Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
9 марта 2011, 8:52:38 PM   # 1
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Существует потенциал для хорошо организованных атакующих выделить значительно количество ipv4 адресов и эффективно изолировать коллега из сети.

х =% от сети по IP / Port комбинаций атакующего управления
у = количество исходящих соединений, сделанных клиентом
г =% от аналогов атакующего может изолировать

х ^ у = г

Злоумышленник, который контролирует 75% сети будет в настоящее время быть в состоянии выделить около 10% сети. В настоящее время существует около 4000 узлов (оценка более), в настоящее время для этого потребуется около 12 000 уникальных IP-адресов. Клиент в настоящее время смягчает против этого нападения, требуя от каждого исходящего соединения, чтобы быть в уникальном / 16, однако хорошо организованную специальную атаку потенциально может снять приступ, как это.

Чтобы предотвратить Сибиллу нападение на (очень) хорошо организованный и (очень) хорошо финансируемом злоумышленник с высокой степенью уверенности требует периодически велосипедным к новым аналогам. Учитывая, что блоки не подтверждается клиентом, пока не были больше, чем 6 блоков, и каждый блок занимает 10 минут, чтобы произвести, довольно медленное вращение сверстников может существенно смягчить против этой формы атаки с минимальными затратами.

Дальше скорость, с которой сверстники циклически можно управлять каждым клиентом индивидуально, исходя из их требований к уровню доверия.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit


Как заработать Биткоины?
Без вложений. Не майнинг.


9 марта 2011, 9:22:17 PM   # 2
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Получил 1806 Биткоинов
Реальная история.





Там было много вопросов по дэвам о том, как мы должны работать на защиту такого рода атаки. Я думаю, для простоты, мы должны считать, что все входящие соединения от атакующего (вполне разумным, если злоумышленник контролирует достаточно узлов, чтобы сделать этот вид атаки). Таким образом, мы должны работать, чтобы убедиться, что у нас есть достаточно разнообразия исходящих соединений для обеспечения Sybil атака не может произойти. 

Я думаю, что 75% сети это все, что мы разумно необходимо для защиты от. Все больше и атакующий имеет достаточно ресурсов, чтобы создать свой собственный блок цепи или по крайней мере, приобрести оборудование, чтобы сделать это. Я думаю, что мы должны только действительно сосредоточиться на таких атак. Для отдельного клиента, чтобы иметь возможность одного из исходящих подключений, чтобы быть "законный" 99,9% (разумно, ИМХО), можно было бы необходимо 25 исходящих соединений (при условии, что мы не вращаются клиентов). Согласно действующему клиенту, что будет означать 25% -maxconnections перейти к исходящим (хороший номер ИМХО). Я думаю, что решение будет, таким образом, просто заменить MAX_OUTBOUND_CONNECTIONS с 25% -maxconnections, с жестким нижним пределом. 

Разновидность этого нападения, предложил на # Bitcoin-DEV пару недель назад, чтобы заполнить входящие слоты подключения всех узлов с узлами, так что новые узлы не могут сделать любые исходящие соединения (они будут отклонены везде), если они не являются злоумышленник. Я думаю, что это слишком трудно сделать (совсем немного пропускной способности, и вы должны быть очень быстро, чтобы заполнить слоты подключения нового узла), но, возможно, кто-то мог бы сделать некоторые фактические математике и, возможно, даже попробовать его на testnet?
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

9 марта 2011, 9:31:38 PM   # 3
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Ресурсы будут потрачены впустую работать над этим, так как в будущем будут магистральные узлы, которые все соединены. При подключении к всегда нескольким одним и тем же магистральным узлам, проблема решена.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

9 марта 2011, 9:34:40 PM   # 4
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Ресурсы будут потрачены впустую работать над этим, так как в будущем будут магистральные узлы, которые все соединены. При подключении к всегда нескольким одним и тем же магистральным узлам, проблема решена.
Оба Гэвин и jgarzik выразили озабоченность в связи с потенциалом для Сибил атак. Я думаю, что если мы можем держать вещи в peer2peer моде и не зависят от центральной магистрали и авторитета она является гораздо более эффективной системой.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

9 марта 2011, 10:03:54 PM   # 5
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

RE: 25 исходящих соединений вместо 8:

Если я правильно помню (и я, наверное, нет), процент узлов в настоящее время на сети, которые принимают входящие соединения и предел -maxconnections не достаточно большой, чтобы поддерживать каждый узел пытается сделать 25 исходящих соединений.

Главные торговцы и обмены должны принимать входящие соединения, так что они имеют гораздо больше, чем 8 соединений. Это позволит им в основном невосприимчивы к атакам Сибил (например, прямо сейчас кран имеет 55 соединений).

Мне нравится идея крупных торговцев и обменов (также) общаются друг с другом по приглашению только доверенный "магистральная."  Это было бы в дополнение к главным образом, случайно подключенной сети p2p мы имеем сейчас, а не вместо него.

Я обеспокоен атаками Сибил как метода отказа в обслуживании (атакующему "окружает" узел 8-соединения, а затем падает все свои операции только потому, что они могут). Произвольное отключение и повторное подключение кажется, хороший подход.

Обнаружение, что вы подвергнуться атаке Сибил кажется, что это также может быть хороший подход. Вы на самом деле не волнует, если вы видите поддельный версию блока цепи, если вы находитесь в середине подтверждения одного или более сделок; возможно, если подтверждение сделки значительно больше, чем ожидалось, клиент должен найти свежие коллег с.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

9 марта 2011, 10:23:35 PM   # 6
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Да, это большая проблема для реализации режима клиента, который хочет показать 0 / неподтвержденные транзакции в пользовательском интерфейсе, так должно полагаться на доверенных третьих сторонах узлов.

Сейчас, кажется, достаточно, чтобы полагаться на безопасность сетевого уровня. Например, если вы торгуете с помощью узла клиент-режим на мобильном телефоне, просто заставляя телефон использовать 3G вместо Wi-Fi будет достаточно хорошо, как это в настоящее время не удается выявить или перехватывать соединения 3G. Таким образом, можно предположить, что если вы пытаетесь подключиться к A.B.C.D вам на самом деле будет делать.

В качестве дополнительного уровня защиты, не мог клиентские узлы (возможно?) Генерировать пару ключей для себя при запуске, а затем отправить <Публичных><сиг> пара во время начала сеанса связи. Клиент был бы рад, чтобы загрузить блоки из любого узла, как они сами себя доказывание. Показаны неподтвержденные транзакции потребуют получения INVS из нескольких узлов, которые были замечены ранее, и установили репутацию ретрансляции сделки, которые потом уже показать в блоках.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

10 марта 2011, 2:43:18 AM   # 7
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Разновидность этого нападения, предложил на # Bitcoin-DEV пару недель назад, чтобы заполнить входящие слоты подключения всех узлов с узлами, так что новые узлы не могут сделать любые исходящие соединения (они будут отклонены везде), если они не являются злоумышленник. Я думаю, что это слишком трудно сделать (совсем немного пропускной способности, и вы должны быть очень быстро, чтобы заполнить слоты подключения нового узла), но, возможно, кто-то мог бы сделать некоторые фактические математике и, возможно, даже попробовать его на testnet?

Хех, это был я. И на самом деле объем пропускной способности, чтобы вытащить из атаки, как это минимальное (иначе я мог бы сделать это от моего дома DSL прямо сейчас).

Сообщение версия 106 байт, а verack 24 байт, поэтому 130 байт для полного открытого соединения. Установите TCP окна приема на это минимум (может быть равно нулю, если вы сделаете это с сырыми сокетами), который составляет 256 байт на Linux и хорошо вы можете тривиальным держать открытыми практически бесконечное количество соединений от любого вида связи.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

10 марта 2011, 2:51:29 AM   # 8
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Если я правильно помню (и я, наверное, нет), процент узлов в настоящее время на сети, которые принимают входящие соединения и предел -maxconnections не достаточно большой, чтобы поддерживать каждый узел пытается сделать 25 исходящих соединений.

Главные торговцы и обмены должны принимать входящие соединения, так что они имеют гораздо больше, чем 8 соединений. Это позволит им в основном невосприимчивы к атакам Сибил (например, прямо сейчас кран имеет 55 соединений).

Мне нравится идея крупных торговцев и обменов (также) общаются друг с другом по приглашению только доверенный "магистральная."  Это было бы в дополнение к главным образом, случайно подключенной сети p2p мы имеем сейчас, а не вместо него.

Я обеспокоен атаками Сибил как метода отказа в обслуживании (атакующему "окружает" узел 8-соединения, а затем падает все свои операции только потому, что они могут). Произвольное отключение и повторное подключение кажется, хороший подход.

Обнаружение, что вы подвергнуться атаке Сибил кажется, что это также может быть хороший подход. Вы на самом деле не волнует, если вы видите поддельный версию блока цепи, если вы находитесь в середине подтверждения одного или более сделок; возможно, если подтверждение сделки значительно больше, чем ожидалось, клиент должен найти свежие коллег с.

Я не думал о% соединяемых сверстников, вы, кажется, правы, хотя, 25 * 4000/500 = 200, и, как время идет там, вероятно, будет меньше соединяемых узлов не больше. Все больше оснований для использования сверстников на велосипеде вместо более соединений.

Я согласен с BlueMatt, что отказ от сети, которая опирается на больших магистралях функционировать, вероятно, является хорошей идеей. И я не знаю, как вы бы быть в состоянии обнаружить, что вы подверглись нападению, если злоумышленник просто контролировал большой% от сверстников возможности подключения. (Который напоминает мне, что вы могли бы реально контролировать 75% от текущей сети с помощью всего 1500 кадров в секунду, потому что только около 500 сверстники возможностью подключения)
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

10 марта 2011, 6:56:51 AM   # 9
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

И я не знаю, как вы бы быть в состоянии обнаружить, что вы подверглись нападению, если злоумышленник просто контролировал большой% от сверстников возможности подключения. (Который напоминает мне, что вы могли бы реально контролировать 75% от текущей сети с помощью всего 1500 кадров в секунду, потому что только около 500 сверстники возможностью подключения)

Ну, представьте себе, атакующему удалось окружить вашего узла.
Что они могут сделать?

а) Удаление исходящего transactions-- передачи-монеты отказ в обслуживании.
б) Удаление входящего transactions-- 0-подтверждение-Receive-монеты отказ в обслуживании

Может это быть использовано как-то преимущество атакующего? Может быть, если злоумышленник и attackee конкурировали на торги сайте или сайт нападением был торги на сайте и злоумышленник хотел сквош конкурирующих ставок. Округление тысячи IP-адресов, чтобы попытаться получить более выгодную сделку по biddingpond едва ли стоит. И старомодный DDoS атака, вероятно, может принять любой один конкретный узел в любом случае, с или без Bitcoin участия.

в) Удаление новых блоков объявлений (это будет 1 + -confirmation-Receive-монеты DoS)
г) ... и, возможно кормление атаковано узел атакующих генерируемых блоков

(Г) является более серьезным, так как злоумышленник может генерировать фиктивные сделки N-подтверждение. Но оно должно быть обнаружено; предполагая, что злоумышленник не имеет столько хеширования энергии, как остальная часть сети, блоки будут генерироваться гораздо медленнее (или гораздо медленнее, после последней компиляции в блок контрольно-пропускной пункт, если вы скачиваете блок цепь, или многое другое медленно, так как в последний раз ваш узел подключен к сети).
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

10 марта 2011, 7:45:10 AM   # 10
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

У меня не было, хотя о% узлов возможностью подключения. Это в конечном счете проблема, потому что мы не поддерживаем UPnP / NAT-PNP (мы должны работать на том, что, или это Сатоши-ветировал особенность, а?). Однако, как мы приближаемся к сотовым клиентам (которые чаще всего не за крупномасштабного нац и никогда не может принимать входящие соединения) и IPv4 истощению (более ISP уровня NAT, даже если его через несколько лет), это будет по-прежнему больше проблем. 

Это оставляет нас с какой-то реализации одноранговой вращения. Как мы должны решить, когда оборвать соединение и сделать новый? Если мы отказываемся от въездного пула соединений, исходящего пула соединений или оба? Должны ли мы просто повернуть узлы на регулярной основе (т.е. один новый узел / мин?). Или мы должны сделать что-то вроде идеи Гэвины, где мы все время, которое потребовалось в течение последних X блоков, и если она значительно ниже, чем один / 10 минут мы делаем Y новых соединения. Это оставляет вопрос о том, что должно быть X и Y. Я бы предположить, что мы в среднем что-то вроде всех блоков с момента последней перезагрузки (это то, что легко в текущей кодовой базе?) И, если он падает на что-то вроде одного / 15 минут мы действуем (предполагая, что мы имеем >Z блоков в среднем, сколько?). Тогда, как быстро мы делаем новые соединения (1 / мин?)? Кроме того, мы могли бы сделать, как идею и phantomcircuits Гэвина? 
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

10 марта 2011, 11:25:35 PM   # 11
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

И я не знаю, как вы бы быть в состоянии обнаружить, что вы подверглись нападению, если злоумышленник просто контролировал большой% от сверстников возможности подключения. (Который напоминает мне, что вы могли бы реально контролировать 75% от текущей сети с помощью всего 1500 кадров в секунду, потому что только около 500 сверстники возможностью подключения)

Ну, представьте себе, атакующему удалось окружить вашего узла.
Что они могут сделать?

а) Удаление исходящего transactions-- передачи-монеты отказ в обслуживании.
б) Удаление входящего transactions-- 0-подтверждение-Receive-монеты отказ в обслуживании

Может это быть использовано как-то преимущество атакующего? Может быть, если злоумышленник и attackee конкурировали на торги сайте или сайт нападением был торги на сайте и злоумышленник хотел сквош конкурирующих ставок. Округление тысячи IP-адресов, чтобы попытаться получить более выгодную сделку по biddingpond едва ли стоит. И старомодный DDoS атака, вероятно, может принять любой один конкретный узел в любом случае, с или без Bitcoin участия.

в) Удаление новых блоков объявлений (это будет 1 + -confirmation-Receive-монеты DoS)
г) ... и, возможно кормление атаковано узел атакующих генерируемых блоков

(Г) является более серьезным, так как злоумышленник может генерировать фиктивные сделки N-подтверждение. Но оно должно быть обнаружено; предполагая, что злоумышленник не имеет столько хеширования энергии, как остальная часть сети, блоки будут генерироваться гораздо медленнее (или гораздо медленнее, после последней компиляции в блок контрольно-пропускной пункт, если вы скачиваете блок цепь, или многое другое медленно, так как в последний раз ваш узел подключен к сети).


Если вы можете выделить узел из сети можно тривиальные дважды провести против них, все, что вам придется сделать, это генерировать блоки быстрее, чем они могут.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

10 марта 2011, 11:32:56 PM   # 12
WB3
 
 
Сообщения: 112
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Обход IP, к VPN в другой области. Или запустить его через сеть Tor меняющейся идентичности либо минуту.

Казалось бы, как много работы, чтобы ограничить узел, когда узел может уклониться от атаки довольно просто. Не говоря уже, вы бы тратить больше денег на приобретение ИС, чем сделка, вероятно, стоит.

WB3 сейчас офлайн Пожаловаться на WB3   Ответить с цитированием Мультицитирование сообщения от WB3 Быстрый ответ на сообщение WB3

11 марта 2011, 1:38:20 AM   # 13
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Если вы можете выделить узел из сети можно тривиальные дважды провести против них, все, что вам придется сделать, это генерировать блоки быстрее, чем они могут.

Вы все еще должны работать против главной сети трудности, поэтому она занимает очень много времени, чтобы накопить подтверждения на своем двойном потратить. Мишень, вероятно, заметит. Будущая версия Bitcoin будет, вероятно, обнаружит это.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

15 марта 2011, 5:24:28 AM   # 14
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: Анализ угроз и возможного Смягчение приступа Сибил

Если вы можете выделить узел из сети можно тривиальные дважды провести против них, все, что вам придется сделать, это генерировать блоки быстрее, чем они могут.

Вы все еще должны работать против главной сети трудности, поэтому она занимает очень много времени, чтобы накопить подтверждения на своем двойном потратить. Мишень, вероятно, заметит. Будущая версия Bitcoin будет, вероятно, обнаружит это.

Мы, вероятно, заметить, что не означает, что большинство людей и решение вращения пэра тривиальна для реализации.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW