Qu’est-ce qu’une long range attack en crypto et comment la prévenir ?

Qu’est-ce qu’une long range attack en crypto et comment la prévenir ?

Qu’est-ce qu’une long range attack ?

Une long range attack est une attaque sur les blockchains qui est principalement menée au sein des réseaux Proof of Stake (PoS), tels que Cardano et Ethereum. Lors d’une long range attack, un acteur malveillant tente de créer une version alternative de la blockchain en lançant l’attaque à partir d’un bloc situé loin dans le passé. L’attaquant essaie de faire cela en construisant une nouvelle chain à partir de ce point, qui peut finalement devenir plus longue que la chain « légitime » actuelle. Étant donné que de nombreuses blockchains considèrent la chain la plus longue comme étant la bonne, une telle histoire alternative pourrait en théorie être acceptée comme valide.

Une long range attack est particulièrement adaptée aux systèmes PoS, car les validateurs n’ont pas besoin d’utiliser de puissance de calcul, mais doivent staker leurs tokens. Lorsque d’anciennes clés privées d’anciens validateurs tombent entre les mains d’un attaquant (par exemple parce qu’elles ont été vendues ou divulguées), celui-ci peut les utiliser pour construire une chain alternative à partir d’un point dans le passé, sans les coûts élevés associés au Proof-of-Work.

Une long range attack est principalement réalisée pour invalider des transactions passées, permettre le double spending (double spending) ou tromper le réseau.


À retenir :

  • Une long range attack est une attaque au sein des réseaux Proof-of-Stake dans laquelle un attaquant construit une blockchain alternative à partir d’un point très ancien en utilisant d’anciennes clés de validateurs.
  • En re-signant des blocs historiques et en créant une chain alternative plus longue, un attaquant peut tenter de remplacer la chain valide et de réécrire l’historique des transactions.
  • Des mécanismes tels que les checkpoints, le slashing et la weak subjectivity ont été développés pour prévenir ce type d’attaque et garantir l’intégrité de la blockchain.
  • La gestion sécurisée des clés privées et le fait d’empêcher que d’anciennes clés de validateurs tombent entre de mauvaises mains jouent un rôle crucial dans la réduction du risque de long range attacks.

Comment fonctionne une long range attack ?

L’attaquant commence la long range attack en obtenant d’anciennes clés privées de validateurs qui étaient actifs dans le passé. Cela peut se produire, par exemple, lorsque des validateurs ont vendu leur stake ou n’ont pas correctement sécurisé leurs clés. Étant donné que ces clés étaient autrefois valides, elles peuvent être utilisées pour re-signer des blocs historiques.

Ensuite, l’attaquant choisit un bloc très ancien et tente de construire une chain alternative à partir de ce point. Cela est possible dans la technologie blockchain car le consensus dans de nombreux systèmes repose sur la validité des signatures cryptographiques et sur la longueur de la chain, plutôt que sur une ligne temporelle absolue. Comme il y a peu ou pas de concurrence sur cette ancienne chain, l’attaquant peut produire des blocs relativement rapidement. Dans certains cas, cette chain alternative peut devenir plus longue que la chain actuelle.

Les nouveaux nodes qui rejoignent le réseau et ne disposent pas d’un historique complet ou récent peuvent être trompés. Ils peuvent considérer que la chain la plus longue est la bonne et accepter ainsi la chain malveillante. Cela peut entraîner du double spending, des transactions réécrites et une perte de confiance dans le réseau.

Comment prévenir une long range attack ?

Plusieurs mécanismes ont été développés pour aider à prévenir une long range attack sur une blockchain. La solution la plus impactante est l’utilisation de « checkpoints ». Il s’agit de points (blocs) intégrés dans le code d’une blockchain qui sont considérés comme définitifs et ne peuvent plus être réécrits. Les nodes n’acceptent pas de chains alternatives qui divergent avant ces checkpoints.

Une autre solution bien connue est l’utilisation de mécanismes de slashing. Il s’agit d’une pénalité financière qui peut être imposée aux validateurs qui tentent de commettre une fraude au sein de la blockchain, par exemple en signant des blocs invalides ou des chains conflictuelles. Cela rend économiquement peu attractif le fait de participer à une attaque.

Une autre mesure importante est l’utilisation de la weak subjectivity. Cela signifie que les nouveaux nodes ne se fient pas uniquement à la chain la plus longue, mais qu’ils ont également besoin d’un état récent et fiable de la blockchain (par exemple via une source fiable ou un checkpoint). Cela rend plus difficile pour un attaquant de réécrire l’historique de la blockchain.

Les validateurs eux-mêmes peuvent également prendre des mesures, comme stocker en toute sécurité leurs clés privées. Cela empêche les attaquants d’accéder à d’anciennes clés de validateurs et réduit le risque d’une long range attack.

Autres attaques courantes

En plus des long range attacks, il existe de nombreuses autres formes d’attaques dans le monde de la crypto et de la blockchain. L’attaque la plus connue dans la crypto est la attaque des 51%, dans laquelle une partie tente d’obtenir la majorité de la puissance de calcul (dans le Proof-of-Work) ou du stake (dans le Proof-of-Stake) afin de prendre le contrôle de la blockchain et de manipuler les transactions.

Il existe également la Sybil attack, une attaque dans laquelle une partie malveillante crée de multiples identités fictives afin d’exercer une influence disproportionnée sur le réseau. Cela peut être utilisé, par exemple, pour perturber les mécanismes de consensus.

Autres attaques :

  • Eclipse attack : Un node est isolé du reste du réseau et uniquement connecté à des nodes malveillants. Cela permet à l’attaquant de manipuler les informations reçues par le node.
  • Replay attacks : Des transactions sont exécutées à nouveau sur plusieurs chains sans que l’utilisateur ne le souhaite, souvent après un fork.
  • Smart contract attacks : Des erreurs dans le code d’un smart contract sont exploitées pour voler des fonds.

En résumé

Une long range attack est une forme d’attaque avancée particulièrement pertinente dans les réseaux Proof-of-Stake, dans laquelle un attaquant tente de réécrire l’historique de la blockchain à l’aide d’anciennes clés de validateurs. Bien que cela représente en théorie une menace sérieuse, les protocoles blockchain modernes montrent que ce risque peut être efficacement géré grâce à des mécanismes tels que les checkpoints, le slashing et la weak subjectivity. Ces solutions garantissent que les chains alternatives malveillantes ne sont pas facilement acceptées comme valides, en particulier par les nouveaux nodes.

En parallèle, ce type d’attaque souligne l’importance de bonnes pratiques de sécurité et d’un comportement responsable de la part des validateurs, notamment en matière de gestion des clés. Lorsque les clés privées sont gérées de manière sécurisée et que les protocoles sont correctement configurés, la probabilité d’une long range attack réussie est considérablement réduite. En fin de compte, ce type d’attaque met en évidence l’importance pour les réseaux blockchain d’être non seulement efficaces, mais aussi robustes et bien protégés contre des menaces à la fois connues et avancées.

A propos de Finst

Finst est l'une des principales plateformes de cryptomonnaies aux Pays-Bas. Elle propose des frais de trading ultra-compétitifs, une sécurité de niveau institutionnel et une offre complète de services crypto incluant le trading, la conservation, le staking ainsi que des solutions de fiat on/off ramp. Fondée par d’anciens cadres de DEGIRO, Finst est autorisée sous MiCAR en tant que prestataire de services sur crypto-actifs par l’Autorité néerlandaise des marchés financiers (AFM). La plateforme est disponible pour les investisseurs particuliers et institutionnels dans 30 pays européens.

La plateforme de crypto que vous allez adorer

Nous vous donnons les outils, l'inspiration et l'assistance nécessaires pour devenir un meilleur investisseur.

Inscription