Un ataque eclipse es un ataque basado en red P2P (Peer to Peer). El ataque de Eclipse solo se puede realizar en Nodes que aceptan conexiones entrantes de otros Nodes, y no todos los Nodes aceptan conexiones entrantes.
En una red bitcoin, por defecto, hay un máximo de 117 conexiones TCP entrantes y 8 conexiones TCP salientes.
Según Gemini: en el ataque de eclipse, el atacante intenta redirigir las conexiones entrantes y salientes del usuario objetivo lejos de sus Nodes vecinos legítimos a los Nodes controlados por el atacante, sellando así el objetivo en un entorno que está completamente separado de la actividad real de la red.
En otras palabras, obtener el control sobre el acceso de los Nodes a la información en una red P2P es un ataque de Eclipse. El atacante se posiciona de tal manera que todas las conexiones entrantes y salientes del objetivo son Nodes atacantes.
Funcionamiento de Eclipse Attack:
Los ataques de Eclipse son posibles porque los Nodes dentro de la red no pueden conectarse con todos los demás Nodes y pueden conectarse con un número limitado de Nodes vecinos. Esta limitación puede hacer que a los atacantes les parezca conveniente aislar un Node del resto de la red, pero no es una tarea fácil. Ahora analicemos cómo se hace.
- Cómo podría un atacante aislar un Node: el atacante generalmente tiene que hacer uso de una botnet para llevar a cabo esta tarea de aislar un Node por completo y puede tomar varios intentos para hacerlo. Una de las formas factibles es una red fantasma creada a partir de Nodes host para inundar el Node objetivo con una tonelada de direcciones IP, con las que el objetivo puede sincronizarse la próxima vez que se vuelva a conectar con la red blockchain. A partir de este punto, el atacante espera a que el objetivo se conecte a los Nodes maliciosos.
Consecuencias de un ataque Eclipse:
Durante un ataque de Eclipse, el atacante oculta el estado actual real del libro mayor de la string de bloques del objetivo, al hacerlo, el atacante puede realizar:
- Doble gasto
- Interrupción de energía minera
- Doble gasto: el doble gasto es una falla potencial en un esquema de efectivo digital en el que el mismo token digital único se puede gastar más de una vez. Por ejemplo: suponga que le dio 10₹ al comerciante, ahora ya no son suyos, no puede usar exactamente el mismo billete de 10₹ nuevamente, pero si está gastando el doble, está usando exactamente el mismo billete nuevamente. . Lo que habrás adivinado, no es legal hacerlo. De manera similar, en una red de string de bloques, suponga que gastó 10 bitcoins (eso es un montón de bitcoins) para comprar una casa, estos 10 bitcoins se almacenan en un mempool como una transacción y esta transacción se transmite en la red, y esos 10 bitcoins se deducen de tu billetera.
- Gasto doble a través del ataque Eclipse:Suponga que usted es el atacante y todos sus Nodes atacantes representan el 40% del poder de hash total de la red, y el Node de destino representa el 30% del poder de hash, también la red restante tiene un 30% de poder de hash. Ahora, gasta 10 bitcoins en la red pública e informa a todos los demás Nodes de la red excepto al Node de destino, el comerciante recibe el pago y se deducen 10 bitcoins de su billetera. Luego, informa al Node de destino sobre una transacción falsa que envía 10 bitcoins del vendedor a su cuenta (del atacante). Dado que su poder de hash cuando se combina con el poder de hash del objetivo alcanza el 70%, extraerá los bloques más rápido, por lo que su string será la más larga y, como se mencionó anteriormente, será validada por la red, por lo tanto, esos 10 bitcoins serán transferidos de la cuenta del vendedor a su cuenta,
- Miner Power Disruption: el atacante puede ocultar la información de que un bloque ha sido minado del objetivo, engañando así a la víctima para que desperdicie poder de cómputo extrayendo bloques huérfanos. Un bloque huérfano es un bloque que se resolvió dentro de la red blockchain pero no fue aceptado por la red. De esta manera, el atacante puede aumentar su tasa de hash relativa dentro de la red y sesgar la carrera de minería de bloques a su favor. Otra forma es combinar la capacidad del objetivo para extraer bloques más rápido, como vimos en el doble gasto, colaborando con el objetivo para combinar su poder de hash.
Prevención del ataque Eclipse:
- Aumento de las conexiones de Nodes : si cada Node de la red se conecta a una gran cantidad de Nodes, será difícil para el atacante aislar el objetivo en la red, lo que reduce la posibilidad de un ataque Eclipse.
- Selección aleatoria de Nodes: la red debe diseñarse de tal manera que cada Node se conecte a un conjunto aleatorio de Nodes cuando se sincronice con la red.
Publicación traducida automáticamente
Artículo escrito por mohitgfg0901 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA