، اصفهان , (اخبار رسمی): در ادامه مقالات قبلی در باب خطرات و حملات احتمالی مهاجم ها به شبکه بیت کوین، در این مقاله به بررسی چند حمله دیگر میپردازیم.
مهاجم می تواند با پیدا کردن نقصی در الگوریتم گواه اثبات کار، فرآیند را جعل کند. اگر مهاجمی بتواند عیب و ایرادی در الگوریتم گواه اثبات کار پیدا کند، بدون انجام فعالیت مورد نیاز برای امنیت شبکه بیت کوین ، به راحتی میتواند کارمزدها و پاداش های حل بلاک را دریافت کند.
قابلیت های امنیتی
گواه اثبات کار روی الگوریتم هش SHA-256 ساخته شده است. بیش از یک دهه است که از این الگوریتم استفاده میشود. و وجود آن برای بیشتر اپلیکیشن های امنیتی دیجیتال ضروری است. همگان بر این باورند که الگوریتم یاد شده بسیار امن است.
بیش از 8 سال است که الگوریتم اثبات کار بیت کوین بر روی این شبکه فعال است. و مهاجم از تنها نقص پیدا شده در این شبکه میتواند برای جعل 20% از کارش استفاده کند.
حملات گذشته
https://www.asicboost.com/
اگرچه به خاطر نقصی به نام ” انعطاف پذیری تراکنش” قبلاً مهاجمان موفق به تعرض به شبکه شده اند .اما در حال حاضر این مشکل رفع شده است.
یک مهاجم می تواند تمام سخت افزارهای مورد استفاده برای تأیید معاملات بیتکوین را بدزدد.
اگر یک مهاجم بتواند کنترل تمام سخت افزارهای مورد استفاده در تأیید معاملات بیت کوین را بدست آورد ، می تواند از برخی یا همه معاملات بیت کوین جلوگیری کند.
قابلیت های امنیتی
استخراج بیت کوین غیرمتمرکز است. کامپیوترهای استخراج در بسیاری از مناطقی که تحت کنترل سازمانهای جنایی متفاوتی هستند، قرار دارند. حتی اگر تمامی سخت افزارهای ماینینگ قابل شناسایی باشند، هماهنگی بین گروه های مخالف که بیت کوین را نسبت به رقبای خود تهدید ضعیف تری میدانند، بسیار بعید به نظر میرسد.
پروتکل بیت کوین طوری طراحی شده تا انگیزه و اشتیاق برای استخراج در یک منطقه واحد کم باشد. برای مثال زمان صرف شده بین پیدا کردن بلاک توسط یک ماینر و اطلاع بقیه ی ماینرها از این کشف بسیار کوتاه است.
ماینرها تا حدودی از این تهدید باخبر هستند. و این مسئله آنها را تشویق میکند تا همانطور ناشناس به فعالیتشان ادامه دهند. آنها بیشتر تمایل دارند مکان دقیقشان به صورت راز باقی بماند. اگر مهاجمی قصد اجرا کردن این حمله را داشته باشد،آگاهی ماینرها به نسبت افزایش پیدا خواهد کرد.
مهاجم میتواند با جعل هویت ساتوشی یک قابلیت امنیتی را از نسخه بعدی بیت کوین حذف کند.
ساتوشی ناکاموتو نام نویسنده نسخه اصلی وایت پیپر و نرم افزار بیت کوین است. از آنجایی که وی در جامعه بیت کوین بسیار قابل احترام و مورد اعتماد است، او یا هرکسی که مدعی شود ساتوشی است قادر است یک قابلیت امنیتی از نسخه آتی بیت کوین را حذف کند.
قابلیت های امنیتی
ساتوشی ناکاموتو چند سال قبل، از جامعه بیت کوین ناپدید شد. از آن زمان، بسیاری از توسعه دهندگان و محققان امنیتی در این شبکه به متخصصانی تبدیل شده اند که طراحی و اجرای تصمیمات مهم را به عهده دارند تا از شبکه محافظت کنند. پس قانع کردن بهترین محققان امنیتی دنیا برای حذف یکی از این ویژگی ها از شبکه بیت کوین ، حتی توسط شخصی با اعتبار ساتوشی هم اصلاً کار آسانی نخواهد بود.
جعل هویت ساتوشی بسیار دشوار است. چرا که او مالک بیت کوین های باقی مانده است.هر کس که ادعا کند ساتوشی است باید با ارسال این بیت کوین ها هویتش را ثابت کند.
در برخی مذاکرات افراد سعی کرده اند تا از هدف و دیدگاه ساتوشی به عنوان پشتیبان موقعیت خود استفاده کنند. در این موارد درخواست تجدیدنظر از مقام ساتوشی به طور کلی بحث را تضعیف می کند. زیرا این امر باعث منحرف شدن مزایا و معایب فنی یک طرح خاص می شود.
کرگ رایت (Craig Wright) به منظور حذف محدویت بلاک هویت ساتوشی را جعل کرد.
https://dankaminsky.com/2016/05/02/validating-satoshi-or-not/
مهاجم به منظور فعال سازی قابلیتی جدید، یک ویژگی امنیتی را از نسخه بعدی بیتکوین حذف میکند.
در تمامی پروژه های نرم افزاری یک بحران و تنشی بین اضافه کردن قابلیت های جدید و حفظ قابلیت های امنیتی وجود دارد. و این مسئله آنجایی بدتر میشود که ویژگی های امنیتی اغلب جلوی استفاده نرم افزار ها برای کاربردهای مفید را میگیرند.
به عنوا مثال اتومبیل ها محدودکننده سرعت دارند تا مصرف کنندگان با سرعت بالا رانندگی نکنند. پس این محدود کننده از سرعت بالای ماشین کاربران در مسابقات اتومبیلرانی هم جلوگیری میکند.
اگر یک مهاجم بتواند جامعه رمزارز را متقاعد کند که این ویژگی جدید مهمتر از یک قابلیت امنیتی موجود در شبکه است ، این ویژگی امنیتی حذف می شود.
قابلیت های امنیتی
بهترین متخصصان امنیت نرم افزار در جامعه فنی بیت کوین در حال فعالیت هستند تا شبکه بیت کوین را امن نگه دارند.
از آنجا که نرم افزار بیت کوین در حال حاضر مسئولیت بیش از 60 میلیارد دلار را بر عهده دارد، جامعه فنی این شبکه اصلاً زیر بار ایجاد تغییراتی که می تواند مشکلاتی در امنیت شبکه به وجود بیاورد، نمیروند.
قابلیت زنجیره های جانبی به گونه ایست که اجازه می دهند ویژگی های جدید بدون تغییر شبکه یا پروتکل آن در شبکه بیتکین توسعه و استقرار یابند. قبل از اینکه این ویژگی ها در خود شبکه بیت کوین وارد شوند ، احتمالاً هر تغییر قابل توجهی در آینده روی یک زنجیره جانبی مستقر خواهد شد.
حملات گذشته
Segwit 2x: تلاش می کند تا ویژگی امنیتی محدودیت اندازه بلاک را حذف کند. https://medium.com/@jimmysong/segwit2x-what-you-need-to-know-about-the-2mb-hard-fork-27749e1544ce
Bitcoin XT: تلاش کرد تا ویژگی امنیتی محدودیت اندازه بلاک را حذف کند. https://medium.com/faith-and-future/why-is-bitcoin-forking-d647312d22c1
بیت کوین کلاسیک: تلاش کرد تا ویژگی امنیتی محدودیت اندازه بلاک را حذف کند. https://bitcoinclassic.com/
موفقیت در این حمله بسیار بعید است.
### پایان خبر رسمی