آنچه در این مقاله خواهید خواند
در حمله خسوف (Eclipse Attack)، هکر با دخالت در ارتباط نود (Node) و شبکه همتابههمتا (P2P)، به دنبال ایجاد آشوب یا فراهم کردن شرایط مناسب برای انجام یک حمله پیچیدهتر است. در نگاه اول، حمله کسوف به حمله سیبل (Sybil attack) شباهت دارد، زیرا طی هر دو حمله، هکر تعداد زیادی نود تقلبی را وارد شبکه میکند. اما هدف نهایی این حملات کاملا متفاوت است. در یک اکلیپس اتک، هکر به دلایلی که در ادامه بیان خواهیم کرد، یک نود خاص را هدف میگیرد، اما سیبیل یک حمله گسترده به شبکه است که برای ایجاد اختلال در سیستم شهرت (Reputation system) به کار گرفته میشود.
روشهای حمله و آسیبرسانی به شبکههای بلاک چینی
با ظهور هر فناوری جدید، تبهکاران سایبری روشهایی را برای سواستفاده از آن به نفع خود ابداع میکنند. اگرچه بلاک چین دارای کاربردهای متعددی است و شرکتهای زیادی در سراسر دنیا، با دریافت بودجههای فراوان، مشغول تحقیق روی نحوه بهرهگیری از آن در صنایع مختلف هستند، اما تا امروز غالب استفاده از این فناوری پیادهسازی شبکههای رمز ارزی و سیستمهای مالی بوده است. پس طبیعی است برای هکرها جذابیت بالایی داشته باشد. یکی از انواع روشهای آسیب زدن به نتورکهای غیر متمرکز بلاک چینی، حمله خسوف محسوب میشود.
به طور ساده، این حمله سایبری شامل منزوی کردن اتصال شبکه کاربر قربانی به وسیله ارائه حجم بالایی از دیتای غلط درباره بلاک چین است. در حمله کسوف یک کاربر نتورک بلاک چینی هدف قرار گرفته و هدف اصلی، دستیابی به توانایی دستکاری دیتای دریافت شده توسط قربانی است. در نتیجه هر نوع فعالیت مخربی را میتوان علیه آن فرد ترتیب داد.
در نظر داشته باشید یکی از اصلیترین دلایل انتخاب فناوری بلاک چین به منظور پیادهسازی شبکههای کریپتوکارنسی، امنیت بالای آن بوده است. با این حال امنیت مطلق در دنیای واقعی وجود ندارد. از آن جایی که در اکلیپس اتک کاربران عادی هدف قرار میگیرند، حتما باید اطلاعات خود در این زمینه را افزایش بدهید، وگرنه احتمال گرفتار شدنتان در یک حمله کسوف حین فعالیت در نتورک یک ارز دیجیتال افزایش پیدا میکند.
اکلیپس اتک چیست؟
این حمله تقریبا سادهای است که یک نفر ممکن است به منظور مداخله کردن در ارتباط نودها داخل شبکه پیاده کند. در حمله خسوف تلاش بر پنهان کردن دید یک شرکتکننده از شبکهی همتا، و ایجاد اخلال عمومی است. در برخی موارد هدف از اجرای اکلیپس اتک فراهم کردن بستر به منظور پیادهسازی حملات شدیدتر و پیچیدهتر است.
ماینرهای بیت کوین، دستگاههایی پیشرفته با توان پردازشی بسیار بالا هستند، چرا که باید بتوانند بلاکهای جدید را به وسیله آزمون و خطای تعداد زیادی هش ایجاد کنند. البته همه گرهها در شبکه این ارز دیجیتال لزوما استخراجکننده نیستند. کاربران قادر هستند یک سیستم کامپیوتری عادی را به راحتی تبدیل به یک فول نود کنند. فراهم بودن بستر برای اجرای یک نود روی هر کامپیوتر، زمینه را برای عضویت افراد بیشتر و در پی آن غیر متمرکزتر شدن شبکه مهیا میکند. نرم افزار (نصب شده روی کامپیوترهای فول نود) یک پایگاه داده از تراکنشها را نگهداری میکند. این پایگاه داده با همتایان آن نود همگامسازی شده و همیشه بهروز نگه داشته میشود.
یک فاکتور محدودکننده برای بیشتر نودها پهنای باند است. از آن جایی که تعداد بسیار زیادی کامپیوتر نرم افزار را اجرا کرده و در اداره شبکه بیت کوین همکاری میکنند، اغلب آنها به خاطر محدودیتهای وضع شده توسط نرم افزار Bitcoin نمیتوانند با یکدیگر به طور مستقیم ارتباط برقرار کنند. حداکثر تعداد مجاز اتصال برای یک گره، بر اساس قوانین پروتکل، 125 است، هر چند بیشتر نودها تعداد بسیار کمتری اتصال با بقیه در نهایت برقرار میکنند.
در یک حمله Eclipse فرد حملهکننده اطمینان حاصل میکند کاربر قربانی وی، فقط با گرههای تحت کنترل خودش اتصال برقرار کرده است. او قربانی را با آدرسهای IP مورد نظرش بمباران میکند تا به محض ریاستارت شدن نرم افزار به آنها متصل شود. نکته بسیار مهم در اینجا نیاز به ریاستارت شدن نود و اجرای مجدد نرم افزار روی آن است. ترتیبدهنده اکلیپس اتک باید به وسیله حمله DDoS یا هر روش دیگر دستگاه قربانی را مجبور به ریاستارت کرده یا تا زمان انجام این کار توسط خود قربانی، منتظر بماند.
وقتی این اتفاق رخ داد، کاربر از همه جا بیخبر، با گرههای تحت کنترل هکر اجراکننده حمله کسوف احاطه خواهد شد. او دیگر دید درستی نسبت به شبکه ندارد، چرا که اطلاعاتش را از یک سری گره مسموم دریافت میکند. اکنون هکر هر آن چه دوست دارد، به خورد قربانی میدهد!
تشریح حمله خسوف؛ وقتی کاربر منزوی میشود!
همانطور که در ابتدای مطلب به آن اشاره کردیم، آن چه یک هکر از اکلیپس اتک دنبال میکند، قطع کردن دست کاربر قربانی از جریان دیتای صحیح مربوط به شبکه است. در عوض هکر، داده دستکاری شده، تقلبی و نادرست مورد نظرش را به خورد فرد خواهد داد! از دیدگاه امنیت سایبری، این اتفاق حقیقتا وحشتناک است! اما چطور میتوان در شبکههای بلاک چینی که از امنیت بسیار بالایی برخوردار هستند، چنین عملی را انجام و یک حمله خسوف را علیه یک کاربر ترتیب داد؟
در نظر داشته باشید عملی شدن این نوع حمله، به خاطر ساختار و محدودیتهای مربوط به پروتکل ارتباط نظیر به نظیر مورد استفاده در نتورکهای غیر متمرکز و توزیع شده بلاک چینی است. به طور ویژه، مشکل از محدودیت در اتصالات و انتخاب ایمن گرهها ریشه میگیرد. به عنوان نمونه، در بیت کوین به عنوان بزرگترین شبکه کریپتوکارنسی کنونی، حد اتصالهای خروجی (تعداد اتصالاتی که شما میتوانید با سایر گرههای واقع در دور دست برقرار کنید) هشت عدد است. به این ترتیب، هر گره بیت کوین در هر لحظه میتواند حداکثر با هشت نود دیگر ارتباط دو طرفهاش را حفظ کند (به طور همزمان). این چرخه در هر گره تکرار میشود، چرا که بخشی از پروتکل تعریف شده در نرم افزار بیت کوین کور (Bitcoin Core) است. از همین محدودیت برای اجرای اکلیپس اتک استفاده میشود.
این نحوه کار و محدودیت در اتصالات دو طرفه نظیر به نظیر بین گرههای شبکه، دارای مزایا و معایبی است. مزیت این کار به طور واضح، کم بودن تعداد اتصالها محسوب میشود. در نتیجه به توان پردازشی و پهنای باند کمتری نیاز است. به این ترتیب زمینه برای عضویت همه افراد صرف نظر از توان سیستم کامپیوتری آنها در شبکه بیت کوین و تبدیل شدن به یک نود در آن، فراهم میشود. با زیاد شدن تعداد گرهها، نتورک بیشتر غیر متمرکز شده و امنیت افزایش پیدا خواهد کرد. در نظر داشته باشید بحث فعالیت به عنوان نود با استخراجکننده متفاوت است و یک گره، لزوما بیت کوین ماینینگ انجام نمیدهد. به همین دلیل نیازی به داشتن یک کامپیوتر با توان پردازشی بسیار بالا نیست.
در آن سو، محدود بودن تعداد اتصالات دارای معایبی است. به عنوان نمونه ربودن اتصالات تقریبا ساده شده و امکان ترتیب دادن حمله خسوف یا کسوف میسر میشود. بسته به تکنیکهای امنیتی در نظر گرفته شده داخل شبکه، روند انتخاب گره امن و ابعاد شبکه، نحوه ربودن متفاوت خواهد بود. اما به طور ساده، تمام آن چه نیاز دارید، پیدا کردن آدرسهای IP از بقیه گرههای شبکه است. به این ترتیب، وقتی این نودها اتصالشان به نتورک را ریاستارت کردند، هکر دست به کار شده و با مداخله کردن در فرآیند، کنترل قربانی را در دست میگیرد. در ادامه اکلیپس اتک دیتای مد نظر هکر، و نه داده واقعی و صحیح، به دست قربانی میرسد.
عواقب و کاربردهای اکلیپس اتک
اگر درگیر یک Eclipse Attack شوید، مشکلات متعددی بروز خواهند کرد. در ادامه به برخی از این موارد اشاره خواهیم کرد.
بهرهبرداری از اتصالات برای کنترل شبکه
اگر هکر هدفی بزرگ در سر داشته باشد، به سایه افکندن روی یک کاربر بسنده نمیکند! وقتی وی کنترل چندین گره را به دست گرفت، میتواند از آن برای افزایش قدرت خود استفاده کند. در واقعیت، با قرارگیری کنترل هر گره در اختیار هکر، افزایش حضور در شبکه آسانتر و آسانتر خواهد شد. وقتی قدرت بعد از تعداد زیادی اکلیپس اتک زیاد شد، فرد میتواند کامیت بلاکها را نیز به دلخواه دستکاری کرده و حتی اقدام به خرابکاری و ردیابی اتصالات شبکه کند.
در نهایت، فردی که حمله خسوف در بلاک چین را ترتیب داده است، به اندازهای قدرت پیدا میکند که با تغییر ورژنهای دفتر کل یا همان بلاک چین شبکه باب میل خود، قادر به دستکاری رشد شبکه خواهد بود.
مهندسی کردن رقابت ایجاد و ثبت بلاک
این یک حمله سایبری بسیار حرفهای علیه شبکههای بلاک چینی با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقالهای به نام “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” که در سال 2015 منتشر شد، به این اتک اشاره کردند.
بر اساس توضیحات ارائه شده، در صورتی که دو استخراجکننده به طور همزمان یک بلاک جدید را پیدا کنند، هکر میتواند به واسطه حمله کسوف علیه آنها، توان پردازشیشان را روی بلاکهای یتیمشده تلف کند. به این ترتیبT حملهکننده قادر خواهد بود بلاکهای خودش را استخراج کند. در نهایت، او از پردازش شدن بلاک خود توسط شبکه تحت کنترلش، و سپس دریافت پاداش مربوط به آن، اطمینان پیدا میکند.
دو بار خرج کردن بدون تایید
اگر فردی یک تراکنش بدون تایید را قبول کند، خودش را در معرض خطر دو بار خرج کردن داراییها قرار میدهد. این یعنی ارسال کننده اطلاعات یک تراکنش را ارسال میکند، اما تا زمانی که این تراکنش در یک بلاک قرار نگیرد و در بلاک چین ثبت نشود، امکان ثبت کردن یک تراکنش دیگر برای خرج کردن مجدد همان داراییها را خواهد داشت. در ضمن اگر یکی از این دو تراکنش کارمزد بالاتری پرداخت کند، ماینرها آن را زودتر از دیگری تایید خواهند کرد.
برای مثال یک تاجر خودروهای لوکس به نام باب را در نظر بگیرید. آلیس از طریق حمله خسوف (کسوف) کنترل نود او را به دست آورده و سفارشی برای یک خودروی اسپرت لوکس ثبت میکند. او تراکنش مربوطه را ایجاد کرده و باب آن را در شبکه منتشر میکند. حالا که باب مطمئن است پرداخت بزودی انجام خواهد شد، کلید خودرو را تحویل آلیس میدهد. اما از آن جایی که نود باب تنها به نودهایی که آلیس طی اکلیپس اتک برایش مشخص کرده متصل است، تراکنش تنها برای نودهای آلیس ارسال میشود و این نودها نیز تراکنش برای نودهای دیگر شبکه ارسال نخواهند کرد. بنابراین تراکنش مذکور اکنون در حالت انتظار قرار دارد و در این میان آلیس تراکنشی برای شبکه واقعی ارسال خواهد کرد که داراییها را به آدرسی دیگر منتقل میکند. بنابراین حتی در صورتی که تراکنش ابتدایی باب توسط شبکه مشاهده شود، به دلیل جا به جا شدن داراییها رد خواهد شد.
دو بار خرج کردن با N تعداد تایید
بسیاری از کسب و کارها ترجیح میدهند پیش از تایید کردن یک پرداخت، منتظر تعدادی مشخصی تایید باشند. یک هکر برای دور زدن این مانع باید حمله خسوف (کسوف) را هم روی ماینر و هم روی تاجر انجام دهد. زمانی که هکر سفارش را نزد تاجر ثبت میکند، نود تاجر (که به نودهای هکر متصل است) اطلاعات تراکنش را برای ماینرهای تحت تاثیر اکلیپس اتک هکر ارسال میکند. بدین ترتیب تراکنش تایید شده و به بلاک چین اضافه میشود، اما از آن جایی که ارتباط ماینر تایید کننده این تراکنش با شبکه قطع شده است، بلاک چین مذکور با بلاک چینی که مورد قبول اکثریت اعضای شبکه است، تفاوت خواهد داشت.
از اینجا به بعد هکر این نسخه از بلاک چین را برای تاجر ارسال کرده و تاجر نیز با توجه به تایید شدن تراکنش، کالاها را آزاد میکند. پس از این که نود اکلیپس شده تاجر مجددا به شبکه اصلی متصل شود، بلاک چینی که به عنوان زنجیره اصلی قبول کرده توسط بلاک چین مورد تایید سایر اعضای شبکه یتیم یا باطل میشود. بنابراین میتوان گفت که این جنبه از اکلیپس اتک تا حدی مشابه حمله ۵۱ درصدی است.
تضعیف رقبای ماینر با اکلیپس اتک
نود قربانی یک حمله خسوف (کسوف) به فعالیت خود ادامه میدهد و متوجه نخواهد شد که از شبکه اصلی جدا شده است. ماینرها نیز به با توجه به قوانین پروتکل، به استخراج بلاک خواهند پرداخت؛ اما بلاکهای ماین شده آنها نیز پس از هماهنگی با سایر اعضای شبکه حذف خواهند شد. در صورتی یک اکلیپس اتک بزرگ روی ماینرها انجام شود، امکان ایجاد یک حمله ۵۱ درصدی فراهم میشود. البته در حال حاضر قدرت هشینگ شبکه بیت کوین آنقدر زیاد است (بیش از 100 اگزاهش بر ثانیه) که هکر به قدرتی بیش از 50 اگزاهش در ثانیه نیاز خواهد داشت.
اما در یک سناریوی فرضی که قدرت هش بین ۱۰ شخص (مثلا هر نفر ۸ تراهش در ثانیه) تقسیم شده باشد، هکر میتواند با قطع کردن ارتباط این اشخاص با شبکه، حمله ۵۱ درصد را خیلی راحتر انجام دهد. اگر او اگر ۵ نفر را با حمله خسوف (کسوف) کنترل کند، ۴۰ تراهش در ثانیه را از رقابت برای پیدا کردن بلاک بعدی حذف خواهد کرد و پس از آن تنها به کمی بیش از ۲۰ تراهش در ثانیه نیاز خواهد داشت تا توانایی دستکاری بلاک چین را به دست بیاورد.
علاوه بر این، پس اجرای اکلیپس اتک امکان دستکاری نودها برای استخراج خودخواهانه (Selfish Mining) یا تغییر شرایط رقابت ماینرها برای پیدا کردن بلاک جدید به وجود میآید.
اتک در پروتکلهای لایه دوم
یکی دیگر از مشکلاتی که حمله خسوف به بار میآورد، فراهم کردن زمینه برای انجام حملات در پروتکلهای لایه دوم است. به عبارتی در برابر پروتکلهایی نظیر لایتنینگ نتورک (Lightning Network)، امنی (OmniLayer) و آر اس کا (RSK) در بیت کوین آسیبپذیر میشود. این موضوع حتی درباره موارد ایجاد شده به واسطه قراردادهای هوشمند در اتریوم، ایاس و ترون نیز صدق میکند.
اما چطور چنین چیزی امکانپدیر است؟ بعد از یک اکلیپس اتک فرد قربانی یک وضعیت غیر واقعی از شبکه را مشاهده میکند. به عنوان مثال، ممکن است یک کانال پرداخت لایتنینگ به فرد مورد حمله باز (Open) نشان داده شود، در حالی که حملهکننده در عمل آن را بسته است و رمز ارزها را بعد از پرداخت، خود دریافت میکند. در مواردی که عمل به واسطه قراردادهای هوشمند ترتیب داده میشود، کاربران حالتهایی ناسازگار با بلاک چین مشاهده خواهند کرد.
فراهم کردن بستر حملات سایبری خطرناکتر
حمله خسوف یا کسوف زمینه را برای اجرای اتکهای خطرناکتر فراهم میکند. به عنوان نمونهای بسیار مرگبار باید به اربوس اتک (Erebus Attack) اشاره کرد. در اینجا، امکان اجرای اکلیپس اتک روی شبکه در سطحی بسیار وسیع فراهم میشود. نتیجه چند تکه کردن نتورک است!
در صورتی که چنین حملهای واقعا اجرا شود، فرد ترتیبدهنده عملیات قادر به تقسیم کردن شبکه و مدیریت آن به شکل دلخواه خواهد بود. به عنوان مثال فرد میتواند حمله دیداس (DDoS) و پنجاه و یک درصد را علیه سیستم ترتیب داده یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است!
چطور میتوان در شبکههای بلاک چینی از اکلیپس اتک جلوگیری کرد؟
این نوع حمله سایبری علیه سیستمهای بلاک چینی جدید نیست و از زمان ظهور شبکههای نظیر به نظیر وجود داشته است. به عنوان نمونه، در وایت پیپر پروتکل Kademlia به مستعد بودنش در برابر حمله خسوف در بلاک چین اشاره شده است. البته در پروتکل نام برده راهکارهایی به منظور جلوگیری از بروز مشکل در نظر گرفته شد. برخی از این روشهای امنیتی در حال حاضر، با بهبود و پیشرفت نسبت به قبل، در شبکههای بلاک چینی و رمز ارزی استفاده میشودند. در ادامه به برخی از آنها اشاره خواهیم کرد.
هدف اصلی از پیادهسازی این سه مورد، پرهزینه کردن حمله از نوع اکلیپس برای هکرها است. از طرفی هر چه شبکه بزرگتر باشد، به خودی خود هزینه اتک برای حملهکننده بیشتر خواهد شد. به همین دلیل انجمن رمز ارزهای غیر متمرکز نظیر بیت کوین، همیشه افراد را به پیوستن به شبکه و قدرتمندتر کردن آن تشویق میکنند.
سیستم شناسایی همتا
بر اساس آن، هر یک از گرههای داخل یک نتورک دارای یک آیدی (شناسه) منحصربهفرد و تکرارنشدنی است. از طریق آن، یک درخت آیدی ایجاد کرده و قادر به شناسایی اعضا خواهیم بود. در شبکههای بلاک چینی به لطف استفاده از رمزنگاری نامتقارن امکان پیادهسازی چنین راهکاری میسر است. با این حال، روش مورد بحث برای جلوگیری از حمله کسوف کافی نیست، چرا که همچنان میتوان چند نود دارای آیپی مشابه اجرا کرد. به عنوان مثال یک هکر میتواند چند گره ایجاد کرده و از طریق کنترل آنها، به شبکه حمله کند.
تکنیک نام برده برای جلوگیری از اکلیپس اتک به وسیله محدود کردن شناسهها از طریق آیپی، وضعیت بهتری پیدا کرده و باگ اصلی آن برطرف میشود. این اکنون یکی از روشهای به کار گرفته شده در سیستمهای مبتنی بر بلاک چین است.
روند انتخاب همتا
یکی دیگر از نکات مهم برای جلوگیری از حمله خسوف داشتن یک فرآیند انتخاب همتای قابل اعتماد در شبکه است. به عنوان نمونه در اتریوم، به این منظور از پروتکلی به اسم Kademlia استفاده میشود. از طریق آن اتریوم از مرتبط شدن هر عنصر با یک کلید اطمینان پیدا میکند. تنها گرههای دارای کلیدهای نزدیک به یکدیگر با هم ارتباط پیدا میکنند. این «نزدیکی» به صورت فاصله همینگ باینری بین کلید و آیدی مود تعریف میشود. به این روش، شبکه اطمینان حاصل میکند مجموعهای از گرههای مرتبط و به خوبی شناسایی شده، وجود دارند.
کنترل اتصالات ورودی و خروجی
از جمله مهمترین تکنیکهای مقابله با اکلیپس اتک کنترل اتصالهای ورودی و خروجی به شمار میرود. به این منظور، محدودیتهایی برای ارتباطات گرهها در نظر گرفته میشود. در نتیجه، اگر یک گره درگیر Eclipse Attack شود، مشکل گسترش پیدا نکرده و نودهای بیشتری درگیر نخواهند شد. هر چه نتورک بلاک چینی مورد نظر بیشتر غیر متمرکز شود، این راهکار بیشتر به مقابله با حمله خسوف کمک میکند.
مقایسه حمله سیبل و حمله خسوف
حمله سیبل (Sybil Attack) دارای ارتباط مهمی با حمله خسوف است. یک اکلیپس اتک زمانی رخ میدهد که بیشتر همتایان یک گره (نه لزوما همه آنها) مسموم بوده و از اتصال آن به شبکه و دریافت اطلاعات صحیح جلوگیری میکنند. این اقدام زمانی کاربردی است که با وجود دستکاری شدن یک تراکنش، هکر میخواهد اجرای صحیح آن را به کاربر قربانی وانمود کند.
به این روش، حملهکننده قادر به دابل اسپندینگ خواهد بود، در حالی که قربانی تصور میکند تراکنش تایید شده است. در نهایت وقتی حمله به پایان رسیدن و قربانی با گرههای مورد اعتمادش ارتباط برقرار میکند، از رخ دادن حمله خسوف و عدم ارسال واقعی تراکنشها آگاهی پیدا خواهد کرد.
اما در سیبل اتک یک بازیگر بدخواه در تلاش است با نودهای تحت کنترلش در شبکه اسپم ارسال کرده و به این ترتیب، اعتبار نتورک را خدشهدار کند. به عبارت دیگر، در اکلیپس اتک تنها یک فرد مورد حمله قرار گرفته و قربانی میشود، اما حمله سیبل سرتاسر یک شبکه بلاک چینی را هدف قرار میدهد. در اینجا مهاجم با ایجاد تعداد زیادی هویت جعلی، سیستم شهرت یک نتورک را مختل میکند تا بتواند در آن تاثیرگذاری نامطلوبی داشته باشد.
در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعهای از گرههای جعلی، با اطلاعات غلط بمباران میکند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمیگردد؛ در حمله Eclipse، یک کاربر مشخص قربانی میشود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشهدار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا میکند
منظور از سیستم اعتبار (Reputation System) چیست؟
سیستمهای اعتبار، برنامهها یا الگوریتمهایی هستند که به کاربران اجازه میدهند در انجمنهای آنلاین به یکدیگر امتیاز داده و به واسطه کسب اعتبار، اعتماد ایجاد کنند. از آن جایی که شبکه رمز ارزهای غیر متمرکز نظیر بیت کوین توسط انجمن کاربران، و نه یک شرکت متمرکز، اداره میشود، سیستم اعتبار در آنها از اهمیت بالایی برخوردار است.
چطور گرفتار و قربانی یک حمله خسوف نشویم؟
به این منظور باید چند نکته امنیتی را مد نظر داشته باشید. اگر به تازگی عضو یک شبکه رمز ارزی نظیر بیت کوین شدهاید، احتمال حمله خسوف را در نظر گرفته و نکات زیر را رعایت کنید:
- از یک سیستم پرداخت مطمئن و یک کیف پول ارز دیجیتال با اعتبار بالا استفاده کنید. در صورت امکان یک نود روی سیستم کامپیوتری خود به منظور اعتبارسنجی تراکنشهایتان نصب کنید. به این ترتیب، علاوه بر افزایش سطح امنیت شبکه، خودتان را نیز در برابر حملات به طور مستقیم ایمن خواهید کرد.
- در هر شرایط، پرداختهای 0-conf یا بدون تاییدیه را قبول نکنید. در نظر داشته باشید در این حالت، امکان دستکاری تراکنش به روشهای مختلف از جمله اکلیپس اتک مهیا است.
- اگر یک نود اجرا کردهاید، تعداد اتصالات ورودی را محدود کنید. به عنوان نمونه میتوانید از یک فایروال استفاده کنید.
- به طور دورهای اتصالات گره یا کیف پول خود را بررسی کرده و فهرستی از نودهای مورد اعتماد خود تهیه کنید. به این ترتیب در صورت متصل شدن به یک گره متعلق به هکر، از غافلگیری و افتادن در دام حمله خسوف در بلاک چین جلوگیری خواهد شد.
- کیف پولها و گرههای خود را همیشه آپدیت نگه دارید. توسعهدهندگان شبکههای بلاک چینی با اطلاع از احتمال وقوع یک حمله خسوف در تمام زمانها، همیشه به دنبال راههایی برای افزایش قدرت اتصال پروتکلها هستند. با دریافت جدیدترین بهروزرسانیها، جدیدترین پیادهسازیهای آنها به این منظور را روی والت یا نود خود اجرا خواهید کرد.
سخن پایانی
در حمله خسوف (Exlipse Attack)، فرد مهاجم با دستکاری ارتباطات نودها و شبکه همتابههمتا، بهدنبال ایجاد شرایطی برای انجام اهدافی نظیر دابل اسپندینگ یا دو بار خرج کردن، حمله 51 درصدی، تضعیف دیگر ماینرها و موارد دیگر است. از جمله روشهای جلوگیری از اکلیپس اتک میتوان به سیستم شناسایی همتا، روند انتخاب همتا و کنترل اتصالات ورودی و خروجی اشاره کرد.
تهیه شده در بیت 24