حمله خسوف

در حمله خسوف (Eclipse Attack)، هکر با دخالت در ارتباط نود (Node) و شبکه همتابه‌همتا (P2P)، به دنبال ایجاد آشوب یا فراهم کردن شرایط مناسب برای انجام یک حمله پیچیده‌تر است. در نگاه اول، حمله کسوف به حمله سیبل (Sybil attack) شباهت دارد، زیرا طی هر دو حمله، هکر تعداد زیادی نود تقلبی را وارد شبکه می‌کند. اما هدف نهایی این حملات کاملا متفاوت است. در یک اکلیپس اتک، هکر به دلایلی که در ادامه بیان خواهیم کرد، یک نود خاص را هدف می‌گیرد، اما سیبیل یک حمله گسترده به شبکه است که برای ایجاد اختلال در سیستم شهرت (Reputation system) به کار گرفته می‌شود.

روش‌های حمله و آسیب‌رسانی به شبکه‌های بلاک چینی

با ظهور هر فناوری جدید، تبهکاران سایبری روش‌هایی را برای سواستفاده از آن به نفع خود ابداع می‌کنند. اگرچه بلاک چین دارای کاربردهای متعددی است و شرکت‌های زیادی در سراسر دنیا، با دریافت بودجه‌های فراوان، مشغول تحقیق روی نحوه بهره‌گیری از آن در صنایع مختلف هستند، اما تا امروز غالب استفاده از این فناوری پیاده‌سازی شبکه‌های رمز ارزی و سیستم‌های مالی بوده است. پس طبیعی است برای هکرها جذابیت بالایی داشته باشد. یکی از انواع روش‌های آسیب زدن به نتورک‌های غیر متمرکز بلاک چینی، حمله خسوف محسوب می‌شود.

به طور ساده، این حمله سایبری شامل منزوی کردن اتصال شبکه کاربر قربانی به وسیله ارائه حجم بالایی از دیتای غلط درباره بلاک چین است. در حمله کسوف یک کاربر نتورک بلاک چینی هدف قرار گرفته و هدف اصلی، دستیابی به توانایی دست‌کاری دیتای دریافت شده توسط قربانی است. در نتیجه هر نوع فعالیت مخربی را می‌توان علیه آن فرد ترتیب داد.

در نظر داشته باشید یکی از اصلی‌ترین دلایل انتخاب فناوری بلاک چین به منظور پیاده‌سازی شبکه‌های کریپتوکارنسی، امنیت بالای آن بوده است. با این حال امنیت مطلق در دنیای واقعی وجود ندارد. از آن جایی که در اکلیپس اتک کاربران عادی هدف قرار می‌گیرند، حتما باید اطلاعات خود در این زمینه را افزایش بدهید، وگرنه احتمال گرفتار شدنتان در یک حمله کسوف حین فعالیت در نتورک یک ارز دیجیتال افزایش پیدا می‌کند.

اکلیپس اتک چیست؟

این حمله تقریبا ساده‌ای است که یک نفر ممکن است به منظور مداخله کردن در ارتباط نودها داخل شبکه پیاده کند. در حمله خسوف تلاش بر پنهان کردن دید یک شرکت‌کننده از شبکه‌ی همتا، و ایجاد اخلال عمومی است. در برخی موارد هدف از اجرای اکلیپس اتک فراهم کردن بستر به منظور پیاده‌سازی حملات شدیدتر و پیچیده‌تر است.

ماینرهای بیت کوین، دستگاه‌هایی پیشرفته با توان پردازشی بسیار بالا هستند، چرا که باید بتوانند بلاک‌های جدید را به وسیله آزمون و خطای تعداد زیادی هش ایجاد کنند. البته همه گره‌ها در شبکه این ارز دیجیتال لزوما استخراج‌کننده نیستند. کاربران قادر هستند یک سیستم کامپیوتری عادی را به راحتی تبدیل به یک فول نود کنند. فراهم بودن بستر برای اجرای یک نود روی هر کامپیوتر، زمینه را برای عضویت افراد بیشتر و در پی آن غیر متمرکزتر شدن شبکه مهیا می‌کند. نرم افزار (نصب شده روی کامپیوترهای فول نود) یک پایگاه داده از تراکنش‌ها را نگهداری می‌کند. این پایگاه داده با همتایان آن نود همگام‌سازی شده و همیشه به‌روز نگه داشته می‌شود.

یک فاکتور محدودکننده برای بیشتر نودها پهنای باند است. از آن جایی که تعداد بسیار زیادی کامپیوتر نرم افزار را اجرا کرده و در اداره شبکه بیت کوین همکاری می‌کنند، اغلب آن‌ها به خاطر محدودیت‌های وضع شده توسط نرم افزار Bitcoin نمی‌توانند با یکدیگر به طور مستقیم ارتباط برقرار کنند. حداکثر تعداد مجاز اتصال برای یک گره، بر اساس قوانین پروتکل، 125 است، هر چند بیشتر نودها تعداد بسیار کمتری اتصال با بقیه در نهایت برقرار می‌کنند.

در یک حمله Eclipse فرد حمله‌کننده اطمینان حاصل می‌کند کاربر قربانی وی، فقط با گره‌های تحت کنترل خودش اتصال برقرار کرده است. او قربانی را با آدرس‌های IP مورد نظرش بمباران می‌کند تا به محض ری‌استارت شدن نرم افزار به آن‌ها متصل شود. نکته بسیار مهم در اینجا نیاز به ری‌استارت شدن نود و اجرای مجدد نرم افزار روی آن است. ترتیب‌دهنده اکلیپس اتک باید به وسیله حمله DDoS یا هر روش دیگر دستگاه قربانی را مجبور به ری‌استارت کرده یا تا زمان انجام این کار توسط خود قربانی، منتظر بماند.

وقتی این اتفاق رخ داد، کاربر از همه جا بی‌خبر، با گره‌های تحت کنترل هکر اجراکننده حمله کسوف احاطه خواهد شد. او دیگر دید درستی نسبت به شبکه ندارد، چرا که اطلاعاتش را از یک سری گره‌ مسموم دریافت می‌کند. اکنون هکر هر آن چه دوست دارد، به خورد قربانی می‌دهد!

تشریح حمله خسوف؛ وقتی کاربر منزوی می‌شود!

همانطور که در ابتدای مطلب به آن اشاره کردیم، آن چه یک هکر از اکلیپس اتک دنبال می‌کند، قطع کردن دست کاربر قربانی از جریان دیتای صحیح مربوط به شبکه است. در عوض هکر، داده دست‌کاری شده، تقلبی و نادرست مورد نظرش را به خورد فرد خواهد داد! از دیدگاه امنیت سایبری، این اتفاق حقیقتا وحشتناک است! اما چطور می‌توان در شبکه‌های بلاک چینی که از امنیت بسیار بالایی برخوردار هستند، چنین عملی را انجام و یک حمله خسوف را علیه یک کاربر ترتیب داد؟

در نظر داشته باشید عملی شدن این نوع حمله، به خاطر ساختار و محدودیت‌های مربوط به پروتکل ارتباط نظیر به نظیر مورد استفاده در نتورک‌های غیر متمرکز و توزیع شده بلاک چینی است. به طور ویژه، مشکل از محدودیت در اتصالات و انتخاب ایمن گره‌ها ریشه می‌گیرد. به عنوان نمونه، در بیت کوین به عنوان بزرگترین شبکه کریپتوکارنسی کنونی، حد اتصال‌های خروجی (تعداد اتصالاتی که شما می‌توانید با سایر گره‌های واقع در دور دست برقرار کنید) هشت عدد است. به این ترتیب، هر گره بیت کوین در هر لحظه می‌تواند حداکثر با هشت نود دیگر ارتباط دو طرفه‌اش را حفظ کند (به طور همزمان). این چرخه در هر گره تکرار می‌شود، چرا که بخشی از پروتکل تعریف شده در نرم افزار بیت کوین کور (Bitcoin Core) است. از همین محدودیت برای اجرای اکلیپس اتک استفاده می‌شود.

این نحوه کار و محدودیت در اتصالات دو طرفه نظیر به نظیر بین گره‌های شبکه، دارای مزایا و معایبی است. مزیت این کار به طور واضح، کم بودن تعداد اتصال‌ها محسوب می‌شود. در نتیجه به توان پردازشی و پهنای باند کمتری نیاز است. به این ترتیب زمینه برای عضویت همه افراد صرف نظر از توان سیستم کامپیوتری آن‌ها در شبکه بیت کوین و تبدیل شدن به یک نود در آن، فراهم می‌شود. با زیاد شدن تعداد گره‌ها، نتورک بیشتر غیر متمرکز شده و امنیت افزایش پیدا خواهد کرد. در نظر داشته باشید بحث فعالیت به عنوان نود با استخراج‌کننده متفاوت است و یک گره، لزوما بیت کوین ماینینگ انجام نمی‌دهد. به همین دلیل نیازی به داشتن یک کامپیوتر با توان پردازشی بسیار بالا نیست.

در آن سو، محدود بودن تعداد اتصالات دارای معایبی است. به عنوان نمونه ربودن اتصالات تقریبا ساده شده و امکان ترتیب دادن حمله خسوف یا کسوف میسر می‌شود. بسته به تکنیک‌های امنیتی در نظر گرفته شده داخل شبکه، روند انتخاب گره امن و ابعاد شبکه، نحوه ربودن متفاوت خواهد بود. اما به طور ساده، تمام آن چه نیاز دارید، پیدا کردن آدرس‌های IP از بقیه گره‌های شبکه است. به این ترتیب، وقتی این نودها اتصالشان به نتورک را ری‌استارت کردند، هکر دست به کار شده و با مداخله کردن در فرآیند، کنترل قربانی را در دست می‌گیرد. در ادامه اکلیپس اتک دیتای مد نظر هکر، و نه داده واقعی و صحیح، به دست قربانی می‌رسد.

عواقب و کاربردهای اکلیپس اتک

اگر درگیر یک Eclipse Attack شوید، مشکلات متعددی بروز خواهند کرد. در ادامه به برخی از این موارد اشاره خواهیم کرد.

بهره‌برداری از اتصالات برای کنترل شبکه

اگر هکر هدفی بزرگ در سر داشته باشد، به سایه افکندن روی یک کاربر بسنده نمی‌کند! وقتی وی کنترل چندین گره را به دست گرفت، می‌تواند از آن برای افزایش قدرت خود استفاده کند. در واقعیت، با قرارگیری کنترل هر گره در اختیار هکر، افزایش حضور در شبکه آسان‌تر و آسان‌تر خواهد شد. وقتی قدرت بعد از تعداد زیادی اکلیپس اتک زیاد شد، فرد می‌تواند کامیت بلاک‌ها را نیز به دلخواه دست‌کاری کرده و حتی اقدام به خراب‌کاری و ردیابی اتصالات شبکه کند.

در نهایت، فردی که حمله خسوف در بلاک چین را ترتیب داده است، به اندازه‌ای قدرت پیدا می‌کند که با تغییر ورژن‌های دفتر کل یا همان بلاک چین شبکه باب میل خود، قادر به دست‌کاری رشد شبکه خواهد بود.

مهندسی کردن رقابت ایجاد و ثبت بلاک

این یک حمله سایبری بسیار حرفه‌ای علیه شبکه‌های بلاک چینی با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقاله‌ای به نام “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” که در سال 2015 منتشر شد، به این اتک اشاره کردند.

بر اساس توضیحات ارائه شده، در صورتی که دو استخراج‌کننده به طور همزمان یک بلاک جدید را پیدا کنند، هکر می‌تواند به واسطه حمله کسوف علیه آن‌ها، توان پردازشی‌شان را روی بلاک‌های یتیمشده تلف کند. به این ترتیبT حمله‌کننده قادر خواهد بود بلاک‌های خودش را استخراج کند. در نهایت، او از پردازش شدن بلاک خود توسط شبکه تحت کنترلش، و سپس دریافت پاداش مربوط به آن، اطمینان پیدا می‌کند.

دو بار خرج کردن بدون تایید

اگر فردی یک تراکنش بدون تایید را قبول کند، خودش را در معرض خطر دو بار خرج کردن دارایی‌ها قرار می‌دهد. این یعنی ارسال کننده اطلاعات یک تراکنش را ارسال می‌کند، اما تا زمانی که این تراکنش در یک بلاک قرار نگیرد و در بلاک چین ثبت نشود، امکان ثبت کردن یک تراکنش دیگر برای خرج کردن مجدد همان دارایی‌ها را خواهد داشت. در ضمن اگر یکی از این دو تراکنش کارمزد بالاتری پرداخت کند، ماینرها آن را زودتر از دیگری تایید خواهند کرد.

برای مثال یک تاجر خودروهای لوکس به نام باب را در نظر بگیرید. آلیس از طریق حمله خسوف (کسوف) کنترل نود او را به دست آورده و سفارشی برای یک خودروی اسپرت لوکس ثبت می‌کند. او تراکنش مربوطه را ایجاد کرده و باب آن را در شبکه منتشر می‌کند. حالا که باب مطمئن است پرداخت بزودی انجام خواهد شد، کلید خودرو را تحویل آلیس می‌دهد. اما از آن جایی که نود باب تنها به نودهایی که آلیس طی اکلیپس اتک برایش مشخص کرده متصل است، تراکنش تنها برای نودهای آلیس ارسال می‌شود و این نودها نیز تراکنش برای نودهای دیگر شبکه ارسال نخواهند کرد. بنابراین تراکنش مذکور اکنون در حالت انتظار قرار دارد و در این میان آلیس تراکنشی برای شبکه واقعی ارسال خواهد کرد که دارایی‌ها را به آدرسی دیگر منتقل می‌کند. بنابراین حتی در صورتی که تراکنش ابتدایی باب توسط شبکه مشاهده شود، به دلیل جا به جا شدن دارایی‌ها رد خواهد شد.

دو بار خرج کردن با N تعداد تایید

بسیاری از کسب و کارها ترجیح می‌دهند پیش از تایید کردن یک پرداخت، منتظر تعدادی مشخصی تایید باشند. یک هکر برای دور زدن این مانع باید حمله خسوف (کسوف) را هم روی ماینر و هم روی تاجر انجام دهد. زمانی که هکر سفارش را نزد تاجر ثبت می‌کند، نود تاجر (که به نودهای هکر متصل است) اطلاعات تراکنش را برای ماینرهای تحت تاثیر اکلیپس اتک هکر ارسال می‌کند. بدین ترتیب تراکنش تایید شده و به بلاک چین اضافه می‌شود، اما از آن جایی که ارتباط ماینر تایید کننده این تراکنش با شبکه قطع شده است، بلاک چین مذکور با بلاک چینی که مورد قبول اکثریت اعضای شبکه است، تفاوت خواهد داشت.

از اینجا به بعد هکر این نسخه از بلاک چین را برای تاجر ارسال کرده و تاجر نیز با توجه به تایید شدن تراکنش، کالاها را آزاد می‌کند. پس از این که نود اکلیپس شده تاجر مجددا به شبکه اصلی متصل شود، بلاک چینی که به عنوان زنجیره اصلی قبول کرده توسط بلاک چین مورد تایید سایر اعضای شبکه یتیم یا باطل می‌شود. بنابراین می‌توان گفت که این جنبه از اکلیپس اتک تا حدی مشابه حمله ۵۱ درصدی است.

تضعیف رقبای ماینر با اکلیپس اتک

نود قربانی یک حمله خسوف (کسوف) به فعالیت خود ادامه می‌دهد و متوجه نخواهد شد که از شبکه اصلی جدا شده است. ماینرها نیز به با توجه به قوانین پروتکل، به استخراج بلاک خواهند پرداخت؛ اما بلاک‌های ماین شده آن‌ها نیز پس از هماهنگی با سایر اعضای شبکه حذف خواهند شد. در صورتی یک اکلیپس اتک بزرگ روی ماینرها انجام شود، امکان ایجاد یک حمله ۵۱ درصدی فراهم می‌شود. البته در حال حاضر قدرت هشینگ شبکه بیت کوین آنقدر زیاد است (بیش از 100 اگزاهش بر ثانیه) که هکر به قدرتی بیش از 50 اگزاهش در ثانیه نیاز خواهد داشت.

اما در یک سناریوی فرضی که قدرت هش بین ۱۰ شخص (مثلا هر نفر ۸ تراهش در ثانیه) تقسیم شده باشد، هکر می‌تواند با قطع کردن ارتباط این اشخاص با شبکه، حمله ۵۱ درصد را خیلی راحتر انجام دهد. اگر او اگر ۵ نفر را با حمله خسوف (کسوف) کنترل کند، ۴۰ تراهش در ثانیه را از رقابت برای پیدا کردن بلاک بعدی حذف خواهد کرد و پس از آن تنها به کمی بیش از ۲۰ تراهش در ثانیه نیاز خواهد داشت تا توانایی دستکاری بلاک چین را به دست بیاورد.

علاوه بر این، پس اجرای اکلیپس اتک امکان دستکاری نودها برای استخراج خودخواهانه (Selfish Mining) یا تغییر شرایط رقابت ماینرها برای پیدا کردن بلاک جدید به وجود می‌آید.

اتک در پروتکل‌های لایه دوم

یکی دیگر از مشکلاتی که حمله خسوف به بار می‌آورد، فراهم کردن زمینه برای انجام حملات در پروتکل‌های لایه دوم است. به عبارتی در برابر پروتکل‌هایی نظیر لایتنینگ نتورک (Lightning Network)، امنی (OmniLayer) و آر اس کا (RSK) در بیت کوین آسیب‌پذیر می‌شود. این موضوع حتی درباره موارد ایجاد شده به واسطه قراردادهای هوشمند در اتریوم، ایاس و ترون نیز صدق می‌کند.

اما چطور چنین چیزی امکان‌پدیر است؟ بعد از یک اکلیپس اتک فرد قربانی یک وضعیت غیر واقعی از شبکه را مشاهده می‌کند. به عنوان مثال، ممکن است یک کانال پرداخت لایتنینگ به فرد مورد حمله باز (Open) نشان داده شود، در حالی که حمله‌کننده در عمل آن را بسته است و رمز ارزها را بعد از پرداخت، خود دریافت می‌کند. در مواردی که عمل به واسطه قراردادهای هوشمند ترتیب داده می‌شود، کاربران حالت‌هایی ناسازگار با بلاک چین مشاهده خواهند کرد.

فراهم کردن بستر حملات سایبری خطرناک‌تر

حمله خسوف یا کسوف زمینه را برای اجرای اتک‌های خطرناک‌تر فراهم می‌کند. به عنوان نمونه‌ای بسیار مرگبار باید به اربوس اتک (Erebus Attack) اشاره کرد. در اینجا، امکان اجرای اکلیپس اتک روی شبکه در سطحی بسیار وسیع فراهم می‌شود. نتیجه چند تکه کردن نتورک است!

در صورتی که چنین حمله‌ای واقعا اجرا شود، فرد ترتیب‌دهنده عملیات قادر به تقسیم کردن شبکه و مدیریت آن به شکل دلخواه خواهد بود. به عنوان مثال فرد می‌تواند حمله دیداس (DDoS) و پنجاه و یک درصد را علیه سیستم ترتیب داده یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است!

چطور می‌توان در شبکه‌های بلاک چینی از اکلیپس اتک جلوگیری کرد؟

این نوع حمله سایبری علیه سیستم‌های بلاک چینی جدید نیست و از زمان ظهور شبکه‌های نظیر به نظیر وجود داشته است. به عنوان نمونه، در وایت پیپر پروتکل Kademlia به مستعد بودنش در برابر حمله خسوف در بلاک چین اشاره شده است. البته در پروتکل نام برده راهکارهایی به منظور جلوگیری از بروز مشکل در نظر گرفته شد. برخی از این روش‌های امنیتی در حال حاضر، با بهبود و پیشرفت نسبت به قبل، در شبکه‌های بلاک چینی و رمز ارزی استفاده می‌شودند. در ادامه به برخی از آن‌ها اشاره خواهیم کرد.

هدف اصلی از پیاده‌سازی این سه مورد، پرهزینه کردن حمله‌ از نوع اکلیپس برای هکرها است. از طرفی هر چه شبکه بزرگتر باشد، به خودی خود هزینه اتک برای حمله‌کننده بیشتر خواهد شد. به همین دلیل انجمن رمز ارزهای غیر متمرکز نظیر بیت کوین، همیشه افراد را به پیوستن به شبکه و قدرتمندتر کردن آن تشویق می‌کنند.

سیستم شناسایی همتا

بر اساس آن، هر یک از گره‌های داخل یک نتورک دارای یک آیدی (شناسه) منحصربه‌فرد و تکرارنشدنی است. از طریق آن، یک درخت آیدی ایجاد کرده و قادر به شناسایی اعضا خواهیم بود. در شبکه‌های بلاک چینی به لطف استفاده از رمزنگاری نامتقارن امکان پیاده‌سازی چنین راهکاری میسر است. با این حال، روش مورد بحث برای جلوگیری از حمله کسوف کافی نیست، چرا که همچنان می‌توان چند نود دارای آی‌پی مشابه اجرا کرد. به عنوان مثال یک هکر می‌تواند چند گره ایجاد کرده و از طریق کنترل آن‌ها، به شبکه حمله کند.

تکنیک نام برده برای جلوگیری از اکلیپس اتک به وسیله محدود کردن شناسه‌ها از طریق آی‌پی، وضعیت بهتری پیدا کرده و باگ اصلی آن برطرف می‌شود. این اکنون یکی از روش‌های به کار گرفته شده در سیستم‌های مبتنی بر بلاک چین است.

روند انتخاب همتا

یکی دیگر از نکات مهم برای جلوگیری از حمله خسوف داشتن یک فرآیند انتخاب همتای قابل اعتماد در شبکه است. به عنوان نمونه در اتریوم، به این منظور از پروتکلی به اسم Kademlia استفاده می‌شود. از طریق آن اتریوم از مرتبط شدن هر عنصر با یک کلید اطمینان پیدا می‌کند. تنها گره‌های دارای کلیدهای نزدیک به یکدیگر با هم ارتباط پیدا می‌کنند. این «نزدیکی» به صورت فاصله همینگ باینری بین کلید و آیدی مود تعریف می‌شود. به این روش، شبکه اطمینان حاصل می‌کند مجموعه‌ای از گره‌های مرتبط و به خوبی شناسایی شده، وجود دارند.

کنترل اتصالات ورودی و خروجی

از جمله مهمترین تکنیک‌های مقابله با اکلیپس اتک کنترل اتصال‌های ورودی و خروجی به شمار می‌رود. به این منظور، محدودیت‌هایی برای ارتباطات گره‌ها در نظر گرفته می‌شود. در نتیجه، اگر یک گره درگیر Eclipse Attack شود، مشکل گسترش پیدا نکرده و نودهای بیشتری درگیر نخواهند شد. هر چه نتورک بلاک چینی مورد نظر بیشتر غیر متمرکز شود، این راهکار بیشتر به مقابله با حمله خسوف کمک می‌کند.

مقایسه حمله سیبل و حمله خسوف

حمله سیبل (Sybil Attack) دارای ارتباط مهمی با حمله خسوف است. یک اکلیپس اتک زمانی رخ می‌دهد که بیشتر همتایان یک گره (نه لزوما همه آن‌ها) مسموم بوده و از اتصال آن به شبکه و دریافت اطلاعات صحیح جلوگیری می‌کنند. این اقدام زمانی کاربردی است که با وجود دست‌کاری شدن یک تراکنش، هکر می‌خواهد اجرای صحیح آن را به کاربر قربانی وانمود کند.

به این روش، حمله‌کننده قادر به دابل اسپندینگ خواهد بود، در حالی که قربانی تصور می‌کند تراکنش تایید شده است. در نهایت وقتی حمله به پایان رسیدن و قربانی با گره‌های مورد اعتمادش ارتباط برقرار می‌کند، از رخ دادن حمله خسوف و عدم ارسال واقعی تراکنش‌ها آگاهی پیدا خواهد کرد.

اما در سیبل اتک یک بازیگر بدخواه در تلاش است با نودهای تحت کنترلش در شبکه اسپم ارسال کرده و به این ترتیب، اعتبار نتورک را خدشه‌دار کند. به عبارت دیگر، در اکلیپس اتک تنها یک فرد مورد حمله قرار گرفته و قربانی می‌شود، اما حمله سیبل سرتاسر یک شبکه بلاک چینی را هدف قرار می‌دهد. در اینجا مهاجم با ایجاد تعداد زیادی هویت‌ جعلی، سیستم شهرت یک نتورک را مختل می‌کند تا بتواند در آن تاثیرگذاری نامطلوبی داشته باشد.

در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعه‌ای از گره‌های جعلی، با اطلاعات غلط بمباران می‌کند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمی‌گردد؛ در حمله Eclipse، یک کاربر مشخص قربانی می‌شود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشه‌دار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا می‌کند

منظور از سیستم اعتبار (Reputation System) چیست؟

سیستم‌های اعتبار، برنامه‌ها یا الگوریتم‌هایی هستند که به کاربران اجازه‌ می‌دهند در انجمن‌های آنلاین به یکدیگر امتیاز داده و به واسطه کسب اعتبار، اعتماد ایجاد کنند. از آن جایی که شبکه رمز ارزهای غیر متمرکز نظیر بیت کوین توسط انجمن کاربران،‌ و نه یک شرکت متمرکز، اداره می‌شود، سیستم اعتبار در آن‌ها از اهمیت بالایی برخوردار است.

چطور گرفتار و قربانی یک حمله خسوف نشویم؟

به این منظور باید چند نکته امنیتی را مد نظر داشته باشید. اگر به تازگی عضو یک شبکه رمز ارزی نظیر بیت کوین شده‌اید، احتمال حمله خسوف را در نظر گرفته و نکات زیر را رعایت کنید:

  • از یک سیستم پرداخت مطمئن و یک کیف پول ارز دیجیتال با اعتبار بالا استفاده کنید. در صورت امکان یک نود روی سیستم کامپیوتری خود به منظور اعتبارسنجی تراکنش‌هایتان نصب کنید. به این ترتیب، علاوه بر افزایش سطح امنیت شبکه، خودتان را نیز در برابر حملات به طور مستقیم ایمن خواهید کرد.
  • در هر شرایط، پرداخت‌های 0-conf یا بدون تاییدیه را قبول نکنید. در نظر داشته باشید در این حالت، امکان دست‌کاری تراکنش به روش‌های مختلف از جمله اکلیپس اتک مهیا است.
  • اگر یک نود اجرا کرده‌اید، تعداد اتصالات ورودی را محدود کنید. به عنوان نمونه می‌توانید از یک فایروال استفاده کنید.
  • به طور دوره‌ای اتصالات گره یا کیف پول خود را بررسی کرده و فهرستی از نودهای مورد اعتماد خود تهیه کنید. به این ترتیب در صورت متصل شدن به یک گره متعلق به هکر، از غافلگیری و افتادن در دام حمله خسوف در بلاک چین جلوگیری خواهد شد.
  • کیف پول‌ها و گره‌های خود را همیشه آپدیت نگه دارید. توسعه‌دهندگان شبکه‌های بلاک چینی با اطلاع از احتمال وقوع یک حمله خسوف در تمام زمان‌ها، همیشه به دنبال راه‌هایی برای افزایش قدرت اتصال پروتکل‌ها هستند. با دریافت جدیدترین به‌روزرسانی‌ها، جدیدترین پیاده‌سازی‌های آن‌ها به این منظور را روی والت یا نود خود اجرا خواهید کرد.

سخن پایانی

در حمله خسوف (Exlipse Attack)، فرد مهاجم با دستکاری ارتباطات نودها و شبکه همتابه‌همتا، به‌دنبال ایجاد شرایطی برای انجام اهدافی نظیر دابل اسپندینگ یا دو بار خرج کردن، حمله 51 درصدی، تضعیف دیگر ماینرها و موارد دیگر است. از جمله روش‌های جلوگیری از اکلیپس اتک می‌توان به سیستم شناسایی همتا، روند انتخاب همتا و کنترل اتصالات ورودی و خروجی اشاره کرد.

تهیه شده در بیت 24