Wat is een long range attack in crypto en hoe kun je het voorkomen?

Wat is een long range attack?
Een long range attack is een aanval op blockchains die met name wordt uitgevoerd binnen Proof of Stake (PoS)-netwerken, zoals Cardano en Ethereum. Bij een long range attack probeert een kwaadwillende een alternatieve versie van de blockchain te creëren door de aanval te openen op een blok ver in het verleden. Dit probeert de aanvaller te doen door vanaf dat punt een nieuwe keten te bouwen die uiteindelijk langer kan worden dan de huidige ‘legitieme’ chain. Omdat veel blockchains de langste keten als de juiste beschouwen, kan zo’n alternatieve geschiedenis in theorie als geldig worden geaccepteerd.
Een long range attack is met name geschikt om uit te voeren op PoS-systemen, omdat validators geen rekenkracht hoeven in te zetten, maar hun tokens staken. Wanneer oude private keys van voormalige validators in handen komen van een aanvaller (bijvoorbeeld doordat deze zijn verkocht of gelekt), kan de aanvaller hiermee een alternatieve keten opbouwen vanaf een punt in het verleden, zonder de hoge kosten die bij Proof-of-Work komen kijken.
Een long range attack wordt met name gedaan om eerdere transacties ongeldig te maken, dubbele uitgaven (double spending) mogelijk te maken of het netwerk te misleiden.
Korte samenvatting:
- Een long range attack is een aanval binnen Proof-of-Stake-netwerken waarbij een aanvaller een alternatieve blockchain opbouwt vanaf een punt ver in het verleden met behulp van oude validator-keys.
- Door historische blocks opnieuw te ondertekenen en een langere alternatieve chain te creëren, kan een aanvaller proberen de geldige keten te vervangen en de geschiedenis van transacties te herschrijven.
- Mechanismen zoals checkpoints, slashing en weak subjectivity zijn ontwikkeld om dit type aanval te voorkomen en de integriteit van de blockchain te waarborgen.
- Het veilig beheren van private keys en het voorkomen dat oude validator-keys in verkeerde handen vallen, speelt een cruciale rol in het beperken van het risico op long range attacks.
Hoe werkt een long range attack?
De aanvaller begint de long range attack door het verkrijgen van oude private keys van validators die in het verleden actief waren. Dit kan bijvoorbeeld gebeuren wanneer validators hun stake hebben verkocht of hun keys niet goed hebben beveiligd. Omdat deze keys ooit geldig waren, kunnen ze worden gebruikt om historische blocks opnieuw te ondertekenen.
Vervolgens kiest de aanvaller een blok in het verre verleden en probeert hij een alternatieve chain te bouwen vanaf dat punt. Dit is mogelijk binnen blockchaintechnologie omdat consensus in veel systemen gebaseerd is op de geldigheid van cryptografische handtekeningen en de lengte van de keten, in plaats van op een absolute tijdslijn. Omdat er geen (of weinig) competitie is op deze oude chain, kan de aanvaller relatief snel blocks produceren. In sommige gevallen kan deze alternatieve keten langer worden dan de huidige chain.
Nieuwe nodes die zich bij het netwerk aansluiten en geen volledige of recente geschiedenis hebben, kunnen misleid worden. Zij kunnen namelijk de langste chain als de correcte beschouwen en daardoor de kwaadaardige chain accepteren. Dit kan leiden tot dubbele uitgaven (double spending), herschreven transacties en verlies van vertrouwen in het netwerk.
Hoe kun je een long range attack voorkomen?
Ondertussen zijn er verschillende mechanismen ontwikkeld die helpen om een long range attack op een blockchain te voorkomen. De oplossing met de meeste impact is het gebruik van zogeheten ‘checkpoints’. Dit zijn in de code van een blockchain vastgelegde momenten (blokken) die als definitief worden beschouwd en niet meer herschreven kunnen worden. Nodes accepteren geen alternatieve chains die vóór deze checkpoints afwijken.
Een andere bekende oplossing is het gebruik van slashing-mechanismen. Dit is een financiële boete die kan worden opgelegd aan validators die fraude proberen te plegen binnen de blockchain, bijvoorbeeld door het ondertekenen van ongeldige blokken of conflicterende chains. Dit maakt het economisch onaantrekkelijk om deel te nemen aan een aanval.
Een andere belangrijke maatregel is het gebruik van weak subjectivity. Dit betekent dat nieuwe nodes niet volledig vertrouwen op alleen de langste chain, maar ook een recente, vertrouwde staat van de blockchain nodig hebben (bijvoorbeeld via een betrouwbare bron of checkpoint). Hierdoor wordt het moeilijker voor een aanvaller om de blockchaingeschiedenis te herschrijven.
Ook validators zelf kunnen maatregelen nemen, zoals het veilig bewaren van hun private keys. Op deze manier wordt voorkomen dat aanvallers toegang krijgen tot oude validator-keys en kan het risico op een long range attack worden verkleind.
Andere veel voorkomende attacks
Naast long range attacks bestaan er nog veel andere vormen van aanvallen binnen de crypto- en blockchainwereld. De bekendste aanval binnen cryptoland is de 51%-attack, waarbij een partij de meerderheid van de rekenkracht (bij Proof-of-Work) of stake (bij Proof-of-Stake) probeert te verkrijgen om zo controle over de blockchain te krijgen en transacties te manipuleren.
Dan is er ook nog de Sybil attack, een aanval waarbij een kwaadwillende partij meerdere valse identiteiten creëert om zo onevenredig veel invloed op het netwerk uit te oefenen. Dit kan bijvoorbeeld worden gebruikt om consensusmechanismen te verstoren.
Andere attacks zijn:
- Eclipse attack: Een node wordt geïsoleerd van de rest van het netwerk en alleen verbonden met kwaadaardige nodes. Hierdoor kan de aanvaller de informatie die de node ontvangt manipuleren.
- Replay attacks: Transacties worden op meerdere chains opnieuw uitgevoerd zonder dat de gebruiker dat bedoelt, vaak na een fork.
- Smart contract attacks: Fouten in de code van een smart contract worden misbruikt om fondsen te stelen.
Conclusie
Een long range attack is een geavanceerde aanvalsvorm die vooral relevant is binnen Proof-of-Stake-netwerken, waarbij een aanvaller probeert de geschiedenis van de blockchain te herschrijven met behulp van oude validator-keys. Hoewel dit in theorie een serieuze bedreiging vormt, laten moderne blockchainprotocollen zien dat dit risico goed beheersbaar is door middel van mechanismen zoals checkpoints, slashing en weak subjectivity. Deze oplossingen zorgen ervoor dat kwaadaardige alternatieve chains niet zomaar als geldig worden geaccepteerd, met name door nieuwe nodes.
Tegelijkertijd benadrukt deze aanval het belang van goede beveiliging en verantwoordelijk gedrag van validators, met name op het gebied van key management. Wanneer private keys veilig worden beheerd en protocollen correct zijn ingericht, wordt de kans op een succesvolle long range attack aanzienlijk verkleind. Uiteindelijk onderstreept dit type aanval hoe belangrijk het is dat blockchainnetwerken niet alleen efficiënt, maar ook robuust en goed beveiligd zijn tegen zowel bekende als geavanceerde dreigingen.