Rejoignez-Nous sur

Blockchain 51% Attacks – Lessons Learned for Developers and Trading Platform Operators

1581542780 blockchain blog

News

Blockchain 51% Attacks – Lessons Learned for Developers and Trading Platform Operators

Une fois purement théoriques, les attaques «majoritaires» ou «51%» contre les chaînes de blocs publiques ont remis les participants à l'épreuve de la réalité: l'hypothèse fondamentale de Satoshi Nakamoto's 2008 Livre blanc Bitcoin (que la puissance de calcul restera suffisamment décentralisée dans les réseaux de chaînes de blocs qui reposent surpreuve de travail”Mécanisme de consensus) pouvez dans la pratique être effectivement exploité pour permettre double dépenses.

«Le système est sécurisé tant que des nœuds honnêtes contrôlent collectivement plus de puissance CPU que tout groupe de nœuds attaquants ayant coopéré…. Si la majorité de la puissance du processeur est contrôlée par des nœuds honnêtes, la chaîne honnête se développera le plus rapidement et dépassera toutes les chaînes concurrentes. Pour modifier un bloc passé, un attaquant devrait refaire la preuve de travail du bloc et de tous les blocs qui le suivent, puis rattraper et dépasser le travail des noeuds honnêtes. » – Satoshi Nakamoto, Bitcoin: un système de paiement électronique pair à pair

Ces incidents ont fourni des opportunités aux développeurs de chaînes de blocs publiques et privées, ainsi qu'aux opérateurs de plates-formes de négociation d'actifs numériques basées sur la blockchain, pour apprendre de la première génération de déploiements de blockchain.

Récemment, deux réorganisations de la blockchain Bitcoin Gold (BTG) (le hard fork de Bitcoin) a entraîné la double dépense de 7 167 BTG (alors environ 87 500 $). On soupçonne que la puissance de calcul nécessaire au maintien de cette griffe a été louée via NiceHash, un marché de puissance de hachage.

Bien qu'il ne soit pas aussi grand qu'un transport de plus de 388 000 BTG (alors environ 18 millions de dollars) braquage en mai 2018 ou l'attaque exécutée sur la blockchain Ethereum Classic (ETC) en janvier 2019 dans lequel 219 500 ETC (alors environ 1,1 million de dollars) ont été dépensés deux fois, cette dernière attaque de 51% sur une blockchain publique majeure nous rappelle les implications pratiques de cette vulnérabilité connue.

Qu'est-ce qu'une attaque à 51%?

Les blockchains Bitcoin Gold et Ethereum Classic, entre autres blockchains de haut niveau, déterminent la «vérité» à l'aide d'un preuve de travail algorithme de consensus, par lequel les participants au réseau se disputent le droit d'ajouter des blocs à la chaîne de blocs en dépensant la puissance de calcul pour résoudre les problèmes informatiques complexes le plus rapidement. Les nœuds sur un tel réseau de blockchain considèrent toujours la version la plus longue de la blockchain (c'est-à-dire la blockchain qui a nécessité le plus de travail informatique à générer) comme étant la bonne.

Une attaque à 51% se produit lorsqu'un acteur malveillant contrôle un pourcentage suffisant de la puissance de calcul du réseau pour pouvoir créer et vérifier des blocs plus rapidement que le reste du réseau, ce qui fait que le réseau accepte la version de la chaîne de blocs de l'attaquant comme «Vérité». Ce faisant, un attaquant peut décider quelles transactions soumises seront approuvées et ajoutées à la blockchain. Il peut également effacer les anciennes transactions s'il est capable de construire une nouvelle «chaîne la plus longue» à partir d'un bloc qui a précédé l'ajout de ces transactions à la blockchain, car cette nouvelle chaîne la plus longue ne comprendrait pas ces transactions.

Un attaquant pourrait, par exemple, utiliser cette influence pour dépenser sa crypto-monnaie (par exemple, l'échanger contre une autre crypto-monnaie ou USD sur une plate-forme de trading) puis revenir en arrière et effacer cette transaction, donnant à l'attaquant la possession de la crypto-monnaie «  dépensée '' à nouveau. Cela permettrait à l'attaquant de dépenser deux fois la même crypto-monnaie – une «double dépense».

Cependant, il y a des limites à ce qu'un attaquant à 51% peut faire. Plus la transaction est reculée dans la blockchain, plus il est difficile de l'effacer de manière exponentielle. Cela est dû à l'immense travail de calcul nécessaire pour construire une «chaîne la plus longue» alternative (qui devrait provenir d'un bloc avant que la transaction soit effacée) plus rapidement que le reste du réseau de blockchain ne peut continuer à construire la chaîne en place. De plus, même si un attaquant à 51% peut potentiellement effacer d'anciennes transactions, il ne peut pas fabriquer de nouvelles transactions à l'aide des adresses d'autres participants au réseau de la chaîne de blocs, car il n'est pas possible de le faire sans avoir les clés privées associées à ces adresses (qui sont nécessaires pour numériser " signer »). Selon les mots du livre blanc de Satoshi Nakamoto, les attaquants ne peuvent pas "(Créer) de la valeur à partir de rien ou (prendre) de l'argent qui n'a jamais appartenu à l'attaquant."

Bien que les plus grands réseaux de chaînes de blocs, tels que Bitcoin (BTC) et Ethereum (ETH), aient un taux de hachage suffisamment élevé pour qu'il soit peu probable qu'un attaquant potentiel à 51% amasse la puissance de calcul nécessaire pour prendre le contrôle, un certain nombre de développements depuis que la blockchain Bitcoin lancée en 2009 a augmenté la probabilité que les blockchains avec des taux de hachage inférieurs soient compromises. En réalité, des sites Web existent qui calculent le coût théorique d'une attaque de 51% sur les plus grands réseaux de blockchain, et ces coûts sont relativement faibles en dehors des quelques blockchains les plus importantes. Les circuits intégrés spécifiques à l'application (ASIC) spécialement conçus pour exploiter les crypto-monnaies et les puissantes unités de traitement graphique (GPU) ont inondé la communauté minière, mining piscines ont consolidé leurs ressources et les marchés de puissance de hachage ont mis à disposition une puissance de calcul importante. Regarder vers l'avant, l'informatique quantique pourrait également constituer une menace s'il était concentré entre les mains d'acteurs malveillants.

Leçons apprises

Comme pour de nombreuses innovations technologiques, l'exécution de déploiements de blockchain à travers le gant de l'utilisation dans le monde réel a fourni des informations précieuses qui peuvent informer la prochaine génération de développements. Alors que les développeurs et les opérateurs de plates-formes de négociation d'actifs numériques continuent d'itérer, ils peuvent vouloir considérer les points suivants:

  • Ingénieur 51% Résistance aux attaques: Les algorithmes de consensus de preuve de travail pourraient potentiellement être renforcés avec un mécanisme qui détecte les indicateurs d'attaques à 51% et, par conception, les entrave. Par exemple, Horizen (anciennement ZenCash) a suggéré dans un papier blanc instituant un délai d'acceptation de bloc pour toute «chaîne la plus longue» alternative qu'un attaquant à 51% garde cachée jusqu'à ce qu'il soit prêt à diffuser sur le réseau, ce qui pénaliserait l'attaquant proportionnellement au nombre de blocs qu'il construit secrètement pour construire son «malhonnête» chaîne". Cela donnerait à la «chaîne honnête» correcte une fenêtre de temps supplémentaire pour rattraper et dépasser la chaîne malhonnête, ce qui rendrait plus difficile le succès d'une attaque à 51%.
  • Mécanismes de consensus alternatifs: Bien que chaque type de mécanisme de consensus ait ses propres inconvénients, envisagez des variantes de «preuve de travail» ou d'autres algorithmes de consensus, tels que «preuve de mise"(Dans lequel la probabilité qu'un nœud particulier soit sélectionné pour créer un nouveau bloc est basée sur le pourcentage du total des jetons de la chaîne de blocs appartenant à ce nœud).
  • Égaliser le champ de jeu du taux de hachage: Envisagez de vous prémunir contre les concentrations de puissance de calcul en instituant des mesures pour maximiser la décentralisation du taux de hachage, par exemple en concevant la blockchain de manière à résister aux avantages des ASIC, des GPU ou de l'informatique quantique.
  • Résister à la domination quantique: Il est important de considérer les implications de l'informatique quantique sur les systèmes qui reposent sur la cryptographie pour la sécurité et sur les chaînes de blocs qui utilisent des mécanismes de consensus de preuve de travail, en particulier si les ordinateurs quantiques sont spécialement conçus pour effectuer des calculs de preuve de travail d'une manière qui dépasse la vitesse du matériel ASIC spécialisé actuel. Pendant la période précédant l'adoption généralisée de l'informatique quantique, il peut y avoir des risques accrus associés à l'utilisation de systèmes qui ne sont pas résistants quantiques, car quelques mauvais acteurs ayant accès à des ordinateurs quantiques pourraient potentiellement les utiliser pour maîtriser un réseau de chaînes de blocs plus facilement qu'ils ne le pourraient. avec la technologie actuelle.
  • Gouvernance de la blockchain privée et hybride: Dans le contexte des chaînes de blocs privées et hybrides, où le nombre de nœuds sur le réseau est probablement beaucoup moins élevé que leurs homologues publics et il peut y avoir un certain degré de centralisation, il est important que les mécanismes de gouvernance codés dans la chaîne de blocs anticipent de manière appropriée les scénarios dans lesquels le contrôle de certains nœuds peut être compromis. D'un point de vue juridique, il est également essentiel que les accords juridiques régissant les participants concluent de manière appropriée la répartition des risques et la résolution des problèmes.
  • Temps de maintien de l'échange plus longs: Les plates-formes de négociation peuvent bénéficier d'exiger des temps de détention plus longs avant que les jetons déposés puissent être échangés ou retirés – attendre plus de confirmations de «nouveau bloc» après un dépôt peut aider à réduire le risque qu'une attaque de 51% soit maintenue suffisamment longtemps pour que l'attaquant puisse effectuer une double dépense.
  • Évitez les liens faibles auxiliaires aux chaînes de blocs: Malgré la survenue d'attaques à 51%, bon nombre des incidents qui ont entraîné le vol, la perte ou l'inaccessibilité des actifs numériques basés sur la blockchain étaient dus à des défauts de technologie auxiliaires aux chaînes de blocs (par exemple, des défauts dans portefeuilles numériques ou des contrats intelligents qui interagissent avec, ou sont déployés sur, des blockchains), plutôt que la blockchain sous-jacente elle-même. Des précautions doivent être prises pour tester soigneusement ces maillons faibles potentiels avant le déploiement ou l'utilisation. Les développeurs de produits qui s'appuient sur des chaînes de blocs ou s'interfacent avec celles-ci doivent s'assurer de rédiger leurs conditions de licence ou leurs conditions de service applicables afin de les soustraire de manière appropriée à toute responsabilité en cas de défauts ou d'erreurs.



Traduction de l’article de Wai Choy : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top