حمله eclipse چیست؟

اثر برخی از حملات سایبری بلافاصله پس از رخ دادن بر روی قربانی قابل‌رؤیت است؛ اما انواع دیگری از این حملات به‌طور پنهانی یک سازوکار را تحت تأثیر قرار می‌دهند و نمی‌توان بلافاصله آن‌ها را پیگیری کرد. حملات Eclipse، یکی از آن دسته حملاتی است که به‌صورت پنهانی عمل می‌کنند. در حمله eclipse که با عناوینی مانند حمله خسوف، حمله کسوف یا حتی حمله گرفتگی هم در ایران شناخته می‌شود، یک مهاجم خرابکار، کاربر یا گره (node) خاصی از درون شبکه‌ای همتا به همتا (P2p) را موردحمله قرار داده و او را از شبکه اصلی منزوی یا ایزوله می‌کند. در ادامه بیشتر با این حملات و راهکارهای مقابله با آن آشنا خواهید شد...

vahab_svrm

نویسنده : وهاب مسعودی

سردبیر تحریریه‌ی آسان بیت کوین

حمله,eclipse,حملات سایبری,مقاله آموزشی

title

در این حمله مهاجم تلاش می‌کند تا ارتباطات ورودی و خروجی کاربر قربانی را با  گره‌های همسایه‌اش مختل کند. او این ارتباط را به سوی گره‌ای که در کنترل مهاجم است؛ بازگردانی (redirect) می‌کند. درنتیجه قربانی در شبکه‌ای متناوب و کاملاً جداگانه از آنچه در شبکه واقعی در حال رخ دادن است؛ گرفتار می‌شود. اما مهاجم در چنین حمله‌ای چه طور وارد عمل می‌شود و چگونه بلاک چین را تهدید می‌کند؟

مهاجم می‌تواند به روش‌های مختلفی با به هم ریختن وضعیت فعلی دفتر کل توزیع‌شده (لدجر) بلاک چین، داده‌های دریافتی گره قربانی را دست‌کاری کند. این مسئله می‌تواند منجر به تائید تراکنش‌های غیرقانونی و یا باعث اختلالاتی در فرایند استخراج بلوک‌ها شود.

ازآنجاکه حملات Eclipse متکی بر سوءاستفاده از گره‌های همسایه هدف هستند؛ موفقیت این حملات تا حد زیادی به ساختار زیربنایی شبکه بلاک چین هدف وابسته است

حملات Eclipse، در حوزه ارزهای دیجیتال چگونه رخ می‌دهد؟

 به دلیل محدودیت‌های پهنای باند، گره‌های یک شبکه غیرمتمرکز نمی‌توانند به‌صورت هم‌زمان به تمامی گره‌های موجود در شبکه متصل شوند. بنابراین گره‌ها به مجموعه‌ای محدود از گره‌های همسایه خود وصل هستند. بنابراین یک مهاجم تنها کافی است تا برای حمله و تهدید یک شبکه به یک گره خاص حمله کند. همان‌طور که می‌بینید؛ برخلاف حمله «sybil» در حملات «Eclipse» کل شبکه موردحمله قرار نمی‌گیرد



مهاجم معمولاً برای منزوی و ایزوله کردن گره هدف از یک بات‌نت‌ یا شبکه فانتوم که از آی پی آدرس‌های موردنظر هکر است؛ استفاده می‌کند. او گره هدف را با این آی‌پی‌ها غرق می‌کند تا گره مجدداً به شبکه بلاک چین وصل شود. سپس مهاجم منتظر خواهد ماند تا قربانی در نهایت به گره‌های مخرب متصل شود. علاوه بر این ممکن است از حمله DDoS استفاده کند تا هدف را مجبور به اتصال مجدد به شبکه کند.

ممکن است یک مهاجم این فرایند را چندین بار تکرار کند تا در نهایت یک گره هک شود. اما زمانی که قربانی از همه‌جا بی‌خبر، به گره‌های تحت کنترل مهاجم وصل شود؛ اطلاعات نادرست را به جای اطلاعات لازم دریافت خواهد کرد.

رایج‌ترین پس‌لرزه‌هایی که پس از حمله «Eclipse» در پروژه‌های ارز دیجیتالی رخ می‌دهد عبارت‌اند از:

حملات دو بار خرج کردن یا «Double spending»:

هنگامی‌که ارتباط قربانی با شبکه قطع شود؛ مهاجم ممکن است قربانی را به سمت پذیرش تراکنش‌های مشکوک هدایت کند. این ورودی این تراکنش‌ها ممکن است نامعتبر باشد و یا مشابه تراکنشی باشند که پیش‌ازاین در شبکه قانونی اعتبارسنجی و تائید شده است. حملات «Double spending» انواع مختلفی دارد که تبهکاران از زمان ظهور فناوری بلاک چین تا به امروز از آن استفاده کرده‌اند. این حمله تنها در ارزهای دیجیتال دیده می‌شود.

اختلال در عملیات استخراج ماینر:

مهاجم می‌تواند با دست‌کاری‌های مختلف، ماینر قربانی را گمراه کند. به این صورت که یک بلوک استخراج‌شده را از ماینر پنهان کرده و یا توان محاسباتی ماینر را به سوی یک بلوک «Orphan» که درواقع از بلاک چین اصلی جداشده است؛ هدایت کند. بنابراین منابع و زمان ماینر بر روی بلوکی که هیچ منفعتی برایش ندارد؛ تلف می‌شود. این عمل باعث می‌شود تا مهاجم نرخ هش ریت (Hashrate) نسبی خود را در شبکه افزایش داده و در رقابت استخراج بلوک از شانس بالاتری برخوردار شود. علاوه بر این، ازآنجایی‌که ماینر قربانی اساساً از شبکه قانونی جدا و ایزوله شده است؛ مهاجمان می‌توانند برای حمله ۵۱ درصدی اقدام کنند. برای این کار لازم است تا ماینرهای دیگری درون شبکه نیز قربانی شده و توان محاسباتی آن‌ها در خارج از شبکه اصلی به هدر رود. به‌این‌ترتیب سختی شبکه کاهش پیداکرده و حمله ۵۱ درصد به‌صورت موفقیت‌آمیز به کل شبکه امکان‌پذیر خواهد بود.

چگونه می‌توان از حمله Eclipse در حوزه ارزهای دیجیتال جلوگیری کرد؟

اگر مهاجمی به آی پی آدرس‌های زیادی دسترسی داشته باشد؛ می‌تواند گره‌ها را موردحمله «Eclipse» قرار دهد. ساده‌ترین راه برای جلوگیری از این کار این است که گره اتصالات ورودی را محدود کرده و برای هرگونه اتصال ایجادشده با گره‌های دیگر، به‌صورت دقیق و هوشمندانه عمل کرد. البته این رویکرد نیز خالی از اشکال نیست. این روش، کار را برای پیوستن گره‌های جدید به شبکه بلاک چین دشوار می‌کند و زمانی این کار عملی است که همه گره‌ها از این مورد پیروی کنند.

به دلیل ماهیت عمومی و منبع باز بودن اکثر پروژه‌های بلاک چینی برای هکرها، ارزیابی و بررسی زیرساخت‌های بنیادی پروژه‌ها کار نسبتاً آسانی است و آن‌ها می‌توانند نقاط آسیب‌پذیر شبکه را به‌راحتی شناسایی کنند. ازآنجایی‌که توافق بر سر اجرای تغییرات بنیادین در اواسط راه یک بلاک چین بسیار دشوار است؛ بهترین راه برای جلوگیری از حمله «Eclipse» آن است که از ابتدا پیکربندی گره‌های شبکه بلاک چین در برابر این حمله مقاوم طراحی شوند.

از جمله راه‌های مبارزه با حمله «Eclipse» می‌توان به راه‌های زیر اشاره کرد:

انتخاب گره به‌صورت تصادفی: این روش به این شکل عمل می‌کند که در یک شبکه همتا به همتا هر گره هر بار که با شبکه همگام‌سازی (sync) شود و به مجموعه‌ای تصادفی از آی پی آدرس‌ها متصل خواهد شد. در این راه‌حل معماری شبکه بلاک چین به‌گونه‌ای نخواهد بود که بتوان الگویی تکراری از ارتباط گره‌ها مشاهده کرد. بنابراین می‌توان به‌طور قابل‌توجهی احتمال اتصال گره‌ها به گره تحت کنترل  مهاجم را حتی اگر اخیراً متصل شده باشد؛ کاهش داد.

انتخاب گره به‌صورت انتخابی: این رویکرد کاملاً برعکس انتخاب گره تصادفی است. انتخاب گره به‌صورت انتخابی، شامل قرار دادن آی پی آدرس‌های گره‌های خاص به‌صورت ثابت و از پیش تعیین‌شده است. گره‌ها در هر بار همگام‌سازی شبکه، تنها به گره‌های مشخص‌شده وصل می‌شوند. با این راه‌حل ترفندها و روش‌های مهاجم برای حمله «Eclipse» به گره‌ها بسیار دشوارتر می‌شود.

همچنین یک بلاک چین می‌تواند به جای ارائه داده‌های عینی مانند تمبرهای زمانی و در دسترس بودن گره‌ها، شناسه‌های گره و سطح اعتماد به یک گره را در معیارهای اتصال شبکه خود بگنجاند تا ارتباط با همتایان قانونی با امتیاز بالاتر آسان‌تر و مشخص‌تر باشد. با این رویکرد شبکه بلاک چینی ایمن‌تر خواهد بود و تأثیر کارهای تخریبی اشخاص ثالث بر شبکه اصلی کمتر می‌شود. بااین‌وجود، اگر تنها اتصال به گره‌های خاص که از قبل توسط سایر همتایان تائید شده‌اند امکان‌پذیر باشد؛ شبکه می‌تواند از نظر مقیاس‌پذیری دچار مشکل شود.

سخن آخر

اگرچه حملات «Eclipse» معمولاً متمرکز بر یک کاربر یا مجموعه محدودی از اهداف است؛ اما حملات مکرر می‌تواند اعتماد را از شبکه بلاک چین سلب کرده و در نهایت یک شبکه بدون دفاع مناسب را از بین ببرد. به همین خاطر است که علاوه بر بررسی موارد استفاده بالقوه و توکنومیک یک پروژه بلاک چینی، باید به درک درستی از مکانیسم‌های اساسی اجماع  و زیربنایی شبکه آن پروژه نیز رسید. درحالی‌که هر پروژه ارز دیجیتالی برای بقای طولانی‌مدت نیازمند ارائه برنامه‌ای خاص در دنیای واقعی است؛ بدون اتصال گره‌های قدرتمند و مقاوم در برابر دست‌کاری، دوام یک پروژه تا زمانی که بتواند خود را اثبات کند؛ بعید به نظر می‌رسد.

منبع:  nobitex.net

لینک کوتاه: b2n.ir/k57313 

 

 

 

معرفی ۶ ارز دیجیتال آینده دار در سال ۲۰۲۳
عمق بازار چیست و درک آن چگونه به موفقیت معامله کمک می‌کند؟
شش اشتباه رایج در تحلیل تکنیکال که نباید مرتکب شد!
همه چیز درباره مالیات بر ارزهای دیجیتال در ایران

نظرات

با‌توجه به این‌که اکثر اخباری که در طول روز به گوش ما میرسن خبرای خوبی نیستن، تحریریه آسان بیت کوین تصمیم گرفته که با انتشار روزانه یک خبرِ «واقعا خوب» حال شمارو هم کمی خوب بکنه. درضمن این خبر هیچ ربطی به حوزه ارز دیجیتال نداره...

تدوین دستورالعمل اجرایی واردات خودرو آغاز شد/ عرضه خودروی اقتصادی از نیمه دوم ۱۴۰۲

title

امید قالیباف، سخنگوی وزارت صمت از آغاز تدوین دستورالعمل اجرایی واردات خودرو توسط وزارت صمت خبر داد و گفت:

«هدف از واردات خودرو تنظیم بازار خودروهای مورد تقاضای دهک‌های درامدی متوسط و پایین، انتقال فناوری و ایجاد رقابت است و حقوق ورودی نیز بر همین اساس تعیین می‌شود؛ بر این اساس نقدهایی که مبنای تعیین حقوق ورودی را درآمدزایی دولت عنوان می‌کنند وارد نیست.»

طبق برنامه ریزی انجام شده، خودروی اقتصادی تولید داخل از نیمه دوم سال آینده روانه بازار خواهد شد.

منبع : ایرنا

مطالب مرتبط

عمق بازار,market depth,مقاله آموزشی

عمق بازار چیست و درک آن چگونه به موفقیت معامله کمک می‌کند؟

تعریف عمق بازار و این مسئله که به طوری کلی نمودار عمق بازار چیست برای بسیاری از معامله‌گران اهمیت بسیار زیادی دارد. عمق بازار (market depth) در علوم مالی به توان بازار برای انجام سفارش خرید یا فروش گفته می‌شود. هر چه بازار عمیق‌تر باشد، سفارش خرید یا فروش سریع‌تر انجام می‌پذیرد.

خبر - ۱ ماه پیش
تحلیل تکنیکال,تحلیل,مقاله آموزشی

شش اشتباه رایج در تحلیل تکنیکال که نباید مرتکب شد!

تحلیل تکنیکال یکی از مرسوم‌ترین روش‌های تحلیل و بخشی جدایی‌ناپذیر از پیش‌بینی بازارهای مالی است و زندگی مالی سرمایه‌گذاران بسیاری را دگرگون کرده است. با وجود اینکه یادگیری تحلیل تکنیکال به هیچ عنوان کار دشواری نیست و اغلب افراد به سرعت با این تحلیل آشنا شده و از آن استفاده می‌کنند اما درک جامع و هنر استفاده صحیح از تحلیل تکنیکال به هیچ عنوان کار هر کسی نیست. در ادامه می‌توانید با رایج‌ترین اشتباهاتی که افراد در استفاده از تحلیل تکنیکال مرتکب می‌شوند آشنا شده و از آن‌ها دوری کنید. ..

مقاله - ۲ ماه پیش
ارز دیجیتال,داخلی,ایران,بیت کوین,مالیات,استخراج,اتریوم

همه چیز درباره مالیات بر ارزهای دیجیتال در ایران

با توجه به افزایش علاقه و استفاده روزافزون شرکت‌ها و مردم از ارزهای دیجیتال و انجام معاملات خود از طریق آن‌ها، کسب درآمد و سود حاصل، ارزهای دیجیتال هم مشمول مالیات می‌شوند. به عنوان کسی که در ایران در این حوزه مشغول هستید نیازمند آشنایی با قوانین مالیات ارز دیجیتال ایران می‌باشید. در کل باید دقت داشت قانونی بودن یا نبودن ارزهای دیجیتال مانند بیت کوین، اتریوم و…به کشور مبدا بستگی دارد. پس قوانین مالیاتی مقرر برای ارزهای دیجیتال در هر کشور متفاوت است...

مقاله - ۳ ماه پیش
استورج,STORJ,مقاله آموزشی

معرفی ارز دیجیتال استورج (STORJ)

پلتفرم استورج (Storj) یک پلتفرم منبع باز مبتنی بر بلاک‌چین اتریوم است که برای ذخیره سازی غیرمتمرکز داده‌ها طراحی و ایجاد شده است که به آن فضای ابری غیرمتمرکز (Decentralized Could Storage) گفته می‌شود. این پلتفرم همچنین داده‌های میزبانی شده را با استفاده از ارزهای دیجیتال پیشرفته ایمن می‌کند.

مقاله - ۵ ماه پیش
توکن,اجتماعی,ارز دیجیتال,مقاله آموزشی

توکن اجتماعی (Social Token) چیست؟

این مقاله به تعریف توکن‌های اجتماعی، چرایی نیاز به توکن‌های اجتماعی، انواع توکن‌های اجتماعی، پتانسیل آن‌ها و در نهایت، تحلیل عمیق این بازار می‌پردازد.

مقاله - ۵ ماه پیش
POND,مارلین,ارز دیجیتال,مقاله آموزشی

معرفی ارز دیجیتال مارلین (POND)

مارلین یک پروتکل منبع باز است که یک زیرساخت شبکه قابل برنامه‌ریزی با کارایی بالا را برای دی‌فای و وب۳ فراهم می‌کند. گره‌های شبکه مارلین که متانودز (Metanodes) نامیده می‌شوند و ماشین مجازی مارلین را راه‌اندازی می‌کنند که یک رابط روتر مجازی برای توسعه‌دهندگان فراهم می‌کند تا همپوشانی‌های سفارشی‌سازی شده را به کار گیرند.

مقاله - ۶ ماه پیش