Czym jest atak typu long range w krypto i jak można mu zapobiec?

Czym jest atak typu long range w krypto i jak można mu zapobiec?

Czym jest atak typu long range?

Atak typu long range to atak na blockchainy, który jest przeprowadzany głównie w sieciach Proof of Stake (PoS), takich jak Cardano i Ethereum. W ataku typu long range złośliwy podmiot próbuje stworzyć alternatywną wersję blockchaina, rozpoczynając atak od bloku z odległej przeszłości. Atakujący próbuje to zrobić, budując nowy łańcuch od tego punktu, który z czasem może stać się dłuższy niż obecny, „legitymny” łańcuch. Ponieważ wiele blockchainów uznaje najdłuższy łańcuch za prawidłowy, taka alternatywna historia mogłaby teoretycznie zostać zaakceptowana jako ważna.

Atak typu long range jest szczególnie skuteczny w systemach PoS, ponieważ walidatorzy nie muszą wykorzystywać mocy obliczeniowej, lecz stakują swoje tokeny. Gdy stare klucze prywatne dawnych walidatorów trafią w ręce atakującego (na przykład dlatego, że zostały sprzedane lub wyciekły), może on wykorzystać je do zbudowania alternatywnego łańcucha z punktu w przeszłości, bez wysokich kosztów związanych z Proof of Work.

Atak typu long range jest przeprowadzany głównie po to, aby unieważnić wcześniejsze transakcje, umożliwić podwójne wydanie środków (double spending) albo wprowadzić sieć w błąd.


Najważniejsze informacje:

  • Atak typu long range to atak w sieciach Proof of Stake, w którym atakujący buduje alternatywny blockchain od punktu bardzo odległego w przeszłości, wykorzystując stare klucze walidatorów.
  • Przez ponowne podpisywanie historycznych bloków i tworzenie dłuższego alternatywnego łańcucha atakujący może próbować zastąpić prawidłowy łańcuch i przepisać historię transakcji.
  • Opracowano mechanizmy takie jak checkpointy, slashing i weak subjectivity, aby zapobiegać temu typowi ataku i zapewniać integralność blockchaina.
  • Odpowiednie zarządzanie kluczami prywatnymi oraz niedopuszczenie, by stare klucze walidatorów trafiły w niepowołane ręce, odgrywa kluczową rolę w ograniczaniu ryzyka ataków typu long range.

Jak działa atak typu long range?

Atakujący rozpoczyna atak typu long range od pozyskania starych kluczy prywatnych od walidatorów, którzy byli aktywni w przeszłości. Może się to zdarzyć na przykład wtedy, gdy walidatorzy sprzedali swój stake albo nie zabezpieczyli odpowiednio swoich kluczy. Ponieważ te klucze były kiedyś ważne, można ich użyć do ponownego podpisania historycznych bloków.

Następnie atakujący wybiera blok z odległej przeszłości i próbuje zbudować od niego alternatywny łańcuch. Jest to możliwe w technologii blockchain, ponieważ konsensus w wielu systemach opiera się na ważności podpisów kryptograficznych i długości łańcucha, a nie na bezwzględnym upływie czasu. Ponieważ na tym starym łańcuchu nie ma praktycznie żadnej konkurencji, atakujący może tworzyć bloki stosunkowo szybko. W niektórych przypadkach taki alternatywny łańcuch może stać się dłuższy niż obecny.

Nowe węzły, które dołączają do sieci i nie mają pełnej lub aktualnej historii, mogą zostać wprowadzone w błąd. Mogą uznać najdłuższy łańcuch za prawidłowy i w konsekwencji zaakceptować złośliwy łańcuch. Może to prowadzić do podwójnego wydania środków, przepisania transakcji i utraty zaufania do sieci.

Jak można zapobiec atakowi typu long range?

Opracowano różne mechanizmy, które pomagają zapobiegać atakowi typu long range na blockchain. Najskuteczniejszym rozwiązaniem jest stosowanie tzw. checkpointów. Są to punkty (bloki) osadzone w kodzie blockchaina, które uznaje się za finalne i których nie można już przepisać. Węzły nie akceptują alternatywnych łańcuchów, które rozgałęziają się przed tymi checkpointami.

Innym dobrze znanym rozwiązaniem jest stosowanie mechanizmów slashing. To kara finansowa, którą można nałożyć na walidatorów próbujących dopuścić się oszustwa w blockchainie, na przykład poprzez podpisywanie nieprawidłowych bloków lub sprzecznych łańcuchów. Sprawia to, że udział w ataku staje się nieopłacalny.

Kolejnym ważnym środkiem jest stosowanie weak subjectivity. Oznacza to, że nowe węzły nie opierają się wyłącznie na najdłuższym łańcuchu, ale wymagają również świeżego, zaufanego stanu blockchaina (na przykład za pośrednictwem zaufanego źródła lub checkpointu). Utrudnia to atakującemu przepisanie historii blockchaina.

Sami walidatorzy również mogą podejmować działania, takie jak bezpieczne przechowywanie swoich kluczy prywatnych. Dzięki temu atakujący nie mogą uzyskać dostępu do starych kluczy walidatorów, a ryzyko ataku typu long range maleje.

Inne popularne ataki

Oprócz ataków typu long range w świecie krypto i blockchain istnieje wiele innych rodzajów ataków. Najbardziej znanym atakiem w krypto jest atak 51%, w którym jedna ze stron próbuje zdobyć większość mocy obliczeniowej (w Proof of Work) lub stake’u (w Proof of Stake), aby przejąć kontrolę nad blockchainem i manipulować transakcjami.

Istnieje też atak Sybil, czyli atak, w którym złośliwa strona tworzy wiele fałszywych tożsamości, aby uzyskać nieproporcjonalnie duży wpływ na sieć. Może to służyć na przykład do zakłócania działania mechanizmów konsensusu.

Inne ataki to:

  • Atak Eclipse: węzeł zostaje odizolowany od reszty sieci i połączony wyłącznie ze złośliwymi węzłami. Dzięki temu atakujący może manipulować informacjami, które otrzymuje dany węzeł.
  • Ataki replay: transakcje są ponownie wykonywane na wielu łańcuchach bez intencji użytkownika, często po forku.
  • Ataki na smart kontrakty: wykorzystywane są błędy w kodzie smart kontraktu, aby ukraść środki.

Podsumowanie

Atak typu long range to zaawansowany rodzaj ataku, szczególnie istotny w sieciach Proof of Stake, w których atakujący próbuje przepisać historię blockchaina, wykorzystując stare klucze walidatorów. Choć stanowi to poważne zagrożenie teoretyczne, nowoczesne protokoły blockchain pokazują, że ryzyko to można skutecznie ograniczać za pomocą mechanizmów takich jak checkpointy, slashing i weak subjectivity. Rozwiązania te sprawiają, że złośliwe alternatywne łańcuchy nie są łatwo akceptowane jako prawidłowe, zwłaszcza przez nowe węzły.

Jednocześnie ten rodzaj ataku pokazuje, jak ważne są dobre praktyki bezpieczeństwa i odpowiedzialne działanie walidatorów, zwłaszcza w obszarze zarządzania kluczami. Gdy klucze prywatne są bezpiecznie przechowywane, a protokoły są prawidłowo skonfigurowane, prawdopodobieństwo udanego ataku typu long range znacząco maleje. Ostatecznie ten typ ataku podkreśla, jak istotne jest, aby sieci blockchain były nie tylko wydajne, ale też odporne i dobrze chronione przed znanymi oraz zaawansowanymi zagrożeniami.

O Finst

Finst to wiodąca platforma kryptowalutowa w Holandii, oferująca bardzo niskie opłaty transakcyjne, bezpieczeństwo klasy instytucjonalnej oraz szeroki zakres usług crypto, takich jak trading, przechowywanie aktywów, staking oraz wpłaty i wypłaty fiat. Finst, założona przez byłych kluczowych członków zespołu DEGIRO, jest autoryzowana jako dostawca usług w zakresie kryptoaktywów na mocy MiCAR przez Holenderski Urząd ds. Rynków Finansowych (AFM) i obsługuje klientów detalicznych oraz instytucjonalnych w 30 krajach europejskich.

Platforma crypto, którą pokochasz

Jesteśmy po to, aby dać Ci narzędzia, inspirację i wsparcie potrzebne do tego, by stać się lepszym inwestorem.

Zarejestruj się