Altcoins Talks - Cryptocurrency Forum
Local => Форум криптовалют - Криптовалюта => Новости => Topic started by: vaysar on February 03, 2019, 06:09:18 AM
-
5 января Ethereum Classic (ETC) подвергся атаке на 51%, потеряв в общей сложности более 1 миллиона долларов США, распределенных по 15 различным транзакциям. Масштаб этой атаки может предложить некоторые уроки для проблем, с которыми сталкиваются блокчейны, защищенные Proof of Work (PoW).
Это не первая атака большинства. В 2018 году, были строка 51 процентов атак на монетах основы Equihash, Zencash (теперь называется Horizen ) и Bitcoin Gold , а также атаки , которые были из регулировочной трудности ошибок на Monacoin и обочинах .
На сегодняшний день детали того, как произошла атака ETC, не ясны. Некоторые утверждают, что злоумышленники арендовали скорость хэширования. Другие утверждают, что это было тестирование невыпущенной ASIC или атаки по протоколу пограничного шлюза (BGP), которая перенаправила мощность хеширования в частный пул.
Мы можем извлечь уроки из этого события, изучив безопасность PoW, оценить, помогают ли ASIC обеспечить безопасность, и оценить другие предложения, которые повышают безопасность монет PoW.
PoW по-прежнему наш лучший вариант
Независимо от причины, атака подчеркивает проблемы, стоящие перед монетами PoW, особенно для тех, которые не являются доминирующей монетой для конкретного алгоритма майнинга . Одно из экономических предположений PoW и особенно тех, которые обеспечиваются ASIC, заключается в том, что у майнеров не будет стимула уничтожать свой источник дохода и, следовательно, делать свои собственные инвестиции бесполезными. Однако это не применяется, если они могут перераспределить эти активы для добычи других монет после атаки.
Причина этой уязвимости связана с коэффициентами хэширования. Хотя обычно было бы слишком сложно убедить отдельных майнеров объединить их мощность хеширования , сегодня существуют такие сайты, как Nicehash , которые предлагают услугу по требованию для мгновенного объединения и сдачи в аренду мощности хеширования от нескольких компьютеров.
Это означает, что монеты, которые не являются доминирующими в их алгоритме майнинга , более уязвимы для атак на 51%. Например, скорость хэширования Ethereum Classic в 22 раза ниже, чем у Ethereum , поэтому для организации атаки требуется лишь часть хэширования Ethereum .
Это часто рассматривается как причина для перехода к системам, таким как Proof of Stake (PoS), где майнинг не требуется. Системы PoS пассивны и не требуют дополнительной работы, кроме владения монетами, а это означает, что богатые становятся богаче практически без усилий.
Это, однако, игнорирует другие свойства PoW, что делает его одной из лучших систем для децентрализованной валюты. PoW остается предпочтительным способом распределения монет, поскольку он вознаграждает реальную работу, которая включает в себя реальные затраты (например, электричество). Это также требует постоянных и постоянных усилий, чтобы продолжать зарабатывать монеты. Существует разделение между теми, кто обеспечивает безопасность, и теми, кто владеет монетами.
Для валюты, где важно продолжение широкого распространения, PoW трудно победить. Алгоритмы PoW, такие как MTP (Merkle Tree Proofs), разработанные Zcoin или ProgPoW , начали решать эту проблему, уменьшая разрыв между специализированным и стандартным оборудованием. Это обеспечивает более эгалитарную добычу полезных ископаемых, поскольку майнеры, будь то крупные или хобби, будут использовать то же оборудование для майнинга.
ASIC или CPU / GPU майнинг : что обеспечивает большую безопасность?
Без алгоритма, который нейтрализует преимущества майнинга, которые имеют ASIC, монеты PoW могут быть скомпрометированы при переходе с майнинга на CPU и GPU . Это особенно верно, если разрабатываются ASIC , если они тайно добываются , или они только входят в сеть.
Из-за плохого распределения этих ASIC горстка людей может контролировать значительную часть скорости хэширования сети, что значительно облегчает получение 51 процента. Несмотря на то, что эта информация не получила широкого распространения, мы уже видели, как это происходило с Monero , когда ASIC начали добывать монеты еще до того, как оборудование стало общедоступным.
Атаки Zencash и Bitcoin Gold на 51% также совпали с появлением ASIC-систем Equihash. Обе эти монеты не были доминирующими монетами в алгоритме , что делает его стоящим для атакующих, поскольку майнеры всегда могут вернуться к добыче доминирующей монеты Equihash, Zcash.
Даже в тех случаях, когда ASIC уже используются для защиты сети, экономика атаки на монету с ASIC по сравнению с монетой, поддерживаемой товарным оборудованием, существенно отличается.
В случае монет, поддерживаемых ASIC , одной майнинговой фермы может быть достаточно, чтобы атаковать меньшие монеты, и это действительно вероятный сценарий, если майнинговый коллектив поддерживает доминирующую монету.
С ASIC также существует риск аппаратной монокультуры или бэкдоров. Если все используют один и тот же тип майнеров, они подвергаются большему риску в случае обнаружения уязвимости. Подобные инциденты Antbleed и вирус Hant намека на то, как ошибки или вредоносные прошивки могут повлиять на большие участки СБИСА, даже если они распределены по разным горным фермам или горнодобывающие бассейны.
С другой стороны, в то время как монеты, поддерживаемые процессорами и графическими процессорами, уязвимы для арендованных скоростей хэширования, возможно обратное, когда скорость хеширования может быть взята напрокат обратно, чтобы обратить вспять атаку. Мы видели это с Graft , проектом, который использует тот же алгоритм хеширования , что и Monero.
Улучшение PoW для обеспечения его равноправия, стабильности и безопасности предотвращает такие шоки, как то, что одно и то же оборудование может использоваться как для атаки, так и для защиты сети.
Стратегии для обеспечения PoW
Есть две основные стратегии, которые разрабатываются для дальнейшей защиты алгоритмов для монет. Они включают либо добавление вторичных уровней проверки, либо штрафование отложенных блочных представлений, чтобы увеличить стоимость атаки.
Одно из недавно предложенных решений Dash включает в себя цепные замки на основе LLMQ, которые используют мастерноды для формирования кворумов для голосования и измерения, какой блок был «впервые замечен». Когда достаточное количество мастер-узлов соглашаются (> 60), что конкретный блок был впервые замечен, все остальные блоки этой высоты будут отклонены. Следовательно, никакая реорганизация не может иметь место ниже этого блока. Это также сводит на нет 25% эгоистичных атак майнинга , поскольку блоки, которые добываются, но не транслируются, не будут «впервые замечены».
Еще одним преимуществом является то, что это снижает вероятность атаки на 51%, потому что мастерноды и майнеры должны будут вступить в сговор, чтобы это произошло. Decred , хотя и использует гибридную систему PoW и PoS, потребует от майнеров и держателей билетов сговора, чтобы скомпрометировать блокчейн.
Вторая стратегия предусматривает наказание за отложенную подачу блоков . Эта стратегия была реализована Horizen и работает путем наложения штрафа за задержку на вилы, которые добываются в частном порядке, а затем подключаются к основной цепи. Прежде чем разветвленная цепочка может быть окончательно зацементирована, злоумышленнику необходимо продолжить добычу на новой цепочке после того, как их атака произошла, что увеличит стоимость реализации продолжающейся атаки. Недостатком этого предложения является то, что оно увеличивает время до объединения вилок и может привести к большему количеству вилок.
Джонатан Тоомим (Jonathan Toomim), разработчик Bitcoin Cash , также предложил аналогичную стратегию, где цепочкам присваиваются веса, которые наказываются за то, что они скрыты. Это означает, что штраф увеличивается, чем дольше цепь скрыта. Таким образом, доминирует не только цепочка с наибольшим накопленным ПО, но и факторы, при которых цепочки представляются своевременно.
В конечном итоге эти предложения значительно увеличивают общую стоимость атаки. Хотя сторонники биткойнов отмечают, что подобную атаку гораздо сложнее осуществить на такой монете, как биткойн, это не невозможно. Известным критиком слабости немодифицированного PoW является профессор Эмин Гун Сирер, который считает, что даже Биткойн может быть атакован несколькими крупными игроками, и единственная причина, по которой этого не произошло, заключается в том, что Биткойн просто недостаточно велик, чтобы иметь значение сейчас. Еще одним игнорируемым показателем является стоимость атаки PoW по сравнению с ее рыночной капитализацией, поскольку крупные монеты поставили на карту гораздо больше.
Атака ETC ярко освещает слабые стороны PoW, которые ранее считались маловероятной возможностью или проблемой только для монет меньшего размера. Здесь больше всего беспокоит то, что монеты PoW, у которых нет хэш-скорости большинства по алгоритму или классу майнера (товарное оборудование против ASIC ), являются наиболее уязвимыми.
К счастью, методы расширения PoW уже используются или находятся в разработке. Монеты на основе PoW должны ввести дополнительные меры безопасности как можно скорее. Когда злоумышленник ETC вернул часть доходов от атаки, возможно, именно это они и пытались сделать с самого начала.
Источник: https://cryptoslate.com/ethereum-classics-51-percent-attack-highlights-challenges-proof-work-coins/