區塊鏈攻擊方式
① 區塊鏈裡面什麼是51%攻擊
簡單解釋下,51%攻擊又叫大多數攻擊,是指惡意礦工控制了區塊鏈網路50%以上的哈希率(hashrate,即算力),隨後對網路發動攻擊,接管區塊鏈網路讓不法分子得以逆轉交易、停止支付或者防止新交易予以確認。
詳細有關51%攻擊可以在 密碼財經網路了解,
② 區塊鏈中,什麼是51%算力攻擊
比特幣白皮書中,有過這樣的表述:誠實節點控制算力的總和,大於有合作關系的攻擊者算力的總和,該系統就是安全的。
換句說,當系統中有合作關系的惡意節點所控制的算力,超過誠實節點所控制的算力,系統就是有被攻擊的風險。這種由惡意節點控制超過50%算力所發起的攻擊,稱為51%算力攻擊(51% Attack)。
那是不是所有的加密貨幣系統都有可能遭遇51%算力攻擊的風險呢?其實並不是的,只有基於PoW(工作量證明)共識機制的加密貨幣,才存在51%算力攻擊,比如比特幣、比特現金和目前階段的以太坊等;而非PoW共識演算法的加密貨幣則不存在51%算力攻擊,如基於DPoS(委託權益證明)共識機制的EOS、TRON等。
在了解了51%算力攻擊之後,你肯定好奇,這種攻擊能做哪些壞事。
1、雙花(Double Spending)。雙花的意思是一份"錢"花了兩次甚至多次。
51%算力攻擊是如何做到雙花的呢?假設小黑有666BTC,他把這些幣支付的大白同時,也把這些幣發到自己的另一錢包地址上。換一句話說,小黑的一份錢,同時轉給兩個人。最終,發給大白那筆交易先被得到了確認,並打包在區塊高度為N的區塊內。
這時,控制了超過50%算力的小黑,發起51%算力攻擊。他通過重新組裝第N個區塊,將發給自己那筆交易打包進區塊里,並持續在這條鏈上延展區塊,由於算力的優勢,這條量將成為最長合法鏈。這樣小黑666BTC雙花成功,大白錢包里的666BTC"不翼而飛"了。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。
③ 區塊鏈安全問題應該怎麼解決
區塊鏈項目(尤其是公有鏈)的一個特點是開源。通過開放源代碼,來提高項目的可信性,也使更多的人可以參與進來。但源代碼的開放也使得攻擊者對於區塊鏈系統的攻擊變得更加容易。近兩年就發生多起黑客攻擊事件,近日就有匿名幣Verge(XVG)再次遭到攻擊,攻擊者鎖定了XVG代碼中的某個漏洞,該漏洞允許惡意礦工在區塊上添加虛假的時間戳,隨後快速挖出新塊,短短的幾個小時內謀取了近價值175萬美元的數字貨幣。雖然隨後攻擊就被成功制止,然而沒人能夠保證未來攻擊者是否會再次出擊。
當然,區塊鏈開發者們也可以採取一些措施
一是使用專業的代碼審計服務,
二是了解安全編碼規范,防患於未然。
密碼演算法的安全性
隨著量子計算機的發展將會給現在使用的密碼體系帶來重大的安全威脅。區塊鏈主要依賴橢圓曲線公鑰加密演算法生成數字簽名來安全地交易,目前最常用的ECDSA、RSA、DSA 等在理論上都不能承受量子攻擊,將會存在較大的風險,越來越多的研究人員開始關注能夠抵抗量子攻擊的密碼演算法。
當然,除了改變演算法,還有一個方法可以提升一定的安全性:
參考比特幣對於公鑰地址的處理方式,降低公鑰泄露所帶來的潛在的風險。作為用戶,尤其是比特幣用戶,每次交易後的余額都採用新的地址進行存儲,確保有比特幣資金存儲的地址的公鑰不外泄。
共識機制的安全性
當前的共識機制有工作量證明(Proof of Work,PoW)、權益證明(Proof of Stake,PoS)、授權權益證明(Delegated Proof of Stake,DPoS)、實用拜占庭容錯(Practical Byzantine Fault Tolerance,PBFT)等。
PoW 面臨51%攻擊問題。由於PoW 依賴於算力,當攻擊者具備算力優勢時,找到新的區塊的概率將會大於其他節點,這時其具備了撤銷已經發生的交易的能力。需要說明的是,即便在這種情況下,攻擊者也只能修改自己的交易而不能修改其他用戶的交易(攻擊者沒有其他用戶的私鑰)。
在PoS 中,攻擊者在持有超過51%的Token 量時才能夠攻擊成功,這相對於PoW 中的51%算力來說,更加困難。
在PBFT 中,惡意節點小於總節點的1/3 時系統是安全的。總的來說,任何共識機制都有其成立的條件,作為攻擊者,還需要考慮的是,一旦攻擊成功,將會造成該系統的價值歸零,這時攻擊者除了破壞之外,並沒有得到其他有價值的回報。
對於區塊鏈項目的設計者而言,應該了解清楚各個共識機制的優劣,從而選擇出合適的共識機制或者根據場景需要,設計新的共識機制。
智能合約的安全性
智能合約具備運行成本低、人為干預風險小等優勢,但如果智能合約的設計存在問題,將有可能帶來較大的損失。2016 年6 月,以太坊最大眾籌項目The DAO 被攻擊,黑客獲得超過350 萬個以太幣,後來導致以太坊分叉為ETH 和ETC。
對此提出的措施有兩個方面:
一是對智能合約進行安全審計,
二是遵循智能合約安全開發原則。
智能合約的安全開發原則有:對可能的錯誤有所准備,確保代碼能夠正確的處理出現的bug 和漏洞;謹慎發布智能合約,做好功能測試與安全測試,充分考慮邊界;保持智能合約的簡潔;關注區塊鏈威脅情報,並及時檢查更新;清楚區塊鏈的特性,如謹慎調用外部合約等。
數字錢包的安全性
數字錢包主要存在三方面的安全隱患:第一,設計缺陷。2014 年底,某簽報因一個嚴重的隨機數問題(R 值重復)造成用戶丟失數百枚數字資產。第二,數字錢包中包含惡意代碼。第三,電腦、手機丟失或損壞導致的丟失資產。
應對措施主要有四個方面:
一是確保私鑰的隨機性;
二是在軟體安裝前進行散列值校驗,確保數字錢包軟體沒有被篡改過;
三是使用冷錢包;
四是對私鑰進行備份。
④ 區塊鏈中女巫攻擊問題
何為女巫攻擊?
解釋一: 大規模的p2p系統面臨著有問題的和敵對的節點的威脅,為了應付這種威脅,很多系統採用了冗餘。然而,如果一個有惡意的實體模仿了多個身份,他就可以控制橘虛核系統的很大一部分,破壞了系統的冗餘策略。我們把這種模仿多個身份的攻擊定義為女巫攻擊(Sybil Attack)。
解釋二: 女巫攻擊是在P2P網路中,因為節點隨時加入退出等圓掘原因,為了維持網路穩定,同一份數據通常需要備份到多個分布式節點上,這就是 數據冗餘機制 。 女巫攻擊是攻擊數據冗餘機制的一種有效手段。譽鋒 如果網路中存在一個惡意節點,那麼同一個惡意節點可以具有多重身份,就如電影里的女主角都可以分裂出16個身份,那麼惡意節點比它還能分。這樣,原來需要備份到多個節點的數據被欺騙地備份到了同一個惡意節點(該惡意節點偽裝成多重身份),這就是女巫攻擊。
總而言之就是 分身詐騙術
如何解決這種攻擊?
1.幹活 你即便分身千千萬,唯有真心能幹活。分心是虛幻的,沒有力氣,pow證明。
2.發身份證 可靠第三方公安局給你發身份證,沒有身份證都是分身妖怪(根據某一個可靠的第三方進行身份驗證)
3.熟人社會 你遷戶口到一個新的村子裡,必須得到村子裡,大部分人的認證,這就是中國傳統社會的身份認證方法。群眾的眼睛就是火眼金睛,照出一切妖魔鬼怪。(新加入的節點都需要獲得當前網路中所有可靠節點的認證,這種方法採用了隨機密鑰分發驗證的公鑰體系的認證方式,需要獲得網路中大多數節點的認證才能加入)
⑤ 區塊鏈科普指南:什麼是51%攻擊
在加密世界中,當一個人或一群人控制了50% + 1的網路單元時,就會發生51% 的攻擊。沒有人說50% + 1單位,所以簡稱為51%攻擊。
當一個團隊設法控制鏈接到一個特定區塊鏈的網路的大部分,它被認為對它有絕對的權力控制整個區塊鏈,這意味著交易的完整性和安全性不能再得到保證。
區塊鏈如何抵禦51% 的攻擊?
加密貨幣有不同的方式可以保護自己免受51% 的攻擊。毫無疑問,最為人所知的是,全球擁有龐大的礦商網路,其中包括數萬甚至數十萬人,這使得控制這一網路極為昂貴。
在這種情況下,區塊鏈通常是自動保護的,因為接管加密貨幣所需的資源要重要得多,而且一旦網路得到控制,攻擊不一定涵蓋費用。
不需要太多的細節,我們只想說,可以添加額外的安全機制,目的是使這種攻擊不可能發生。這可以通過使用一個具有多個控制項的系統來實現,這有時會將這種攻擊的需求從計算能力的51% 提高到75% 、90% ,有時甚至是99% 。
在其他情況下,一些區塊鏈已經選擇授權交易驗證的有信譽的集中參與者,以避免這種攻擊。然而,一些純粹主義者不喜歡這個想法,因為它違背了區塊鏈的宗旨,即分散交易。
我們真的應該擔心51% 的攻擊嗎?
比特幣自誕生以來從未遭受過51% 的攻擊,也不太可能遭受這樣的攻擊。這個網路如此龐大,以至於做這件事的成本會高得驚人。
此外,當一個區塊鏈正在經歷一個51% 的攻擊變得清晰時,幾乎可以肯定的是,所有令牌持有者將決定立即出售他們的資產,這將導致資產的價值損失。所以,從數學上來說,一群人試圖控制一種加密貨幣是沒有多大意義的。
為了了解實施51% 攻擊所需的資源,有一個不錯的小網站叫做 Crypto51,它可以讓你找出實施這種攻擊所需的散列速率和每小時的美元成本。
對51%攻擊的結論
我們希望您現在有一個更好的理解的概念,51% 的攻擊和他們如何工作。正如你所看到的,他們需要巨大的資源,可能仍然不值得麻煩。
51% 的攻擊,理論上,是工作證明(PoW)系統的一個主要問題。然而,在實踐中,一旦一個區塊鏈已經足夠發達,風險接近於零。
對於新的或小盤數字貨幣,再一次,沒有真正的利益為黑客進行這樣的攻擊,因為加密貨幣的價格可以下降到0非常快,防止該組收獲經濟利益。
⑥ 區塊鏈中什麼是重放攻擊
重放又稱重播,顧名思義,是同一個信息或數據重復發送了兩次及以上。如果接受方沒有採取相關措施,連續接收了信息,那麼它將無法有效辨識該數據是已經收過,這就會帶來重放漏洞。重放攻擊主要是在有區塊鏈發生分叉之後,因為分叉後之兩方都共同還保有分叉之前的數據,因此分叉之後在兩邊都可以做一樣的交易,這樣就難以辨別信息是否已經接收過。重放攻擊主要用於身份認證中,通過這種方式可以破壞認證的正確性,渾水摸魚進入系統,盜取系統數據。區塊鏈雖然被認為是現階段比較安全的數據儲存技術,但是對它的攻擊方式也不少,所以對於系統的維護也很重要。煊凌科技在區塊鏈開發領域挺有經驗的,而且他們有完善的售後維護機制,可以保證系統的最大安全性。