حمله

آموزش جامع بلاك چين و ارزهاي ديجيتال

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت پنجم)

۱۵ بازديد

 

در ادامه مقالات قبلي در باب خطرات و حملات احتمالي مهاجم ها به شبكه بيت كوين، در اين مقاله به بررسي چند حمله ديگر ميپردازيم.

 

  • مهاجم مي تواند با پيدا كردن نقصي در الگوريتم گواه اثبات كار، فرآيند را جعل كند.

اگر مهاجمي بتواند عيب و ايرادي در الگوريتم گواه اثبات كار پيدا كند، بدون انجام فعاليت مورد نياز براي امنيت شبكه بيت كوين ، به راحتي ميتواند كارمزدها و پاداش هاي حل بلاك را دريافت كند.

 

قابليت هاي امنيتي

  • گواه اثبات كار روي الگوريتم هش SHA-256 ساخته شده است. بيش از يك دهه است كه از اين الگوريتم استفاده ميشود. و وجود آن براي بيشتر اپليكيشن هاي امنيتي ديجيتال ضروري است. همگان بر اين باورند كه الگوريتم ياد شده بسيار امن است.
  • بيش از 8 سال است كه الگوريتم اثبات كار بيت كوين بر روي اين شبكه فعال است. و مهاجم از تنها نقص پيدا شده در اين شبكه ميتواند براي جعل 20% از كارش استفاده كند.

حملات گذشته

https://www.asicboost.com/

 

اگرچه به خاطر نقصي به نام ” انعطاف پذيري تراكنش” قبلاً مهاجمان موفق به تعرض به شبكه شده اند .اما در حال حاضر اين مشكل رفع شده است.

 

  • يك مهاجم مي تواند تمام سخت افزارهاي مورد استفاده براي تأييد معاملات بيتكوين را بدزدد.

 

اگر يك مهاجم بتواند كنترل تمام سخت افزارهاي مورد استفاده در تأييد معاملات بيت كوين را بدست آورد ، مي تواند از برخي يا همه معاملات بيت كوين جلوگيري كند.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت چهارم)

۱۲ بازديد

 

در ادامه مقاله قبلي در باب حملات احتمالي مهاجم ها به شبكه بيت كوين، در اين مقاله به بررسي ۲ حمله ديگر ميپردازيم.

تأييد تراكنش هاي بيت كوين

قبلاً گفتيم كه تراكنش هاي بيت كوين از طريق فرآيندي به نام استخراج (mining ) تأييد ميشوند.به منظور جلوگيري از دوبار خرج كردن تراكنش ها ، تراكنش ها به صورت دسته اي طبقه بندي ميشوند. با استفاده از اين دسته ها و گروهي از تراكنش هاي قبلي به عنوان ورودي،  يك معماي رياضي بسيار مشكل حل ميشود.كه دسته هاي تراكنش ها بلاك ناميده ميشوند. اين پازل يا معماي رياضي آنقدر سخت است كه مقادير قابل توجهي پول براي حل آن هزينه ميشود. به عنوان مثال ميتوان به هزينه برق مصرفيِ سيستم هاي ماينينگ اشاره كرد.

به شخصي كه اين معما را حل ميكند ، مقداري بيت كوين به عنوان پاداش داده ميشود. اين پاداش در قالب كارمزد و از طرف فرستنده پرداخت ميشود. به حل اين معادله رياضي فرآيند يافتن بلاك ميگويند. شخصي كه اين نرم افزار را اجرا ميكند در صدد است تا بلاك بعدي را حل كند.

 

مهاجم با اجراي نرم افزار ماينينگ ميتواند از تأييد تراكنش ها جلوگيري كند.

ميتوان گفت از آنجايي كه هركسي قادر به دانلود و اجراي نرم افزاري براي تأييد تراكنش هاي بيت كوين در شبكه است ، براي مهاجم امكان استخراج بلاك خالي و  بدون تراكنش هم وجود دارد. حال با مطالعه قابليت هاي امنيتي شبكه بيت كوين متوجه خواهيم شد كه اين كار در عمل اجرا شدني نخواهد بود.

 

قابليت هاي امنيتي

  • انجام هر تراكنش تؤام با پرداخت مبلغي به نام كارمزد است .اين كارمزد به ماينرها پرداخت ميشود. حال اگر يك مهاجم اين تراكنش ها را ناديده بگيرد ، پس كارمزد حل تراكنش را دريافت نميكند و آن را از دست ميدهد.
  • اگر يك مهاجم تراكنشي در بلاك را رد كند، به احتمال زياد حل بلاك بعدي را از دست خواهد داد. چرا كه ماينري ديگر بلاك بعدي را حل ميكند. پس اين مهاجم تنها زمان بسيار كوتاهي قادر است تراكنش را به تعويق بيندازد.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد

خطراتي كه شبكه بيت كوين را تهديد ميكند( قسمت سوم)

۱۵ بازديد

 

در ادامه مقاله قبلي در باب حملات احتمالي مهاجم ها به شبكه بيت كوين، در اين مقاله به بررسي 2 حمله ديگر ميپردازيم.

مهاجم ميتواند از طريق تجزيه و تحليل تراكم شبكه هويت شركت كنندگان معامله را مشخص كند.

تراكنش هاي بيت كوين توسط فرستنده ها در اينترنت منتشر ميشوند. اگر مهاجم قادر باشد تراكم شبكه را ببيند. و مبداء و مقصد تراكنش را مشخص كند ، پس بيت كوين اصلاً مناسب تبديل شدن به پول نيست.

 

قابليت هاي امنيتي

  • در هر تراكنش آدرسهاي گيرنده بيت كوين به صورت تصادفي توليد ميشوند، و به هويت اشخاص مرتبط نميباشند.
  • بيت كوين پروژه متن بازي است كه تعداد شركت كنندگان و متخصصينش هر روز رو به افزايش است. اصلاً بعيد نيست كه به زودي قابليت هاي امنيتي ديگري به آدرس ها اضافه شود.
  • تراكنش هاي بيت كوين ميتوانند از شبكه هاي بي نام و نشاني مانند هات اسپات هاي مجاني داخل كافي شاپ ها ارسال شوند. البته اين مسئله هنوز هم از مضرات اين شبكه است و ميتواند محل فرستنده را فاش كند.

 

 حملات گذشته

  • NSA تمام ترافيك اينترنت را جمع آوري و ذخيره مي كند. پس منطقي است اگر فرض كنيم همه تراكنش هاي بيتكوين براي اينكه خوانا و قابل ارتباط به افراد باشند ، ذخيره و تحليل ميشوند.

 

https://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation

 

در حال حاضر ممكن است دسترسي به اين داده ها براي هزاران كارمند و پيمانكاري كه براي دولت هاي طرفدار ايالات متحده كار مي كنند محدود شود. اما اين احتمال هم وجود دارد كه شبكه هك شود و داده ها به طرز گسترده تري منتشر شوند.البته اگز قبلاً اين اتفاق نيفتاده باشد.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت دوم)

۱۶ بازديد

 

 

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت دوم)

 

در ادامه مقاله قبلي در باب حملات احتمالي به شبكه بيت كوين، در اين مقاله به بررسي چندين حمله ديگر ميپردازيم :

 

انتشار تراكنش جعلي در شبكه

هر تراكنش پس از ايجاد به شبكه انتقال داده ميشود. مهاجم به منظور سرقت بيت كوين ها ميتواند يك تراكنش جعلي را به شبكه ارسال كند. حال اگر مهاجم بتواند شبكه را متقاعد سازد كه اين تراكنش قانوني است موفق ميشود بيت كوين هاي موجود را از حساب قرباني اين حمله به حساب خود منتقل كند.

 

قابليت هاي امنيتي

  • شبكه بيت كوين هر تراكنشي كه به صورت ديجيتالي توسط مالك اصلي بيتكوين امضا نشده باشد را رد خواهد كرد.
  • اگر هر گونه عيب و نقصي در مكانيزم امضاي ديجيتالي ديده شود، شبكه بيت كوين آن تراكنش را نامعتبر ميخواند. اين مسئله خيلي هم ايده آل نيست چرا كه ممكن است تعدادي از تراكنش هاي قانوني هم پذيرفته نشوند. اما از آنجايي كه اشتياق مهاجمان را به سرقت كم ميكند و باعث ميشود كمتر به سمت اين حمله بروند ، طرفدار دارد.
  • امضاهاي ديجيتالي اساس و پايه حفظ امنيت در سيستم هاي رايانه اي هستند و تا به حال در بسياري از اپليكيشن ها از جمله بيت كوين ثابت كرده اند كه بسيار كارآمد هستند.

 

حملات گذشته

تا به حال هيچ حمله اي به اين صورت انجام نشده است.

 

بعيد است نقصي ديده شود كه به مهاجم اجازه جعل امضاي ديجيتالي را بدهد.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.