungkinkan respons cepat.
Mari kita tentukan simbol-simbol berikut, di mana W, E, Fadalah parameter:
Dalam bentuk awal yang paling sederhana, kami mengusulkan hal berikut:
Berikut adalah parameter-parameter yang didefinisikan:
Rumus yang disediakan mendefinisikan dua indikator yang menunjukkan kemungkinan serangan 51%. Pertama, Ci menunjukkan apakah slot tertentu dianggap sebagai suara dekat, menghasilkan 1 ketika |Vi−0,5|
jatuh dalam ambang W. Kedua, F menunjukkan jumlah epoch yang diperlukan untuk finalisasi. Oleh karena itu, jika jumlah slot pemungutan suara dekat mencapai ambang E, jumlah epoch yang diperlukan meningkat menjadi D, dengan demikian merencanakan serangan yang berkelanjutan dan memitigasi dampak potensialnya. Mari pertimbangkan nilai-nilai spesifik:
Jadi, kita punya:
Dengan pengaturan ini, jika persentase pengesahan Vi untuk slot manapun berada dalam ±1% dari 50%, slot tersebut akan dihitung sebagai suara dekat. Jika, misalnya, 4 dari 32 slot merupakan suara dekat, total Ci akan menjadi 4, memerlukan F diatur menjadi 215. Akibatnya, penyerang tidak akan dapat menyelesaikan rantai selama kurang lebih sembilan hari, sehingga memberi cukup waktu bagi komunitas untuk menerapkan hard fork cepat untuk memulihkan blockchain Ethereum yang sah.
Tujuan dari proposal ini adalah untuk mengurangi kerusakan maksimum yang diperkirakan selama serangan 51%. Tujuannya adalah untuk mengurangi kemungkinan terjadinya skenario 'game over'. Meskipun sulit untuk membahas perubahan kuantitatif yang spesifik, memungkinkan untuk mengatur parameter D untuk memastikan bahwa durasinya tidak melebihi satu bulan seperti insiden DAO. Penting untuk mempertimbangkan bahwa waktu respons yang diharapkan dari lapisan sosial juga harus diperhitungkan dalam aspek ini.
Selain itu, berbagai layanan yang berinteraksi dengan Ethereum, seperti rantai lain dan bursa terpusat, dapat beroperasi berdasarkan D ini. Dengan memperkenalkan mekanisme algoritma, ekosistem sekitar juga akan dapat merespons secara algoritmik.
Ada kekhawatiran bahwa proposal ini mungkin secara tidak sengaja menciptakan mekanisme keterlambatan finalitas baru. Sebagai contoh, memungkinkan untuk secara acak mengontrol 51% dominasi atas
Jumlah kejadian L di antara 32 slot, yang dapat dihitung dengan mudah menggunakan distribusi binomial. Meskipun insentif ekonomi untuk menunda kepastian umumnya rendah, kita tidak dapat mengesampingkan insentif potensial yang mungkin belum dipertimbangkan. Jika insentif-insentif tersebut muncul, mereka berpotensi dapat diatasi dengan memperkenalkan sistem reputasi. Karena pengesahan melibatkan tanda tangan, upaya untuk menyamar menjadi validator lain akan membutuhkan waktu yang signifikan untuk dieksekusi.
Untuk menentukan parameter optimal, kita perlu memeriksa dengan teliti prosedur khusus yang diperlukan untuk melakukan hard fork melalui lapisan sosial.
Perlu menentukan nilai-nilai yang sesuai secara empiris untuk parameter W (menentukan rentang untuk suara dekat), E (menentukan ambang batas untuk aktivasi mode darurat), dan D (menentukan seberapa lama penundaan finalisasi). Selain itu, D adalah komponen dari formula F, tetapi kita juga bisa mempertimbangkan desain yang lebih dinamis di mana peningkatan jumlah suara dekat ∑iCi akan menghasilkan nilai yang lebih besar untuk F.
Kita perlu menentukan spesifikasi untuk pengakuan.
Dalam proposal ini, kami berfokus pada serangan 51% yang sangat berbahaya sebagai salah satu metode serangan terhadap PoS Ethereum, membahas risiko dan implikasinya sambil mengusulkan strategi pertahanan baru. Secara khusus, kami bertujuan untuk meningkatkan ketahanan terhadap serangan 51% dengan memperkenalkan mekanisme seperti Deteksi Suara Tertutup dan Finalisasi Dinamis Darurat.
Penelitian masa depan harus lebih menjelajahi efektivitas strategi pertahanan yang diusulkan dan aplikabilitas mereka terhadap metode serangan lainnya. Ada juga kebutuhan untuk terus menyelidiki optimasi parameter dan metode implementasi yang spesifik.
Selain itu, menganalisis metode serangan terhadap berbagai algoritma konsensus dan merumuskan strategi pertahanan berdasarkan insentif sosial adalah arah berharga untuk diskusi lebih lanjut. Saya berharap terlibat dengan komunitas Ethereum tentang nilai dari gagasan-gagasan ini dan menangani segala kekhawatiran.
Terima kasih Ambisi 3, terence 3, Artem 9, Tim Protokol Penelitian Titania untuk diskusi dan umpan balik
Dokumen ini mengklasifikasikan metode serangan terhadap PoS Ethereum dan mengusulkan tindakan pencegahan, khususnya terhadap serangan 51% yang sangat berbahaya. Titik utamanya adalah sebagai berikut:
Tujuan dari proposal ini adalah untuk meningkatkan keamanan PoS Ethereum, khususnya dengan memperkuat pertahanan terhadap serangan berbahaya 51%.
Beberapa metode serangan terhadap PoS Ethereum diketahui, dengan hasil potensial yang mungkin disasar oleh penyerang secara realistis, termasuk reorg, dobel finalitas, dan keterlambatan finalitas. Faktor krusial dalam analisis ini adalah rasio staking yang dibutuhkan untuk serangan, menunjukkan taruhan minimum yang diperlukan, yang berfungsi sebagai penghalang masuk. Namun, hampir sama pentingnya adalah keberlanjutan serangan, yang mengukur seberapa terus menerusnya seorang penyerang dapat mempertahankan serangan. Jika serangan bersifat berkelanjutan, dapat menyebabkan kerusakan yang signifikan. Selain itu, keberlangsungan serangan juga penting, karena menunjukkan seberapa rahasia seorang penyerang dapat menjalankan serangan. Jika suatu protokol tidak dapat mendeteksi serangan, menjadi sulit untuk menentukan apakah langkah-langkah pertahanan diperlukan. Nilai yang lebih tinggi untuk kedua metrik menunjukkan pandangan yang lebih negatif dari sudut pandang protokol. Metode serangan representatif yang dianalisis termasuk:
Keterlambatan finalitas adalah serangan yang dapat dilakukan dengan rasio staking sebesar 33%. Penyerang mencegah finalisasi dengan tidak menyediakan 33% dari kesaksian. Langkah defensif selama serangan ini adalah mekanisme kebocoran ketidakaktifan. Mekanisme ini mengidentifikasi validator yang gagal menyaksikan atau menyaksikan melawan mayoritas, mengurangi ETH yang ditempatkan dari validator yang tidak aktif tersebut. Selama serangan 33%, kebocoran ketidakaktifan diaktifkan, menyebabkan ETH penyerang berkurang dan jatuh di bawah jumlah yang diperlukan untuk menjaga keterlambatan finalitas. Akibatnya, keberlanjutan serangan ini relatif rendah dan sementara, sehingga lebih mudah dideteksi karena kebocoran ketidakaktifan.
Double finality mengacu pada serangan di mana penyerang mengirimkan kesaksian untuk memfinalisasi dua cabang secara simultan. Untuk mencapai double finality, penyerang memerlukan rasio staking sebesar 34%. Penyerang terlibat dalam pemungutan suara ganda untuk 34% dari kesaksian, berusaha untuk memfinalisasi kedua fork. Langkah-langkah defensif selama serangan ini termasuk mekanisme pemangkasan. Karena pemungutan suara ganda dilarang, penyerang akan kehilangan ETH yang dipertaruhkan, membuat serangan tersebut mudah dideteksi (detektabilitas rendah). Selain itu, hukuman pemangkasan yang signifikan berarti serangan kemungkinan hanya akan terjadi sekali; jika penyerang memiliki anggaran untuk menyerang beberapa kali, mereka kemungkinan akan memilih serangan 66% sebagai gantinya. Dengan demikian, keberlanjutan serangan untuk metode ini juga sangat rendah.
Ketika seorang penyerang memiliki rasio staking sebesar 51%, mereka dapat memanipulasi algoritma pemilihan fork. Serangan A dan B ditujukan kepada Casper FFG (gadget finality), sedangkan serangan ini menargetkan LMD GHOST (algoritma pemilihan fork). Dalam skenario ini, penyerang dapat dengan bebas membuat cabang terberat dalam LMD GHOST, menyebabkan validator jujur mengikuti cabang penyerang, yang mengakibatkan finalisasi. Hal ini memungkinkan penyerang untuk mensensor transaksi tertentu dan melakukan reorganisasi jangka pendek (reorg) untuk memaksimalkan nilai ekstraksi penambang (MEV) mereka tanpa dikenakan hukuman pemotongan.
Dalam serangan A dan B, mekanisme ada untuk mengurangi potensi penyerang saat terjadi. Dalam serangan A, kebocoran ketidakaktifan mengurangi rasio staking penyerang di bawah ambang batas 33%, sehingga serangan menjadi mustahil. Dalam serangan B, sepertiga dari rasio staking mereka dipotong selama epoch tersebut, membuat serangan berulang menjadi tidak layak.
Namun, saat ini tidak ada langkah defensif algoritmik terhadap serangan C. Bahkan jika ada slot dengan rasio voting 51%, tidak ada cara untuk membedakan apakah tanda bukti tersebut bersifat jahat atau merupakan perbedaan pendapat yang sah di antara validator jujur. Hal ini berarti bahwa ketidakmampuan mendeteksi serangan cukup tinggi. Setelah serangan berhasil, penyerang dapat terus menerus melanjutkan serangan sampai keputusan hard fork dibuat melalui lapisan sosial, yang menyebabkan keberlanjutan serangan yang sangat tinggi.
Dalam serangan reorganisasi singkat & sensor 66%, penyerang dapat dengan bebas memanipulasi finalisasi, mengubah ulang rantai masa lalu, dan memfinalisasi cabang-cabang baru. Karakteristik serangan D mirip dengan serangan C, keduanya menunjukkan ketidakdapatdeteksian yang tinggi dan keberlanjutan yang tinggi.
Satu titik penting yang perlu ditekankan adalah setelah melakukan serangan 51%, penyerang dapat menggunakan keuntungan untuk menuju serangan 66%. Keuntungan potensial dari serangan 51% jauh lebih tinggi dibandingkan dengan serangan 33% dan 34%, dan karena tidak ada hukuman seperti kebocoran ketidakaktifan atau pemotongan, upaya yang berhasil dapat secara eksponensial meningkatkan dominasi mereka.
Tabel berikut merangkum karakteristik dari metode serangan representatif yang dianalisis:
Metode Serangan | Rasio Staking | Serangan Kemampuan Sembunyi | Serangan Keberlanjutan |
Serangan keterlambatan finalitas A. | 33% | Rendah | Rendah |
Serangan Keberhasilan Ganda | 34% | Rendah | Rendah |
Serangan penggantian pendek & sensor (kontrol atas masa depan) | 51% | Tinggi | Tinggi |
Serangan D. Short-reorg & sensor (kontrol atas masa lalu dan masa depan) | 66% | Tinggi | Tinggi |
Dari tabel ini, tren menarik dapat diamati: serangan pada level 33% dan 34% (A dan B) mudah dideteksi dan menunjukkan keberlanjutan rendah, sedangkan serangan 51% ke atas (C dan D) sulit dideteksi dan menunjukkan keberlanjutan tinggi, mengilustrasikan sebuah dikotomi yang jelas.
Saya ingin menekankan pentingnya mempertimbangkan skenario terburuk mengenai keamanan PoS Ethereum. Singkatnya, ada kemungkinan nyata bahwa Ethereum bisa menghadapi situasi yang digambarkan sebagai 'game over'. Jika skenario tersebut terjadi, semua aktivitas dan data masa lalu dalam berbagai ekosistem akan menjadi tidak berarti.
Merujuk kepada tabel sebelumnya, serangan A dan B memiliki tingkat deteksi serangan dan keberlanjutan serangan yang rendah. Dari perspektif seorang penyerang, ada kemungkinan besar bahwa tindakan mereka akan terbongkar, dan serangan-serangan ini cenderung berlangsung singkat.
Sebaliknya, serangan C dan D menunjukkan tingkat serangan siluman dan keberlanjutan yang tinggi. Bagi penyerang, tindakan ini cenderung tidak terdeteksi, memungkinkan mereka untuk mempertahankan serangan dalam jangka waktu yang lebih lama dan berpotensi meraup keuntungan besar. Ketika mempertimbangkan yang mana dari dua serangan, C atau D, untuk fokus, pertama-tama kita harus memperhatikan rasio staking sebagai penghalang untuk menyerang. Sementara kedua serangan dapat menyebabkan kerusakan yang signifikan, serangan C, yang membutuhkan jumlah absolut yang lebih kecil untuk dieksekusi, lebih ditargetkan secara realistis (terutama mengingat potensinya untuk mengarah pada serangan D). Mengingat pertimbangan ini, diskusi ini akan mengeksplorasi langkah-langkah defensif terhadap reorganisasi pendek dan menyensor serangan 51%.
Masalah utama dengan reorganisasi singkat dan penyensoran serangan 51%, seperti yang disebutkan di atas, adalah tingginya tingkat serangan yang tidak terdeteksi dan berkelanjutan, yang menyiratkan bahwa potensi kerusakan bisa sangat luas.
Mari kita telusuri lebih dalam tentang keberlanjutan serangan. Alasan mengapa serangan ini dapat bertahan adalah karena satu-satunya tindakan pertahanan yang tersedia adalah hard fork melalui konsensus sosial, yang membutuhkan waktu yang cukup lama (seperti yang ditunjukkan oleh insiden DAO, yang membutuhkan waktu sebulan dari penemuan hack hingga hard fork). Selama interval ini, blok dan epoch yang dikuasai oleh penyerang akan menumpuk pada rantai yang sah. Validator yang jujur berisiko dikenai sanksi karena menyatakan blok pada rantai yang tidak sah yang telah menjadi minoritas meskipun menjadi kanonikal. Inti dari masalah ini terletak pada fakta bahwa jumlah epoch yang diperlukan untuk finalisasi adalah tetap; oleh karena itu, bahkan dalam keadaan darurat, finalisasi terjadi selama dua epoch yang sama (sekitar 13 menit) seperti halnya dalam keadaan normal.
Dalam kasus serangan 51%, kami mengantisipasi bahwa pengakuan akan menunjukkan margin yang ketat, seperti 50,5% vs. 49,5%, dan kontes yang begitu ketat relatif jarang terjadi selama operasi normal. Kami memperkenalkan metrik untuk menunjukkan kemungkinan serangan terhadap epoch saat ini berdasarkan jumlah slot di mana suara kepala 'dekat'. Selain itu, ketika metrik ini meningkat, jumlah epoch yang diperlukan untuk pemfinalan akan meningkat secara eksponensial. Mekanisme ini memungkinkan penundaan pemfinalan secara algoritmik selama keadaan darurat, memungkinkan komunitas untuk menanggapi penyerang melalui sarana sosial tanpa memerlukan hard fork. Karena periode pemfinalan normal akan tetap tidak berubah, implementasi ini dapat diintegrasikan tanpa mengganggu pengalaman pengguna. Kami mengusulkan mekanisme deteksi suara dekat untuk pertahanan terhadap serangan 51% dan pemfinalan dinamis emergent untuk pertahanan terhadap serangan 51% tersebut.
Ketika terjadi serangan 51%, penyerang akan sengaja memilih kepalan yang terlihat kanonis dengan menjadi yang terberat. Validator jujur masih bisa mengusulkan blok, tetapi penyerang dapat dengan mudah memanipulasi kepalan kanonis melalui reorganisasi jangka pendek setiap kali mereka menemukan blok yang diusulkan tidak diinginkan. Semakin dekat rasio staking penyerang dengan 50%, semakin dekat jumlah saksi akan menjadi 50%. Attestasi seperti itu yang sangat dekat dengan 50% kepala akan disebut sebagai 'suara dekat.' Saat ini, penentuan apakah akan menyelesaikan epoch dibuat pada slot terakhir dari epoch tersebut, di mana kami akan menambahkan penghitungan suara dekat.
Jika kejadian suara penutupan melebihi ambang batas tertentu, sistem akan mengenali keadaan darurat dan secara signifikan meningkatkan jumlah epok yang diperlukan untuk finalisasi. Akibatnya, penyerang harus mempertahankan mayoritas suara yang substansial dalam jangka waktu lebih lama untuk mencapai finalisasi. Selama periode ini, komunitas akan memiliki kesempatan untuk menerapkan tindakan pencegahan. Secara khusus, jika jumlah slot yang diklasifikasikan sebagai suara penutupan dalam epok saat ini melebihi ambang batas tertentu, jumlah epok yang diperlukan untuk finalisasi akan dinaikkan secara dramatis dari standar dua. Kami menyebutnya sebagai mode darurat. Meskipun terdapat banyak ruang untuk perdebatan mengenai nilai ini, bertujuan untuk peningkatan yang signifikan dibandingkan dengan keterlambatan sebulan dalam insiden DAO mungkin menyarankan untuk mencoba nilai seperti
. Ini akan mengharuskan penyerang untuk melanjutkan serangan mereka selama sekitar sembilan hari (32.768 * 12 detik ≈ 4.551.168 detik ≈ 9 hari), memberikan masyarakat cukup waktu untuk menerapkan tindakan pencegahan dengan cepat. Mekanisme pertahanan ini memastikan bahwa operasi jaringan normal tidak terpengaruh dan hanya aktif selama keadaan darurat, sehingga memungkinkan implementasi yang lancar tanpa menurunkan pengalaman pengguna. Selain itu, karena berfungsi secara algoritmik, dapat dieksekusi segera tanpa menunggu penilaian manusia, memungkinkan respons cepat.
Mari kita tentukan simbol-simbol berikut, di mana W, E, Fadalah parameter:
Dalam bentuk awal yang paling sederhana, kami mengusulkan hal berikut:
Berikut adalah parameter-parameter yang didefinisikan:
Rumus yang disediakan mendefinisikan dua indikator yang menunjukkan kemungkinan serangan 51%. Pertama, Ci menunjukkan apakah slot tertentu dianggap sebagai suara dekat, menghasilkan 1 ketika |Vi−0,5|
jatuh dalam ambang W. Kedua, F menunjukkan jumlah epoch yang diperlukan untuk finalisasi. Oleh karena itu, jika jumlah slot pemungutan suara dekat mencapai ambang E, jumlah epoch yang diperlukan meningkat menjadi D, dengan demikian merencanakan serangan yang berkelanjutan dan memitigasi dampak potensialnya. Mari pertimbangkan nilai-nilai spesifik:
Jadi, kita punya:
Dengan pengaturan ini, jika persentase pengesahan Vi untuk slot manapun berada dalam ±1% dari 50%, slot tersebut akan dihitung sebagai suara dekat. Jika, misalnya, 4 dari 32 slot merupakan suara dekat, total Ci akan menjadi 4, memerlukan F diatur menjadi 215. Akibatnya, penyerang tidak akan dapat menyelesaikan rantai selama kurang lebih sembilan hari, sehingga memberi cukup waktu bagi komunitas untuk menerapkan hard fork cepat untuk memulihkan blockchain Ethereum yang sah.
Tujuan dari proposal ini adalah untuk mengurangi kerusakan maksimum yang diperkirakan selama serangan 51%. Tujuannya adalah untuk mengurangi kemungkinan terjadinya skenario 'game over'. Meskipun sulit untuk membahas perubahan kuantitatif yang spesifik, memungkinkan untuk mengatur parameter D untuk memastikan bahwa durasinya tidak melebihi satu bulan seperti insiden DAO. Penting untuk mempertimbangkan bahwa waktu respons yang diharapkan dari lapisan sosial juga harus diperhitungkan dalam aspek ini.
Selain itu, berbagai layanan yang berinteraksi dengan Ethereum, seperti rantai lain dan bursa terpusat, dapat beroperasi berdasarkan D ini. Dengan memperkenalkan mekanisme algoritma, ekosistem sekitar juga akan dapat merespons secara algoritmik.
Ada kekhawatiran bahwa proposal ini mungkin secara tidak sengaja menciptakan mekanisme keterlambatan finalitas baru. Sebagai contoh, memungkinkan untuk secara acak mengontrol 51% dominasi atas
Jumlah kejadian L di antara 32 slot, yang dapat dihitung dengan mudah menggunakan distribusi binomial. Meskipun insentif ekonomi untuk menunda kepastian umumnya rendah, kita tidak dapat mengesampingkan insentif potensial yang mungkin belum dipertimbangkan. Jika insentif-insentif tersebut muncul, mereka berpotensi dapat diatasi dengan memperkenalkan sistem reputasi. Karena pengesahan melibatkan tanda tangan, upaya untuk menyamar menjadi validator lain akan membutuhkan waktu yang signifikan untuk dieksekusi.
Untuk menentukan parameter optimal, kita perlu memeriksa dengan teliti prosedur khusus yang diperlukan untuk melakukan hard fork melalui lapisan sosial.
Perlu menentukan nilai-nilai yang sesuai secara empiris untuk parameter W (menentukan rentang untuk suara dekat), E (menentukan ambang batas untuk aktivasi mode darurat), dan D (menentukan seberapa lama penundaan finalisasi). Selain itu, D adalah komponen dari formula F, tetapi kita juga bisa mempertimbangkan desain yang lebih dinamis di mana peningkatan jumlah suara dekat ∑iCi akan menghasilkan nilai yang lebih besar untuk F.
Kita perlu menentukan spesifikasi untuk pengakuan.
Dalam proposal ini, kami berfokus pada serangan 51% yang sangat berbahaya sebagai salah satu metode serangan terhadap PoS Ethereum, membahas risiko dan implikasinya sambil mengusulkan strategi pertahanan baru. Secara khusus, kami bertujuan untuk meningkatkan ketahanan terhadap serangan 51% dengan memperkenalkan mekanisme seperti Deteksi Suara Tertutup dan Finalisasi Dinamis Darurat.
Penelitian masa depan harus lebih menjelajahi efektivitas strategi pertahanan yang diusulkan dan aplikabilitas mereka terhadap metode serangan lainnya. Ada juga kebutuhan untuk terus menyelidiki optimasi parameter dan metode implementasi yang spesifik.
Selain itu, menganalisis metode serangan terhadap berbagai algoritma konsensus dan merumuskan strategi pertahanan berdasarkan insentif sosial adalah arah berharga untuk diskusi lebih lanjut. Saya berharap terlibat dengan komunitas Ethereum tentang nilai dari gagasan-gagasan ini dan menangani segala kekhawatiran.