محل تبلیغات شما

حمله خسوف یا کسوف یکی از انواع حملات در شبکه‌های بلاک چینی و رمز ارزی است. اما اکلیپس اتک Eclipse Attack چطور انجام می‌شود؟

با ظهور هر فناوری جدید، تبهکاران سایبری روش‌هایی را برای سواستفاده از آن به نفع خود ابداع می‌کنند. اگرچه

 بلاک چین دارای کاربردهای متعددی است و شرکت‌های زیادی در سراسر دنیا، با دریافت بودجه‌های فراوان، مشغول تحقیق روی نحوه بهره‌گیری از آن در صنایع مختلف هستند، اما تا امروز غالب استفاده از این فناوری پیاده‌سازی شبکه‌های رمز ارزی و سیستم‌های مالی بوده است. پس طبیعی است برای هکرها جذابیت بالایی داشته باشد. یکی از انواع روش‌های آسیب زدن به نتورک‌های غیر متمرکز بلاک چینی، حمله خسوف (کسوف) یا اکلیپس اتک محسوب می‌شود.

به طور ساده، این حمله سایبری شامل منزوی کردن اتصال شبکه کاربر قربانی به وسیله ارائه حجم بالایی از دیتای غلط درباره بلاک چین است. در حمله خسوف یک کاربر نتورک بلاک چینی هدف قرار گرفته و هدف اصلی، دستیابی به توانایی دست‌کاری دیتای دریافت شده توسط قربانی است. در نتیجه هر نوع فعالیت مخربی را می‌توان علیه آن فرد ترتیب داد.

در نظر داشته باشید یکی از اصلی‌ترین دلایل انتخاب فناوری بلاک چین به منظور پیاده‌سازی شبکه‌های کریپتوکارنسی امنیت بالای آن بوده است. با این حال امنیت مطلق در دنیای واقعی وجود ندارد. از آن جایی که در اکلیپس اتک کاربران عادی هدف قرار می‌گیرند، حتما باید اطلاعات خود در این زمینه را افزایش بدهید، وگرنه احتمال گرفتار شدنتان در یک حمله کسوف حین فعالیت در نتورک یک ارز دیجیتال افزایش پیدا می‌کند.

در انتها پیشنهاد می‌کنیم دو مورد دیگر از متداول‌ترین روش‌های حمله به شبکه‌های رمز ارزی را نیز شناخته و خود را برای مقابله با آن‌ها آماده کنید.

  • بیشتر بخوانید: 

    اتک یا حمله 51 درصد (حمله اکثریت) در سیستم‌های بلاک چین چیست؟

  • بیشتر بخوانید: 

    داستینگ اتک (حمله داستینگ) یا Dusting Attack چیست؟

مقدمه‌ای بر اکلیپس اتک

این حمله تقریبا ساده‌ای است که یک نفر ممکن است به منظور مداخله کردن در ارتباط نودها داخل شبکه پیاده کند. در حمله خسوف تلاش بر پنهان کردن دید یک شرکت‌کننده از شبکه‌ی همتا، و ایجاد اخلال عمومی است. در برخی موارد هدف از اجرای اکلیپس اتک فراهم کردن بستر به منظور پیاده‌سازی حملات شدیدتر و پیچیده‌تر است.

ماینرهای بیت کوین، دستگاه‌هایی پیشرفته با توان پردازشی بسیار بالا هستند، چرا که باید بتوانند بلاک‌های جدید را به وسیله آزمون و خطای تعداد زیادی هش ایجاد کنند. البته همه گره‌ها در شبکه این ارز دیجیتال وما استخراج‌کننده نیستند. کاربران قادر هستند یک سیستم کامپیوتری عادی را به راحتی تبدیل به یک فول نود کنند. فراهم بودن بستر برای اجرای یک نود روی هر کامپیوتر، زمینه را برای عضویت افراد بیشتر و در پی آن غیر متمرکزتر شدن شبکه مهیا می‌کند. نرم افزار (نصب شده روی کامپیوترهای فول نود) یک پایگاه داده از تراکنش‌ها را نگهداری می‌کند. این پایگاه داده با همتایان آن نود همگام‌سازی شده و همیشه به‌روز نگه داشته می‌شود.

یک فاکتور محدودکننده برای بیشتر نودها پهنای باند است. از آن جایی که تعداد بسیار زیادی کامپیوتر نرم افزار را اجرا کرده و در اداره شبکه بیت کوین همکاری می‌کنند، اغلب آن‌ها به خاطر محدودیت‌های وضع شده توسط نرم افزار Bitcoin نمی‌توانند با یکدیگر به طور مستقیم ارتباط برقرار کنند. حداکثر تعداد مجاز اتصال برای یک گره، بر اساس قوانین پروتکل، 125 است، هر چند بیشتر نودها تعداد بسیار کمتری اتصال با بقیه در نهایت برقرار می‌کنند.

در یک حمله خسوف (کسوف) یا اکلیپس اتک فرد حمله‌کننده اطمینان حاصل می‌کند کاربر قربانی وی، فقط با گره‌های تحت کنترل خودش اتصال برقرار کرده است. او قربانی را با آدرس‌های IP مورد نظرش بمباران می‌کند تا به محض ری‌استارت شدن نرم افزار به آن‌ها متصل شود. نکته بسیار مهم در اینجا نیاز به ری‌استارت شدن نود و اجرای مجدد نرم افزار روی آن است. ترتیب‌دهنده اکلیپس اتک باید به وسیله حمله DDoS یا هر روش دیگر دستگاه قربانی را مجبور به ری‌استارت کرده یا تا زمان انجام این کار توسط خود قربانی، منتظر بماند.

وقتی این اتفاق رخ داد، کاربر از همه جا بی‌خبر، با گره‌های تحت کنترل هکر اجراکننده حمله خسوف احاطه خواهد شد. او دیگر دید درستی نسبت به شبکه ندارد، چرا که اطلاعاتش را از یک سری گره‌ مسموم دریافت می‌کند. اکنون هکر هر آن چه دوست دارد، به خورد قربانی می‌دهد!

تشریح حمله خسوف ؛ وقتی کاربر منزوی می‌شود!

همانطور که در ابتدای مطلب به آن اشاره کردیم، آن چه یک هکر از اکلیپس اتک دنبال می‌کند، قطع کردن دست کاربر قربانی از جریان دیتای صحیح مربوط به شبکه است. در عوض هکر، داده دست‌کاری شده، تقلبی و نادرست مورد نظرش را به خورد فرد خواهد داد! از دیدگاه امنیت سایبری، این اتفاق حقیقتا وحشتناک است! اما چطور می‌توان در شبکه‌های بلاک چینی که از امنیت بسیار بالایی برخوردار هستند، چنین عملی را انجام و یک حمله خسوف یا همان کسوف را علیه یک کاربر ترتیب داد؟

در نظر داشته باشید عملی شدن این نوع حمله، به خاطر ساختار و محدودیت‌های مربوط به پروتکل ارتباط نظیر به نظیر مورد استفاده در نتورک‌های غیر متمرکز و توزیع شده بلاک چینی است. به طور ویژه، مشکل از محدودیت در اتصالات و انتخاب ایمن گره‌ها ریشه می‌گیرد. به عنوان نمونه، در 

بیت کوین به عنوان بزرگترین شبکه 

کریپتوکارنسی کنونی، حد اتصال‌های خروجی (تعداد اتصالاتی که شما می‌توانید با سایر گره‌های واقع در دور دست برقرار کنید) هشت عدد است. به این ترتیب، هر گره بیت کوین در هر لحظه می‌تواند حداکثر با هشت نود دیگر ارتباط دو طرفه‌اش را حفظ کند (به طور همزمان). این چرخه در هر گره تکرار می‌شود، چرا که بخشی از پروتکل تعریف شده در نرم افزار بیت کوین کور (Bitcoin Core) است. از همین محدودیت برای اجرای اکلیپس اتک استفاده می‌شود.

این نحوه کار و محدودیت در اتصالات دو طرفه نظیر به نظیر بین گره‌های شبکه، دارای مزایا و معایبی است. مزیت این کار به طور واضح، کم بودن تعداد اتصال‌ها محسوب می‌شود. در نتیجه به توان پردازشی و پهنای باند کمتری نیاز است. به این ترتیب زمینه برای عضویت همه افراد صرف نظر از توان سیستم کامپیوتری آن‌ها در شبکه بیت کوین و تبدیل شدن به یک نود در آن، فراهم می‌شود. با زیاد شدن تعداد گره‌ها، نتورک بیشتر غیر متمرکز شده و امنیت افزایش پیدا خواهد کرد. در نظر داشته باشید بحث فعالیت به عنوان نود با استخراج‌کننده متفاوت است و یک گره، وما 

بیت کوین ماینینگ انجام نمی‌دهد. به همین دلیل نیازی به داشتن یک کامپیوتر با توان پردازشی بسیار بالا نیست.

در آن سو، محدود بودن تعداد اتصالات دارای معایبی است. به عنوان نمونه ربودن اتصالات تقریبا ساده شده و امکان ترتیب دادن حمله خسوف یا کسوف میسر می‌شود. بسته به تکنیک‌های امنیتی در نظر گرفته شده داخل شبکه، روند انتخاب گره امن و ابعاد شبکه، نحوه ربودن متفاوت خواهد بود. اما به طور ساده، تمام آن چه نیاز دارید، پیدا کردن آدرس‌های IP از بقیه گره‌های شبکه است. به این ترتیب، وقتی این نودها اتصالشان به نتورک را ری‌استارت کردند، هکر دست به کار شده و با مداخله کردن در فرآیند، کنترل قربانی را در دست می‌گیرد. در ادامه اکلیپس اتک دیتای مد نظر هکر، و نه داده واقعی و صحیح، به دست قربانی می‌رسد.

عواقب اکلیپس اتک

اگر درگیر یک حمله خسوف شوید، مشکلات متعددی بروز خواهند کرد. در ادامه به برخی از این موارد اشاره خواهیم کرد.

بهره‌برداری از اتصالات برای کنترل شبکه

اگر هکر هدفی بزرگ در سر داشته باشد، به سایه افکندن روی یک کاربر بسنده نمی‌کند! وقتی وی کنترل چندین گره را به دست گرفت، می‌تواند از آن برای افزایش قدرت خود استفاده کند. در واقعیت، با قرارگیری کنترل هر گره در اختیار هکر، افزایش حضور در شبکه آسان‌تر و آسان‌تر خواهد شد. وقتی قدرت بعد از تعداد زیادی اکلیپس اتک زیاد شد، فرد می‌تواند کامیت بلاک‌ها را نیز به دلخواه دست‌کاری کرده و حتی اقدام به خراب‌کاری و ردیابی اتصالات شبکه کند.

در نهایت، فردی که حمله خسوف را ترتیب داده است، به اندازه‌ای قدرت پیدا می‌کند که با تغییر ورژن‌های دفتر کل یا همان بلاک چین شبکه باب میل خود، قادر به دست‌کاری رشد شبکه خواهد بود.

مهندسی کردن رقابت ایجاد و ثبت بلاک

این یک حمله سایبری بسیار حرفه‌ای علیه شبکه‌های بلاک چینی با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقاله‌ای به نام “

Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” که در سال 2015 منتشر شد، به این اتک اشاره کردند.

بر اساس توضیحات ارائه شده، در صورتی که دو استخراج‌کننده به طور همزمان یک بلاک جدید را پیدا کنند، هکر می‌تواند به واسطه حمله کسوف علیه آن‌ها، توان پردازشی‌شان را روی بلاک‌های یتیم شده تلف کند. به این ترتیب حمله‌کننده قادر خواهد بود بلاک‌های خودش را استخراج کند. در نهایت، او از پردازش شدن بلاک خود توسط شبکه تحت کنترلش، و سپس دریافت پاداش مربوط به آن، اطمینان پیدا می‌کند.

یکی دیگر از احتمالات، تقسیم کردن قدرت استخراج شبکه است. به این روش، راحت‌تر قادر به اجرایی کردن یک حمله 51 درصد خواهد بود. در مطلبی که لینک آن ابتدای مطلب قرار گرفت، به طور مفصل درباره اتک 51 درصد صحبت کردیم. از این موضوع می‌توان دریافت حملات سایبری علیه شبکه‌های بلاک چینی به یکدیگر مرتبط هستند، به طوری که یک هکر حرفه‌ای قادر خواهد بود با شروع از اکلیپس اتک به حمله 51 درصد رسیده و به تخریب و غارت ادامه بدهد.

در آخر، باید به احتمال حمله دابل اسپندینگ اشاره کنیم. در اینجا یک حمله‌کننده کنترل گروهی از ماینرها را در اختیار گرفته و یک تراکنش را توسط آن‌ها به تایید می‌رساند. به این ترتیب، اگرچه یک تریدر دیگر تصور خواهد کرد تراکنش توسط شبکه، به شکلی درست و طبق قوانین، به تایید رسیده است، اما حقیقت چیز دیگری است و او قربانی یک حمله کسوف شده است.

اتک در پروتکل‌های لایه دوم

یکی دیگر از مشکلاتی که حمله خسوف به بار می‌آورد، فراهم کردن زمینه برای انجام حملات در پروتکل‌های لایه دوم است. به عبارتی در برابر پروتکل‌هایی نظیر لایتنینگ نتورک (Lightning Network)، امنی (OmniLayer) و آر اس کا (RSK) در بیت کوین آسیب‌پذیر می‌شود. این موضوع حتی درباره موارد ایجاد شده به واسطه قراردادهای هوشمند در اتریوم، ایاس و ترون نیز صدق می‌کند.

اما چطور چنین چیزی امکان‌پدیر است؟ بعد از یک اکلیپس اتک فرد قربانی یک وضعیت غیر واقعی از شبکه را مشاهده می‌کند. به عنوان مثال، ممکن است یک کانال پرداخت لایتنینگ به فرد مورد حمله باز (Open) نشان داده شود، در حالی که حمله‌کننده در عمل آن را بسته است و رمز ارزها را بعد از پرداخت، خود دریافت می‌کند. در مواردی که عمل به واسطه قراردادهای هوشمند ترتیب داده می‌شود، کاربران حالت‌هایی ناسازگار با بلاک چین مشاهده خواهند کرد.

بیشتر بخوانید: 

قرارداد هوشمند یا اسمارت کانترکت چیست و چطور کار می‌کند؟

فراهم کردن بستر حملات سایبری خطرناک‌تر

حمله خسوف یا کسوف زمینه را برای اجرای اتک‌های خطرناک‌تر فراهم می‌کند. به عنوان نمونه‌ای بسیار مرگبار باید به اربوس اتک (Erebus Attack) اشاره کرد. در اینجا، امکان اجرای اکلیپس اتک روی شبکه در سطحی بسیار وسیع فراهم می‌شود. نتیجه چند تکه کردن نتورک است!

در صورتی که چنین حمله‌ای واقعا اجرا شود، فرد ترتیب‌دهنده عملیات قادر به تقسیم کردن شبکه و مدیریت آن به شکل دلخواه خواهد بود. به عنوان مثال فرد می‌تواند حمله دیداس (DDoS) و پنجاه و یک درصد را علیه سیستم ترتیب داده یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است!

چطور می‌توان در شبکه‌های بلاک چینی از اکلیپس اتک جلوگیری کرد؟

این نوع حمله سایبری علیه سیستم‌های بلاک چینی جدید نیست و از زمان ظهور شبکه‌های نظیر به نظیر وجود داشته است. به عنوان نمونه در وایت پیپر پروتکل Kademlia به مستعد بودنش در برابر حمله خسوف اشاره شده است. البته در پروتکل نام برده راهکارهایی به منظور جلوگیری از بروز مشکل در نظر گرفته شد. برخی از این روش‌های امنیتی در حال حاضر، با بهبود و پیشرفت نسبت به قبل، در شبکه‌های بلاک چینی و رمز ارزی استفاده می‌شودند. در ادامه به برخی از آن‌ها اشاره خواهیم کرد.

هدف اصلی از پیاده‌سازی این سه مورد، پرهزینه کردن حمله‌ از نوع اکلیپس برای هکرها است. از طرفی هر چه شبکه بزرگتر باشد، به خودی خود هزینه اتک برای حمله‌کننده بیشتر خواهد شد. به همین دلیل انجمن رمز ارزهای غیر متمرکز نظیر بیت کوین، همیشه افراد را به پیوستن به شبکه و قدرتمندتر کردن آن تشویق می‌کنند.

سیستم شناسایی همتا

بر اساس آن، هر یک از گره‌های داخل یک نتورک دارای یک آیدی (شناسه) منحصربه‌فرد و تکرارنشدنی است. از طریق آن، یک درخت آیدی ایجاد کرده و قادر به شناسایی اعضا خواهیم بود. در شبکه‌های بلاک چینی به لطف استفاده از رمزنگاری نامتقارن امکان پیاده‌سازی چنین راهکاری میسر است. با این حال، روش مورد بحث برای جلوگیری از حمله کسوف کافی نیست، چرا که همچنان می‌توان چند نود دارای آی‌پی مشابه اجرا کرد. به عنوان مثال یک هکر می‌تواند چند گره ایجاد کرده و از طریق کنترل آن‌ها، به شبکه حمله کند.

تکنیک نام برده برای جلوگیری از اکلیپس اتک به وسیله محدود کردن شناسه‌ها از طریق آی‌پی، وضعیت بهتری پیدا کرده و باگ اصلی آن برطرف می‌شود. این اکنون یکی از روش‌های به کار گرفته شده در سیستم‌های مبتنی بر بلاک چین است.

روند انتخاب همتا

یکی دیگر از نکات مهم برای جلوگیری از حمله خسوف داشتن یک فرآیند انتخاب همتای قابل اعتماد در شبکه است. به عنوان نمونه در اتریوم، به این منظور از پروتکلی به اسم Kademlia استفاده می‌شود. از طریق آن اتریوم از مرتبط شدن هر عنصر با یک کلید اطمینان پیدا می‌کند. تنها گره‌های دارای کلیدهای نزدیک به یکدیگر با هم ارتباط پیدا می‌کنند. این «نزدیکی» به صورت فاصله همینگ باینری بین کلید و آیدی مود تعریف می‌شود. به این روش، شبکه اطمینان حاصل می‌کند مجموعه‌ای از گره‌های مرتبط و به خوبی شناسایی شده، وجود دارند.

کنترل اتصالات ورودی و خروجی

از جمله مهمترین تکنیک‌های مقابله با اکلیپس اتک کنترل اتصال‌های ورودی و خروجی به شمار می‌رود. به این منظور، محدودیت‌هایی برای ارتباطات گره‌ها در نظر گرفته می‌شود. در نتیجه، اگر یک گره درگیر حمله خسوف شود، مشکل گسترش پیدا نکرده و نودهای بیشتری درگیر نخواهند شد. هر چه نتورک بلاک چینی مورد نظر بیشتر غیر متمرکز شود، این راهکار بیشتر به مقابله با حمله خسوف کمک می‌کند.

مقایسه حمله سیبل و حمله خسوف

حمله سیبل (Sybil Attack) دارای ارتباط مهمی با حمله خسوف است. یک اکلیپس اتک زمانی رخ می‌دهد که بیشتر همتایان یک گره (نه وما همه آن‌ها) مسموم بوده و از اتصال آن به شبکه و دریافت اطلاعات صحیح جلوگیری می‌کنند. این اقدام زمانی کاربردی است که با وجود دست‌کاری شدن یک تراکنش، هکر می‌خواهد اجرای صحیح آن را به کاربر قربانی وانمود کند.

به این روش، حمله‌کننده قادر به دابل اسپندینگ خواهد بود، در حالی که قربانی تصور می‌کند تراکنش تایید شده است. در نهایت وقتی حمله به پایان رسیدن و قربانی، با گره‌های مورد اعتمادش ارتباط برقرار می‌کند، از رخ دادن حمله خسوف و عدم ارسال واقعی تراکنش‌ها آگاهی پیدا خواهد کرد.

اما در سیبل اتک یک بازیگر بدخواه در تلاش است با نودهای تحت کنترلش در شبکه اسپم ارسال کند. به این ترتیب اعتبار نتورک را خدشه‌دار خواهد کرد. به عبارت دیگر، در اکلیپس اتک تنها یک فرد مورد حمله قرار گرفته و قربانی می‌شود، اما حمله سیبل سرتاسر یک شبکه بلاک چینی را هدف قرار می‌دهد. در اینجا مهاجم با ایجاد تعداد زیادی هویت‌ جعلی، سیستم شهرت یک نتورک را مختل می‌کند تا بتواند در آن تاثیرگذاری نامطلوبی داشته باشد.

در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعه‌ای از گره‌های جعلی، با اطلاعات غلط بمباران می‌کند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمی‌گردد؛ در حمله Eclipse، یک کاربر مشخص قربانی می‌شود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشه‌دار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا می‌کند

منظور از سیستم اعتبار (Reputation System) چیست؟

سیستم‌های اعتبار، برنامه‌ها یا الگوریتم‌هایی هستند که به کاربران اجازه‌ می‌دهند در انجمن‌های آنلاین به یکدیگر امتیاز داده و به واسطه کسب اعتبار، اعتماد ایجاد کنند. از آن جایی که شبکه رمز ارزهای غیر متمرکز نظیر بیت کوین توسط انجمن کاربران،‌ و نه یک شرکت متمرکز، اداره می‌شود، سیستم اعتبار در آن‌ها از اهمیت بالایی برخوردار است.

چطور گرفتار و قربانی یک حمله خسوف نشویم؟

به این منظور باید چند نکته امنیتی را مد نظر داشته باشید. اگر به تازگی عضو یک شبکه رمز ارزی نظیر بیت کوین شده‌اید، احتمال حمله خسوف را در نظر گرفته و نکات زیر را رعایت کنید:

  • از یک سیستم پرداخت مطمئن و یک 

    کیف پول ارز دیجیتال با اعتبار بالا استفاده کنید. در صورت امکان یک نود روی سیستم کامپیوتری خود به منظور اعتبارسنجی تراکنش‌هایتان نصب کنید. به این ترتیب، علاوه بر افزایش سطح امنیت شبکه، خودتان را نیز در برابر حملات به طور مستقیم ایمن خواهید کرد.

  • در هر شرایط، پرداخت‌های 0-conf یا بدون تاییدیه را قبول نکنید. در نظر داشته باشید در این حالت، امکان دست‌کاری تراکنش به روش‌های مختلف از جمله اکلیپس اتک مهیا است.
  • اگر یک نود اجرا کرده‌اید، تعداد اتصالات ورودی را محدود کنید. به عنوان نمونه می‌توانید از یک فایروال استفاده کنید.
  • به طور دوره‌ای اتصالات گره یا کیف پول خود را بررسی کرده و فهرستی از نودهای مورد اعتماد خود تهیه کنید. به این ترتیب در صورت متصل شدن به یک گره متعلق به هکر، از غافلگیری و افتادن در دام حمله خسوف جلوگیری خواهد شد.
  • کیف پول‌ها و گره‌های خود را همیشه آپدیت نگه دارید. توسعه‌دهندگان شبکه‌های بلاک چینی با اطلاع از احتمال وقوع یک حمله خسوف در تمام زمان‌ها، همیشه به دنبال راه‌هایی برای افزایش قدرت اتصال پروتکل‌ها هستند. با دریافت جدیدترین به‌روزرسانی‌ها، جدیدترین پیاده‌سازی‌های آن‌ها به این منظور را روی والت یا نود خود اجرا خواهید کرد.

منابع:

  • bit2me

  • binance

مطالب مرتبط
  • کیف پول سیف پال اس 1 ؛ معرفی و آموزش والت سخت افزاری SafePal S1

  • امنیت تراکنش های بیت کوین واقعا چقدر است؟

  • حد ضرر یا استاپ لاس در معاملات ارز دیجیتال چیست و چگونه آن را تعیین کنیم؟

  • آموزش ساخت اپلیکیشن غیر متمرکز (دی اپ) ؛ برنامه نویس فول استک اتریوم شوید


خرید و فروش بیت کوین و ارزهای دیجیتال

مشخصات

تبلیغات

محل تبلیغات شما

آخرین مطالب این وبلاگ

آخرین ارسال ها

محل تبلیغات شما محل تبلیغات شما

برترین جستجو ها

آخرین جستجو ها