Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
6 сентября 2012, 9:51:42 PM   # 1
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru

В последующие месяцы Butterfly Labs (http://www.butterflylabs.com/) Будет вводить новый продукт шахтер ASIC.
Это увеличит Mhash / с / $ примерно 30 раз. Другие производители, такие как http://www.btcfpga.com строим конкурирующие продукты.

Давайте брать "BitForce Single SC" (BF) в качестве ссылки:

- 40GH / с
- $ 1299

Хотя на первый взгляд это выглядит как огромная польза для сети, есть новые уязвимости мы должны столкнуться:

1. Там будет окно времени, когда новые уязвимости будут подвергаться воздействию правительства или тех, кто готов инвестировать 1 миллиард долларов, чтобы временно (1 неделю?) Нарушать Bitcoin и генерировать пик на монету (большая цена падение). Злоумышленник может исчерпать пропускную способность всех соединений в сети Bitcoin.

Атакован нужен 820 BF (1M USD) для достижения 32800 GH / s (или 2 ^ 45 хэш / с).

Злоумышленник выбирает корневой блок с индексом 193000 (который имеет PoW из 2 ^ 53 хешей (53 нулевых битов)).
Из checkpoints.cpp: (193000, uint256 ("0x000000000000059f452a5f7340de6682a977387c17010ff6e6c3bd83ca8b1317"))

Так как блок-193000 был выдан на дату 2012-08-09, злоумышленник ждет 4 месяца, так ComputeMinWork () позволяет принятие
PoW из 4 бит меньше. (Это снижает деньги, необходимые в 16 раз)

Он может достигать 2 ^ 53 хэшей в 53-4-45 = 16 секунд. Затем он начинает создавать ветвь от блока 193000, каждый блок является 1 Мегабайт в длину, с током (не прошедшего времени) блока, и имеющий одну coinbase транзакцию, и расширение цепочки предыдущего созданного блока.
Посылка 1 блок каждые 16 секунд.
Все узлы начинают распространять эти последние блоки, возможно, заполняя всю полосу пропускания сети и блокируя нормальные блоки до тех пор, пока большинство узлов обновления.
Кроме того, злоумышленник будет заполнять 5,4 ГБ на жестком диске каждый день, и blockchain на диске необходимо будет вручную обрезают, чтобы пилить сук обижая так уплотняется до нормального размера.
Единственный способ, чтобы оправиться от этих атак, загрузив новую версию клиента с новой контрольной точкой с гораздо
выше блок трудности. Я не могу думать ни о каком другом возможном пластыре. Может быть, интервал между новыми выпусками
при переходе от графических процессоров на СБИС может быть уменьшено.

2. Что произойдет, если шахтеры переключить все на это дешевое решение 30X ASIC и этот производитель имеет встроенный в задней двери в чипе:

- Прекратите работать после того, как высота блока N
- Скрыть некоторую личную информацию (например, часть закрытого ключа) в нонса (как атаки бокового канала)

В первом случае, сеть будет внезапно остановиться и, из-за более высокой сложности, достигнутой, будет один блок каждые 5 часов во время
Период 14 * 30 дней = 420 дней !!

Это уничтожит Bitcoin долгое время и потребует ручной корректировки трудности.

Во втором случае, злоумышленник может поставить под угрозу бумажники всех шахтеров!

Люди должны использовать открытые решения горных источников ....

С наилучшими пожеланиями,
 Серхио.
 
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner


Как заработать Биткоины?
Без вложений. Не майнинг.


7 сентября 2012, 1:47:12 AM   # 2
 
 
Сообщения: 728
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Получил 1806 Биткоинов
Реальная история.





котировка
Люди должны использовать открытые решения горных источников ....

Я хочу, чтобы люди используют решение с открытым исходным кодом, но некоммерческие шахтеры собираются использовать все, что работает лучше всего для них.

Это одна из многих причин, что очень важно продолжать развивать Litecoin и других альтернативных цепочек.
Revalin сейчас офлайн Пожаловаться на Revalin   Ответить с цитированием Мультицитирование сообщения от Revalin Быстрый ответ на сообщение Revalin

7 сентября 2012, 2:20:19 AM   # 3
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Во-первых: я думаю, что это крайне маловероятно, что кто-то потратить миллион долларов на атаки, которая занимает месяцы, чтобы стащить, не приносит пользу нападавшего на всех, это легко исправить, и это было бы легко для сети, чтобы оправиться от ,

Единственный способ, чтобы оправиться от этих атак, загрузив новую версию клиента с новой контрольной точкой с гораздо более высокой сложностью блока. Я не могу думать ни о каком другом возможном пластыре. Может быть, интервал между новыми выпусками
при переходе от графических процессоров на СБИС может быть уменьшено.
Хорошая идея, и легко сделать.

У меня полуфабрикат "определяемые пользователем контрольной точки" патч в моем личном мерзавце дереве, так что пользователи, торговцы и большие бассейны горнодобывающих могут решить для себя, чтобы добавить пункты пропуска на лета (с помощью команды RPC «addcheckpoint») для защиты от атак такого типа.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

7 сентября 2012, 2:37:36 AM   # 4
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

не приносит пользу нападавшего на всех,
Придется прекратить иметь этот менталитет, когда существует потенциальная возможность для тех, кто просто хочет, чтобы разрушить сеть. В противном случае это голова-в-песке.

котировка
легко исправить, и это было бы легко для сети оправиться.
Все, что требует вмешательства разработчиков и сообщества консенсуса не легко исправить, и это очень плохо для репутации сети.

котировка
У меня полуфабрикат "определяемые пользователем контрольной точки" патч в моем личном мерзавце дереве, так что пользователи, торговцы и большие бассейны горнодобывающих могут решить для себя, чтобы добавить пункты пропуска на лета (с помощью команды RPC «addcheckpoint») для защиты от атак такого типа.
Так * некоторые * * возможно * защищен вариант, который не требуется или часть протокола. Кто только что потерял 250K из незашифрованном кошелька?

Вместо того, чтобы иметь вторую трудность определяется Bitcoin дней уничтожены в течение последних 2016 блоков и работать какое-то формулы вокруг, что так легко легитимная блок цепь обогнать атакующую цепь со значительно меньшим хешированием мощности. Только обновление клиента, без вариантов нужно, никаких изменений, переломных защищенных от устойчивой 51% атаки. Если злоумышленник не контролирует более Bitcoin дней уничтоженные, чем все остальные сетевую активность в течение времени кадра история переписывает, он будет проигнорирован. Если кто-то беспокоится о такой возможности, то может быть еще дополнение к формуле, аналогичной контрольно-пропускных пунктов на лету.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

7 сентября 2012, 3:37:14 AM   # 5
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Я просто не вижу какой-либо части этой работы.

Во-первых, миллион долларов не будет делать это, потому что миллион долларов стоит доступных СБИС не существует. Я предполагаю, что миллион можно было бы потратить воровстве (или разработки) клон, но это всего лишь аргумент в пользу получения ASIC шахтеров в руки народов как можно скорее.

Во-вторых, атака цепи будет смехотворно недействительным. В настоящее время, я думаю, вы могли бы быть правы о потенциале DOS здесь, но только от наводнения сети с блоками, которые никогда не могут быть подключены. См * ниже для смягчения их последствий.

В-третьих, то, что получает передается на устройство является Midstate. Устройство не имеет ни малейшего представления о том, что текущая высота блока является, и не имеет доступа к какой-либо клавиши. (Видеть Вот для примера того, что именно отправляется на устройство.)

* Это предполагает потенциально полезный патч. Я не проверял, может быть что-то подобное уже реализовано. Если вы получаете блок, который потенциально мог бы заменить блок N, но временная метка нового блока составляет более Х часов после метки времени в блоке N, отказывается передать его. X = 3 согласуется с разрешенной в настоящее время количество часов перекосом в сети, но X = 6, X = 12 или Х = 24 будет более консервативным, и любой из них будет работать.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 3:44:33 AM   # 6
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

* Это предполагает потенциально полезный патч. Я не проверял, может быть что-то подобное уже реализовано. Если вы получаете блок, который потенциально мог бы заменить блок N, но временная метка нового блока составляет более Х часов после метки времени в блоке N, отказывается передать его.

Помимо того, что временные метки добавляют шахтера создающего блок, если вы имеете в виду время, когда блоки получили это ломает "унифицированная видение" одного блока цепи. Вилки могут существовать постоянно без пользователей или шахтеры сделали ничего плохого. Но это тоже по той же линии, что предложил Гэвин. Это в основном в случае сети раскола, хотя, которую я считаю очень маловероятным, и не должны быть защищены против, когда он покидает сеть открытой для определенных типов наиболее важных атак. Если есть постоянная вилка, а затем оставить его для пользователей и сообщества, чтобы решить, какую цепь является правильным. В случае сетевого разделения, где интернет одной страны отрезан или что-то, это очевидно.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

7 сентября 2012, 3:58:48 AM   # 7
 
 
Сообщения: 2044
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

2. Что произойдет, если шахтеры переключить все на это дешевое решение 30X ASIC и этот производитель имеет встроенный в задней двери в чипе:

- Прекратите работать после того, как высота блока N
- Скрыть некоторую личную информацию (например, часть закрытого ключа) в нонса (как атаки бокового канала)

...

Во втором случае, злоумышленник может поставить под угрозу бумажники всех шахтеров!
Второй сценарий невозможен. Добыча программного обеспечение (это не кошелек кражи трояна) не имеет доступ к приватным ключам, и оборудование не имеет доступа к любым данным для того, что программное обеспечение посылает к нему, за исключением. Там нет никакого способа для СИС (или любой другой вид добычи аппаратных средств), чтобы знать о своих закрытых ключей. Это даже не нужно (или даже полезно), чтобы запустить шахтера на одной и той же системы, которая имеет свои закрытые ключи на него в первую очередь.
Foxpup сейчас офлайн Пожаловаться на Foxpup   Ответить с цитированием Мультицитирование сообщения от Foxpup Быстрый ответ на сообщение Foxpup

7 сентября 2012, 4:00:46 AM   # 8
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

* Это предполагает потенциально полезный патч. Я не проверял, может быть что-то подобное уже реализовано. Если вы получаете блок, который потенциально мог бы заменить блок N, но временная метка нового блока составляет более Х часов после метки времени в блоке N, отказывается передать его.

Помимо того, что временные метки добавляют шахтера создающего блок, если вы имеете в виду время, когда блоки получили это ломает "унифицированная видение" одного блока цепи. Вилки могут существовать постоянно без пользователей или шахтеры сделали ничего плохого. Но это тоже по той же линии, что предложил Гэвин. Это в основном в случае сети раскола, хотя, которую я считаю очень маловероятным, и не должны быть защищены против, когда он покидает сеть открытой для определенных типов наиболее важных атак. Если есть постоянная вилка, а затем оставить его для пользователей и сообщества, чтобы решить, какую цепь является правильным. В случае сетевого разделения, где интернет одной страны отрезан или что-то, это очевидно.

Шахтер метка времени. Мы уже соблюдение правил на рудничную предоставленные метки времени, это только один больше. Это не должно вызывать никаких проблем для честных вилками, даже когда X является довольно низким.

снова Почитайте его атаку, это зависит от манипуляции метки времени, чтобы умножить количество DOS-блоков, генерируемый в 16 раз (в месяц). Там нет абсолютно никаких причин, почему сеть должна рассмотреть блок добытого сегодня, с отметкой времени с сегодняшнего дня, в качестве кандидата для создания месячной вилки.

Единственная законная причина, чтобы это для случаев, как печально известный перелива Bugfix. Я сомневаюсь, что такое исправление будет работать точно так же сегодня, как это было тогда, но если это является проблемой, полагая X на что-то высокое, как 168, должен обеспечить достаточно времени.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 4:25:03 AM   # 9
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Шахтер метка времени. Мы уже соблюдение правил на рудничных предоставленных временных меток,
Нет, это правило соблюдается между блоками нанизанные, а не блоки сами по себе. Блок-не может быть больше, чем за 2 часа до блока 1 или независимо от правила. Если другая целая цепочка блоков приходят из общей точки, до тех пор, пока они следуют, что одно правило о блоке X + 1 является менее чем за 2 часа до того блока X, то это справедливо.

котировка
снова Почитайте его атаку, это зависит от манипуляции метки времени, чтобы умножить количество DOS-блоков, генерируемый в 16 раз (в месяц).
Это не зависит от манипуляций метки времени, это зависит от создания цепи с очень низкой сложности с намерением спам-сети. Я не думаю, что конкретный пример Серджио работает из-за требования к 2016 блока для изменения трудности, хотя.

котировка
Там нет абсолютно никаких причин, почему сеть должна рассмотреть блок добытого сегодня, с отметкой времени с сегодняшнего дня, в качестве кандидата для создания месячной вилки.
Ну, возможно, вы должны проверить код, то, потому что это вполне допустимо. Единственное, что мешает это жестко закодированные контрольно-пропускные пункты.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

7 сентября 2012, 4:48:47 AM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Единственный способ, чтобы оправиться от этих атак, загрузив новую версию клиента с новой контрольной точкой с гораздо более высокой сложностью блока. Я не могу думать ни о каком другом возможном пластыре. Может быть, интервал между новыми выпусками
при переходе от графических процессоров на СБИС может быть уменьшено.
Хорошая идея, и легко сделать.
У меня полуфабрикат "определяемые пользователем контрольной точки" патч в моем личном мерзавце дереве, так что пользователи, торговцы и большие бассейны горнодобывающих могут решить для себя, чтобы добавить пункты пропуска на лета (с помощью команды RPC «addcheckpoint») для защиты от атак такого типа.
Я чувствую себя довольно подозрителен об этом. С точки зрения общей baddness, имеющих узлы на взаимно противоречивыми вилок, _regardless из details_, на самом деле гораздо хуже, чем просто о чем-либо, что может произойти не хватает какого-то длительного устойчивого атаки (которая не может быть закреплен путем добавления контрольно-пропускных пунктов, если это действительно устойчивый). Возможность добавления контрольной точки в основном большой footgun, потому что это звучит довольно привлекательно в краткосрочной перспективе или с упрощенным анализом (игнорируя то, что происходит, когда все остальные не делают то же самое, как вы). В основном, получение сделки Финни напали на вас _sucks_ и там, безусловно, будет соблазн попытаться обойти и убедить людей в том, чтобы установить некоторую контрольную точку, чтобы отменить его. Возможно, вы даже можете получить несколько друзей, чтобы присоединиться к некоторой ко-конспирировать сеть для координации ее немного и позволить вам платить участник ала GPUMAX (введение некрасивых немногих централизованного контроля, если он вырос до соответствующего размера). Но на самом деле получить достаточно большинству хеша-мощность на это было бы очень трудно ... и так же плохо, как ваша Finny атака, валюта является раскол в два потенциально несколько дней или недель, как это решенное будет гораздо гораздо хуже все коллективно (хотя это является главным образом экстернализированы расходы, которые вы не заботитесь о том, когда вы начинаете снежок). И если _isn't_ трудно получить hashpower на него, то это действительно очень уязвима центральная точка самого контроля.

Мы считаем, что и так тяжело работать, чтобы убедиться, что любое изменение правил BIP мы бы ввести не несет риск запуская hardfork ... An addcheckpoint RPC может так же легко можно назвать addhardfork.

И результаты PPcoin убеждает меня в том, что существует довольно значительная часть сообщества, которая на самом деле не ГРОК decenteralized Systems- и что они будут использовать контрольную точку RPC-дурацки, если дать шанс, особенно если ориентироваться на лидеров, которые не понимают технологии сами (например, люди, которые управляют справедливо любимых услуг, но понимают Bitcoin достаточно плохо, или являются достаточно равнодушны к нему, чтобы выбрать самые худшие типы транзакций масштабируемости) - так как с PPcoin люди готовы платить за монеты, которые контрольная точка блока блок с помощью какой-то анонимной власти (я добывал немного, и даже если бы один из моих блоков осиротевших из-за одного из их централизованно управляемых контрольно-пропускных пунктов!). Возможно, из-за эту реальность, Bitcoin уже обречена стать неудачной экспери- скромного денег мейкер для самого раннего участника, но то, что в конечном итоге становится неразличимо от всех правил правового удобства на основе валют, но я надеюсь, что нет.

Так далеко как "любой другой возможный патч" идет, я считаю правильным (и действительно скучный) решение любых проблем всех наводнений сирота / слабой цепи, которая не делает, зависит от каких-либо контрольно-пропускных пунктов или других потенциально опасных компромиссов: Выберите лучшую цепь первой на основе только заголовков (очень маленькие! 10 лет стоит под 50 МБ), а затем только переключиться на второй лучше, если лучше не проходит проверку. я Об этом писал некоторое время назад, и первоначально предложил ему несколько раньше, когда roconnor пошел немного фаталистическая, думая, что не было никакого способа, чтобы произвести устойчивый узел DOS без контрольно-пропускных пунктах. IIRC, roconnor был удовлетворен, что выбор заголовка на основе цепи был достаточным. Хотя я не удосужился писать код для него, так как я не думаю, что это на самом деле важно. Для меня этого достаточно, чтобы знать, что это возможно, без каких-либо несовместимых изменений, или особенно сложной реализации. Это средство будет значительно улучшена за счет либо уменьшения TIMEWARP атаки, сделав правила временной метки немного строже, или увеличение мин трудности после некоторой высоты, скажем, 10000 (~ значения hardfork риска: только риск, если Bitcoin не может), или оба ... но в целом решает эту проблему, даже без этих ухищрений.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 сентября 2012, 4:52:46 AM   # 11
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Шахтер метка времени. Мы уже соблюдение правил на рудничных предоставленных временных меток,
Нет, это правило соблюдается между блоками нанизанные, а не блоки сами по себе. Блок-не может быть больше, чем за 2 часа до блока 1 или независимо от правила. Если другая целая цепочка блоков приходят из общей точки, до тех пор, пока они следуют, что одно правило о блоке X + 1 является менее чем за 2 часа до того блока X, то это справедливо.

В main.cpp, два правила:

CBlock :: CheckBlock гарантирует, что метка времени показана блок-является не более 2 часов в будущее в то время он впервые увидел узлом.
CBlock :: AcceptBlock гарантирует, что метка времени в виде блок-больше, чем медиана меток времени 11 блоков перед ним.

AcceptBlock вызывается перед тем, как блок записывается на диск, CheckBlock называется ранее.

На практике это дает около 3 часов манёвра.

котировка
снова Почитайте его атаку, это зависит от манипуляции метки времени, чтобы умножить количество DOS-блоков, генерируемый в 16 раз (в месяц).
Это не зависит от манипуляций метки времени, это зависит от создания цепи с очень низкой сложности с намерением спам-сети. Я не думаю, что конкретный пример Серджио работает из-за требования к 2016 блока для изменения трудности, хотя.

Начиная с последней контрольной точки и ждать месяц, он способен генерировать в 16 раз столько блоков, сколько он бы иначе быть в состоянии генерировать. Сумма blockspam напрямую связана с интервалом между блоком, выбранной для его начальной точки (обычно последний контрольно-пропускной пункт), и на сегодняшний день.

котировка
Там нет абсолютно никаких причин, почему сеть должна рассмотреть блок добытого сегодня, с отметкой времени с сегодняшнего дня, в качестве кандидата для создания месячной вилки.
Ну, возможно, вы должны проверить код, то, потому что это вполне допустимо. Единственное, что мешает это жестко закодированные контрольно-пропускные пункты.

Да, спасибо, вся моя точка в том, что код, как написано сегодня позволяет этот случай.  Я предполагая, что это, возможно, может быть хорошей идеей, чтобы изменить это.  Вы даже читать мои сообщения?

Сейчас, злоумышленнику не нужно даже создавать большую часть цепи. Он может просто генерировать достаточное количество блоков, чтобы вызвать регулирование сложности несколько раз, а затем сохранить генерируя наименьшую сложность блока снова и снова.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 4:59:01 AM   # 12
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Сейчас, злоумышленнику не нужно даже создавать большую часть цепи. Он может просто генерировать достаточное количество блоков, чтобы вызвать регулирование сложности несколько раз, а затем сохранить генерируя наименьшую сложность блока снова и снова.
Правильно. Из-за TIMEWARP атаки злоумышленник, который разрезает >2 недели назад (чем больше, тем лучше, конечно) может сделать цепочку с чередующимися прошлыми временными метками, которые не уменьшают трудность, независимо от того, сколько hashpower он бросает на него (если кто-то заинтересованы в этой атаке, я выполнил его на testnet3). Конечно, если он не имеет большинство hashpower его цепь не будет самым длинным; так что это спорный вопрос, кроме как затопление DOS против узлов с полным поведением блока синхронизации.

Это можно сделать немного более агрессивное временную метку проверки, чтобы в значительной степени закрыть это поведение здравомыслия ... но это вряд ли атака, если трудности узлы первой проверку заголовка перед вытягивать цепь.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 сентября 2012, 5:05:01 AM   # 13
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Сейчас, злоумышленнику не нужно даже создавать большую часть цепи. Он может просто генерировать достаточное количество блоков, чтобы вызвать регулирование сложности несколько раз, а затем сохранить генерируя наименьшую сложность блока снова и снова.
Правильно. Из-за TIMEWARP атаки злоумышленник, который разрезает >2 недели назад (чем больше, тем лучше, конечно) может сделать цепочку с чередующимися прошлыми временными метками, которые не уменьшают трудность, независимо от того, сколько hashpower он бросает на него (если кто-то заинтересованы в этой атаке, я выполнил его на testnet3). Конечно, если он не имеет большинство hashpower его цепь не будет самым длинным; так что это спорный вопрос, кроме как затопление DOS против узлов с полным поведением блока синхронизации.

Это можно сделать немного более агрессивное временную метку проверки, чтобы в значительной степени закрыть это поведение здравомыслия ... но это вряд ли атака, если трудности узлы первой проверку заголовка перед вытягивать цепь.

Проблема заключается в том, что когда вы смотрите на блок сам по себе, вы не знаете, если этот блок в конечном счете будет частью цепи с большим трудом, чем то, что у вас уже есть или нет. Timewarp не даст злоумышленнику более длинную (более сложную) цепи, но она может позволить ему создать тонну блоков, которые выглядят достаточно действительно сам по себе, что у нас в любом случае, чтобы сохранить их. Это потенциальный вектор DOS, не обязательно Финни.

Я знаю, что тонна работы в настоящее время ведется на блоке хранения и индексирования частей клиента, поэтому предположительно узел будет иметь возможность очистить BS блоков, как это рано или поздно, но почему даже помочь нападающему, позволяя сети передавать их ?
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 5:07:02 AM   # 14
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Да, спасибо, вся моя точка в том, что код, как написано сегодня позволяет этот случай.  Я предполагая, что это, возможно, может быть хорошей идеей, чтобы изменить это.  Вы даже читать мои сообщения?
Я пытался обратить внимание на тот факт, что все предложенные исправления здесь вовлечения позволяя постоянные вилки. Но да, я неправильно интерпретировал некоторые напрягается.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

7 сентября 2012, 5:09:59 AM   # 15
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Проблема заключается в том, что когда вы смотрите на блок сам по себе, вы не знаете, если этот блок в конечном счете будет частью цепи с большим трудом, чем то, что у вас уже есть или нет. Timewarp не даст злоумышленнику более длинный (более сложный) цепь, но она может позволить ему создать тонну блоков, которые выглядят достаточно обоснованными
Пожалуйста, мне уважение к чтению мое сообщение выше где (в последнем абзаце) я объясню, как решить эту проблему, таким образом, не является вилка или изменение правил вообще ... только незначительная разница в порядок операций при извлечении и проверка цепи. В то время как я не включал фактическую реализацию, я предоставил псевдокод алгоритма достаточно детализированы, чтобы предложить нападения. Это не новая идея: весь этот комплекс вопросов было много раз обсуждалось ранее, и до сих пор никто еще не указал, почему то, что я предлагаю не делать это в основном не проблема.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 сентября 2012, 5:47:19 AM   # 16
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Проблема заключается в том, что когда вы смотрите на блок сам по себе, вы не знаете, если этот блок в конечном счете будет частью цепи с большим трудом, чем то, что у вас уже есть или нет. Timewarp не даст злоумышленнику более длинный (более сложный) цепь, но она может позволить ему создать тонну блоков, которые выглядят достаточно обоснованными
Пожалуйста, мне уважение к чтению мое сообщение выше где (в последнем абзаце) я объясню, как решить эту проблему, таким образом, не является вилка или изменение правил вообще ... только незначительная разница в порядок операций при извлечении и проверка цепи. В то время как я не включал фактическую реализацию, я предоставил псевдокод алгоритма достаточно детализированы, чтобы предложить нападения.

Хех, я прочитал его. Похоже, хорошая система для удобства и простоты использования / производительность. Я бы не классифицировать, что в качестве "незначительный" изменение в поведении клиента точно, но у него есть преимущество не меняя правил временных меток. Что-то об этом беспокоит меня, но я не уверен, что. Я думаю, что это может быть, что он защищает только клиент, использующие этот алгоритм для извлечения блоков, оставляя остальную часть сети, открытой для атаки. То же самое, вероятно, можно сказать об изменениях в правилах временной метки, по крайней мере сейчас, пока сеть довольно однородна. Я буду размышлять над ней еще немного.

Unrelated вашего алгоритма, сказать, что злоумышленник сделал у 51% мощности сети, что я думаю, что это глупо, но попробовать его в любом случае. Действующие правила позволяют ему переписать историю, и откровенно сказать всем, что он делает это (используя правильные временные метки). Почему бы не заставить его сделать фальшивые метки времени назад к выбранной точке вилки, а затем принять последствия регулировочных трудностей выполнения так? Сумма дополнительной работы для нападающего будет в некоторых случаях может быть нетривиальной.

И мое философское возражение до сих пор стоит. Почему сеть должна принять блок сегодня, с отметкой времени сегодня, как кандидат, чтобы начать вилку дней или недели или месяцы в прошлом? Инерция не кажется, хороший ответ на этот вопрос.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 5:50:46 AM   # 17
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Да, спасибо, вся моя точка в том, что код, как написано сегодня позволяет этот случай.  Я предполагая, что это, возможно, может быть хорошей идеей, чтобы изменить это.  Вы даже читать мои сообщения?
Я пытался обратить внимание на тот факт, что все предложенные исправления здесь вовлечения позволяя постоянные вилки. Но да, я неправильно интерпретировал некоторые напрягается.

Я не уверен, что мое предложение действительно позволяет постоянно вилок, по крайней мере, не честные. В честной вилке, метки время, в обеих ветвях будут следовать правилам, позволяя изолированную сеть воссоединиться.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

7 сентября 2012, 6:39:42 AM   # 18
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Unrelated вашего алгоритма, сказать, что злоумышленник сделал у 51% мощности сети, что я думаю, что это глупо, но попробовать его в любом случае. Действующие правила позволяют ему переписать историю, и откровенно сказать всем, что он делает это (используя правильные временные метки). Почему бы не заставить его сделать фальшивые метки времени назад к выбранной точке вилки, а затем принять последствия регулировочных трудностей выполнения так? Сумма дополнительной работы для нападающего будет в некоторых случаях может быть нетривиальной.

И мое философское возражение до сих пор стоит. Почему сеть должна принять блок сегодня, с отметкой времени сегодня, как кандидат, чтобы начать вилку дней или недели или месяцы в прошлом? Инерция не кажется, хороший ответ на этот вопрос.

Вы себе честную короткую цепь, и нечестная больше вилки, которая имеет большой разрыв временной метки. Позволяет обратное, что:

Представьте себе сеть следуя свои правила. Существует честному длинная цепь. Теперь я строй нечестных вилков датируемого таким образом, что истинная длинная цепочка выглядит, как он прыгнул вперед во время по отношению к моей вилке. Либо вся сеть в настоящее время отвергает честную цепь видя мою вилку (плохо), или они применяются только ваше правилу только один путем на решении Reorg (например, только требовать его при переходе от «лучше датируемых» короткой вилки на длинную вилку), которая будет означать, что решение цепи вновь bootstraped узла зависит от того, приковать он услышал первый (потому что нечестная вилка может быть самым длинной с его точки зрения, пока он не услышал больше одного), и, как следствие, сеть не может надежно сходиться (плохо).

Я скептически отношусь к дополнительным рабочим комментарий ... Объем работы, необходимой для обогнать самую длинную цепочку из данной точки разреза является _constant_: его объем работы в самой длинной цепи после этого разреза. Трудности не вступают в игру. Не обращая внимания на TIMEWARP вопрос, существует не так много преимуществ, которые могут быть получены путем валяется метками времени, и большинство вы можете получить 4 раза в 8 недель вы режете. Перейти слишком далеко назад, и вы должны действительно значительное супер большинство, чтобы продвигаться в разумный срок ... и преимущество только инфляция, вы можете создать для как фактор Log4 (ваш курс / скорость сети) от недокоррекции с правильным метки времени в течение того момента, когда ваша цепочка «догоняет».


Когда я сначала прочитал ваше сообщение, я неправильно интерпретировал это как утверждение, что достаточно старые штампованные блоки не должны быть рассмотрены. Я понимаю, что теперь я неправильно понял, но так как кто-то может иметь:

Цитата: разночтения gmaxwell в
Потому что, если вы не будете принимать старые временные метки любого раздел приведет к постоянно неразрешимый hardfork- вы начинаете с мировым Bitcoin, кабель урезается и аа немного позже у вас есть СЕВЕРОАМЕРИКАНСКИЕ Bitcoin против всех остальных, и всякие Bitcoin теперь дважды расходуемый ( один раз в каждом разделе).

Хуже того, злоумышленник может намеренно производить эти виды расщепляется, создавая слегка удлиненную вилку, а затем объявить его полмира прямо на крае независимо от критериев вы накладываете на «слишком старым переписывание», так что половина будет принимать его, а другую половину бы услышать об этом слишком поздно.

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 сентября 2012, 6:50:26 AM   # 19
 
 
Сообщения: 2660
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

@gmaxwell
Есть открытый вопрос о вашем предложении на Bitcoin мерзавца?
HostFat сейчас офлайн Пожаловаться на HostFat   Ответить с цитированием Мультицитирование сообщения от HostFat Быстрый ответ на сообщение HostFat

7 сентября 2012, 7:56:04 AM   # 20
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Новые уязвимости появления вне-полки добычи СБИС

Unrelated вашего алгоритма, сказать, что злоумышленник сделал у 51% мощности сети, что я думаю, что это глупо, но попробовать его в любом случае. Действующие правила позволяют ему переписать историю, и откровенно сказать всем, что он делает это (используя правильные временные метки). Почему бы не заставить его сделать фальшивые метки времени назад к выбранной точке вилки, а затем принять последствия регулировочных трудностей выполнения так? Сумма дополнительной работы для нападающего будет в некоторых случаях может быть нетривиальной.

И мое философское возражение до сих пор стоит. Почему сеть должна принять блок сегодня, с отметкой времени сегодня, как кандидат, чтобы начать вилку дней или недели или месяцы в прошлом? Инерция не кажется, хороший ответ на этот вопрос.

Вы себе честную короткую цепь, и нечестная больше вилки, которая имеет большой разрыв временной метки. Позволяет обратное, что:

Представьте себе сеть следуя свои правила. Существует честному длинная цепь. Теперь я строй нечестных вилков датируемого таким образом, что истинная длинная цепочка выглядит, как он прыгнул вперед во время по отношению к моей вилке. Либо вся сеть в настоящее время отвергает честную цепь видя мою вилку (плохо), или они применяются только ваше правилу только один путем на решении Reorg (например, только требовать его при переходе от «лучше датируемых» короткой вилки на длинную вилку), которая будет означать, что решение цепи вновь bootstraped узла зависит от того, приковать он услышал первый (потому что нечестная вилка может быть самым длинной с его точки зрения, пока он не услышал больше одного), и, как следствие, сеть не может надежно сходиться (плохо).

Как бы злоумышленник повторно писать временные метки в блоках, что все уже есть? Оригинальная цепь имеет последовательность блоков с (более или менее), равномерно распределенными временными метками, и не существует никакой возможности для атакующего, чтобы сделать это похоже, что это имеет скачок в нем. Лучший атакующий мог бы сделать, чтобы взгромоздить метки времени, один за другим, в его атаки цепи. Он не может идти в обратном направлении, чтобы сделать прыжок.

По существу, если мы смотрим на возможные развилки, скажем, месяц назад, первый блок в недавно представленной вилке действительно должны иметь метку времени от месяца назад тоже.

Я скептически отношусь к дополнительным рабочим комментарий ... Объем работы, необходимой для обогнать самую длинную цепочку из данной точки разреза является _constant_: его объем работы в самой длинной цепи после этого разреза. Трудности не вступают в игру. Не обращая внимания на TIMEWARP вопрос, существует не так много преимуществ, которые могут быть получены путем валяется метками времени, и большинство вы можете получить 4 раза в 8 недель вы режете. Перейти слишком далеко назад, и вы должны действительно значительное супер большинство, чтобы продвигаться в разумный срок ... и преимущество только инфляция, вы можете создать для как фактор Log4 (ваш курс / скорость сети) от недокоррекции с правильным метки времени в течение того момента, когда ваша цепочка «догоняет».

Хорошая точка на постоянную величину работы. Все, что он получает от баловаться со старыми временными метками, он потеряет, когда его вилка тушении блоки чаще, чем обычно, и он будет в конечном итоге в том же месте.

Когда я сначала прочитал ваше сообщение, я неправильно интерпретировал это как утверждение, что достаточно старые штампованные блоки не должны быть рассмотрены. Я понимаю, что теперь я неправильно понял, но так как кто-то может иметь:

Цитата: разночтения gmaxwell в
Потому что, если вы не будете принимать старые временные метки любого раздел приведет к постоянно неразрешимый hardfork- вы начинаете с мировым Bitcoin, кабель урезается и аа немного позже у вас есть СЕВЕРОАМЕРИКАНСКИЕ Bitcoin против всех остальных, и всякие Bitcoin теперь дважды расходуемый ( один раз в каждом разделе).

Хуже того, злоумышленник может намеренно производить эти виды расщепляется, создавая слегка удлиненную вилку, а затем объявить его полмира прямо на крае независимо от критериев вы накладываете на «слишком старым переписывание», так что половина будет принимать его, а другую половину бы услышать об этом слишком поздно.


Да, эта идея будет иметь некоторые проблемы. Я иногда предлагаю использовать разность экспоненциальной сложности для запуска глубокой реорганизации; (или, скорее, для избежания их), и люди делают подобные возражения против этого предложений тоже.

Кроме того, это не помогает, что мы бродим вокруг двух различных вопросов, на 51% атаки и BS blockspam досаду. Ваш алгоритм убил бы проблему blockspam, но только тогда, когда каждый клиент использует свой алгоритм, который будет де-факто изменение протокола.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW