বিটকয়েন ম্যাগাজিন
মূল সমস্যা: আপনার নোড বনাম ডিজিটাল প্রান্তর
প্রথম আন্তঃনেটওয়ার্ক বার্তার ৫০ বছর পরেও, পিয়ার-টু-পিয়ার নেটওয়ার্কগুলি ইন্টারনেটের জঙ্গলে বিরল প্রাণী হিসেবে রয়ে গেছে। একটি উন্মুক্ত আর্থিক ব্যবস্থা প্রদানের জন্য বিটকয়েনের ক্ষমতা তার পিয়ার-টু-পিয়ার আর্কিটেকচারের উপর নির্ভর করে, এবং এর আক্রমণ পৃষ্ঠ জুড়ে নেটওয়ার্কিং স্তর–কীভাবে পিয়াররা একে অপরকে আবিষ্কার করে এবং সংযোগ করে–যা সবচেয়ে দুর্বল। সমস্যা ঘটতে পারে এমন দুটি প্রধান জায়গা রয়েছে: বিটকয়েনের নিজস্ব পিয়ারিং প্রোটোকল, এবং ইন্টারনেট প্রোটোকল যার উপর বিটকয়েনের প্রোটোকল নির্ভর করে। এই আলোকে কোর-এর একটি দ্বৈত দায়িত্ব রয়েছে নোডগুলির মধ্যে অপব্যবহার করা যেতে পারে এমন ডিনায়াল অফ সার্ভিস (DOS) ভেক্টরগুলি প্রতিরোধ করা এবং ইন্টারনেট যে বৃহত্তর প্রতিকূল পরিবেশ তাতে নোডগুলিকে নিরাপদে যোগাযোগ করতে সক্ষম করা।
"সরকারগুলি Napster-এর মতো কেন্দ্রীয়ভাবে নিয়ন্ত্রিত নেটওয়ার্কগুলির মাথা কেটে ফেলতে ভালো, কিন্তু Gnutella এবং Tor-এর মতো খাঁটি P2P নেটওয়ার্কগুলি তাদের নিজস্বতা ধরে রাখতে পারছে বলে মনে হচ্ছে।"
– সাতোশি, নভেম্বর ৭, ২০০৮ [১]
P2P প্রোটোকল লেনদেন, ব্লক এবং অন্যান্য পিয়ার সম্পর্কে নোডগুলি কীভাবে বার্তা বিনিময় করে তা অন্তর্ভুক্ত করে। যেকোনো লেনদেন বা ঐকমত্য যাচাইকরণ ঘটার আগে এই তথ্য বিনিময় প্রয়োজন, এবং তাই এটি একটি প্রাথমিক উদ্বেগ।
বছরের পর বছর ধরে এই ক্ষেত্রে বেশ কয়েকটি বাগ রয়েছে। উদাহরণস্বরূপ, ২০১৭ সালে, একটি দূষিত SOCKS সার্ভার দুর্বলতা প্যাচ এবং প্রকাশ করা হয়েছিল [২]। এই "বাফার ওভারফ্লো" দুর্বলতা তাত্ত্বিকভাবে অনেক ভিন্ন আক্রমণের দিকে নিয়ে যেতে পারে: নোড ক্র্যাশ করা, দূষিত পেলোড ইনজেক্ট করা, বা নোডে ডেটা পরিবর্তন করা। ২০২০ সালে, একটি উচ্চ তীব্রতার দুর্বলতা রিপোর্ট এবং প্যাচ করা হয়েছিল যেখানে একটি দূরবর্তী পিয়ার ঠিকানাগুলি নিষিদ্ধ করতে পারে, ব্যানলিস্টকে দ্বিঘাতভাবে বৃদ্ধি করে, এবং তাই নোডে একটি DOS [৩]। দুর্বলতাটি ২০২৪ সাল পর্যন্ত প্রকাশ করা হয়নি। এই বাগটি সঠিকভাবে "উচ্চ তীব্রতা" হিসাবে চিহ্নিত করা হয়েছে কারণ আক্রমণটি সম্পাদন করা সহজ, এর প্রভাব নোডের কার্যক্ষমতা হারানোর ফলাফল দেয় এবং এটি কাজ করার জন্য কয়েকটি পূর্বশর্ত প্রয়োজন। এই ধরনের বাগ যা কোর ডেভেলপারদের রাতে জাগিয়ে রাখে, এবং কেন আপনার নোডকে এখনও রক্ষণাবেক্ষণ করা সংস্করণে আপডেট করার জন্য অত্যন্ত উৎসাহিত করা হয় (কোরের পুরানো সংস্করণগুলি সক্রিয়ভাবে রক্ষণাবেক্ষণ/আপডেট করা হয় না)।
আমরা যাকে বিটকয়েন বলি এই বিতরণকৃত নেটওয়ার্কটি তুলনামূলকভাবে ছোট থেকে যায়: ক্লিয়ারনেট নোড সংখ্যা প্রায় ২০,০০০ নোডের কাছাকাছি, এবং এমনকি উদার ১,০০,০০০ TOR নোড ধরে নিলেও, আমাদের এখনও একটি ছোট, সহজে নজরদারিযোগ্য নেটওয়ার্ক রয়েছে। সম্প্রতি, Daniela Brozzoni এবং naiyoma দেখিয়েছেন [৪] যে যদি একটি নোড ক্লিয়ারনেট এবং Tor উভয়ের সাথে চালায়, তাহলে একটি নোডের IPv4 এবং Tor ঠিকানা ম্যাপ করা তুচ্ছ। এটি সম্ভবত ইতিমধ্যে গোয়েন্দা সংস্থা এবং চেইনালাইসিস কোম্পানিগুলি দ্বারা করা হয়েছে। এরপর কোন নোড কোন লেনদেন প্রথম প্রকাশ করে তা লক্ষ্য করা সহজ হয়ে যায়, লেনদেনের মূল IP এবং তাই অবস্থান অনুমান করে। যদিও এটি একটি বাগ নয়, যেহেতু নোড ক্র্যাশ বা অসুবিধা করে না, এটিকে একটি দুর্বলতা হিসাবে বিবেচনা করা যেতে পারে, কারণ এটি একটি প্রদত্ত IP ঠিকানাকে একটি লেনদেনের সাথে সংযুক্ত করার একটি পদ্ধতি উপস্থাপন করে।
কীভাবে কার্যকরভাবে এটি প্রতিরোধ করা যায় তা বর্তমানে একটি উন্মুক্ত প্রশ্ন।
"আমরা আমাদের কম্পিউটার তৈরি করি যেভাবে আমরা আমাদের শহর তৈরি করি। সময়ের সাথে সাথে, কোনো পরিকল্পনা ছাড়াই, ধ্বংসাবশেষের উপর।" – Ellen Ullman [৫]
বিটকয়েন ইন্টারনেটে চলে, এবং একটি বিতরণকৃত এবং বিকেন্দ্রীকৃত ব্যবস্থা থাকার ক্ষমতা ইন্টারনেটের নিজস্ব বৈশিষ্ট্যগুলির উপর নির্ভর করে। দুর্ভাগ্যবশত, আজ আমরা যেমন জানি ইন্টারনেটের আর্কিটেকচার অত্যন্ত অনিরাপদ থেকে যায়, যেখানে পরিচিত আক্রমণগুলি নিয়মিতভাবে ব্যবহার করা হয়। এই আক্রমণগুলির অধিকাংশ ক্ষতি না হওয়া পর্যন্ত সনাক্ত না করেই পরিচালিত হয়, এবং এটি আজকের ইন্টারনেটে বিস্তৃত নজরদারি ব্যবস্থার কথা উল্লেখ না করে।
উদ্বিগ্ন হওয়ার জন্য সবচেয়ে সুপরিচিত এবং ব্যবহারিক আক্রমণ ভেক্টরকে ইক্লিপস আক্রমণ বলা হয়, যেখানে একটি ভিকটিম নোডের পিয়াররা সবাই দূষিত, এবং ভিকটিম নোডকে চেইন বা নেটওয়ার্কের একটি নির্দিষ্ট দৃশ্য খাওয়ায়। বিতরণকৃত সিস্টেমে এই শ্রেণীর আক্রমণ মৌলিক, আপনি যদি একটি নোডের পিয়ার নিয়ন্ত্রণ করেন, আপনি নেটওয়ার্ক সম্পর্কে এর সচেতনতা নিয়ন্ত্রণ করেন। Ethan Heilman এবং সহযোগীরা USENIX 2015-এ বিটকয়েনে প্রথম ব্যবহারিক ইক্লিপস আক্রমণগুলির একটি উপস্থাপন করেছিলেন [৬], এবং ২০১৮ সালে, Erebus আক্রমণ পেপার একটি দূষিত Autonomous System (AS) এর মাধ্যমে একটি "গোপন" ইক্লিপস আক্রমণ বর্ণনা করেছিল [৭]।
এই আক্রমণগুলি মূলত ইন্টারনেটের নেটওয়ার্কগুলি নিজেদের মধ্যে যোগাযোগের পদ্ধতিতে দুর্বলতা কাজে লাগায়, যেমন AS রাউটিং টপোলজি বা Border Gateway Protocol (BGP) নামক একটি প্রোটোকলের মাধ্যমে। BGP প্রোটোকল সুরক্ষিত করার জন্য চলমান উদ্যোগ রয়েছে–BGPsec, RPKI–তাদের উভয়েরই সীমাবদ্ধতা রয়েছে যা ভালোভাবে বোঝা যায়, এবং ইন্টারনেটের তত্ত্বাবধায়কদের শক্তিশালী সমাধানের জন্য আকাঙ্ক্ষা রেখে যায়। ততক্ষণ পর্যন্ত, ইন্টারনেট বন্য পশ্চিম থেকে যাবে।
Chaincode Labs-এ cedarctic-এর একটি সাম্প্রতিক বিশ্লেষণে দেখা গেছে যে বিটকয়েন নোডগুলি মাত্র ৪,৫৫১ AS-এর মধ্যে রয়েছে, ইন্টারনেট গঠনকারী উপাদান নেটওয়ার্কগুলির একটি মোটামুটি ছোট উপবিভাগ। তারা এমন একটি আক্রমণের সেট বর্ণনা করে যা নোডগুলি যে আপস্ট্রিম AS-এ পরিচালিত হয় তা আপস করে ইক্লিপস আক্রমণের দিকে নিয়ে যেতে পারে [৮]। AS-এর মধ্যে নোডের ছোট বিতরণ এবং এই AS-গুলির মধ্যে নির্দিষ্ট সম্পর্ক একটি অনন্য আক্রমণ ভেক্টর তৈরি করে। যদিও প্রতিকার রয়েছে, এই আক্রমণ ভেক্টরটি বিটকয়েনার বা তাদের প্রতিপক্ষদের দ্বারা আগে থেকে ভালোভাবে বোঝা গিয়েছিল কিনা তা অস্পষ্ট।
একটি বা একাধিক AS আপস করার উপর নির্ভরশীল যেকোনো আক্রমণ অর্জন করতে সংস্থান, সমন্বয় এবং দক্ষতা প্রয়োজন। যদিও একটি বিটকয়েন নোডে এই ধরনের কোনো সফল আক্রমণের রিপোর্ট করা হয়নি, এই ধরনের আক্রমণ খনি শ্রমিকদের [৯], ওয়ালেটের [১০], অদলবদল প্ল্যাটফর্মের [১১], এবং ব্রিজের [১২] বিরুদ্ধে সফলভাবে মাউন্ট করা হয়েছে। যদিও আমরা ইন্টারনেট ঠিক করতে যাচ্ছি না, আমরা এই প্রতিকূল পরিবেশে পরিচালনা করার জন্য নোডগুলিকে সরঞ্জাম দিয়ে সজ্জিত করতে পারি।
নিচে কিছু বৈশিষ্ট্য এবং কার্যকারিতা রয়েছে যা বিটকয়েন কোর নেটওয়ার্ক স্তরের আক্রমণের বিরুদ্ধে ব্যবহারকারীদের সজ্জিত করার জন্য উন্নত বা সমর্থনের জন্য একীভূত করেছে:
TOR (the Onion Router) হল বিটকয়েন কোরে অন্তর্ভুক্ত প্রাচীনতম গোপনীয়তা-কেন্দ্রিক ওভারলে নেটওয়ার্ক। এটি ট্রাফিক অস্পষ্ট করতে পিয়ারদের একটি এলোমেলো নেটওয়ার্কের মধ্যে হপ তৈরি করে।
v2transport [১৩] পিয়ারদের মধ্যে সংযোগগুলি এনক্রিপ্ট করে, স্নুপ এবং সেন্সরদের থেকে ট্রাফিক লুকায়। লক্ষ্য হল নিষ্ক্রিয় নেটওয়ার্ক পর্যবেক্ষকদের অন্যান্য নোডের সাথে আপনার যোগাযোগের বিষয়বস্তুতে গোপনীয়তা থেকে বিরত রাখা।
I2P (the Invisible Internet Project [১৪]) হল কোরের একটি ঐচ্ছিক বৈশিষ্ট্য যা একজনের সংযোগে একটি অতিরিক্ত, ব্যক্তিগত, এনক্রিপ্টেড স্তর সক্ষম করে। এটি একটি Tor-এর মতো বেনামী নেটওয়ার্ক যা ক্লায়েন্ট এবং সার্ভারের মধ্যে ট্রাফিক অস্পষ্ট করতে পিয়ারদের উপর নির্ভর করে।
ASmap [১৫] হল কোরের আরেকটি ঐচ্ছিক বৈশিষ্ট্য যা Erebus আক্রমণের জন্য একটি প্রশমন প্রয়োগ করে যা লেখকরা ইতিমধ্যে পেপারে রূপরেখা দিয়েছিলেন, এবং সমস্ত AS-ভিত্তিক আক্রমণের ক্ষেত্রে প্রযোজ্য। পিয়ারদের মধ্যে বৈচিত্র্য নিশ্চিত করতে পিয়াররা যে AS থেকে আসছে সেই AS সম্পর্কে বিটকয়েনের পিয়ারিং মেকানিজম সচেতন করে, একটি ইক্লিপস সূচকীয়ভাবে আরও কঠিন হয়ে ওঠে, কারণ একজন আক্রমণকারীকে অনেক AS আপস করতে হবে, যা অত্যন্ত অসম্ভাব্য এবং সনাক্ত না হয়ে প্রায় অসম্ভব। বিটকয়েন কোর Core 20.0 থেকে তাদের AS (একটি AS-ম্যাপ) এ IP নেটওয়ার্কের একটি ম্যাপ নেওয়া সমর্থন করে, এবং Kartograf প্রকল্প যেকোনো ব্যবহারকারীকে সহজে এমন একটি ASmap তৈরি করতে সক্ষম করে।
ইন্টারনেট সম্ভবত অনেক আক্রমণের জন্য দুর্বল থাকতে থাকবে এই বিষয়টি বিবেচনা করে, আমরা যা করতে পারি তার মধ্যে একটি হল দূষিত আচরণ সনাক্ত করার চেষ্টা করার জন্য আমাদের পিয়ারদের আচরণ পর্যবেক্ষণ করা। এটি 0xb10c [১৬] দ্বারা peer-observer project এর পিছনে প্রেরণা। এটি একটি নোডের কার্যকলাপ পর্যবেক্ষণ করার জন্য একটি সম্পূর্ণ eBPF ট্রেসপয়েন্ট-ভিত্তিক লগিং সিস্টেম (একটি অপারেটিং সিস্টেমে চলমান একটি প্রোগ্রামে ক্ষুদ্রতম ক্রিয়া পর্যবেক্ষণ করার একটি উপায়) প্রদান করে, যার মধ্যে পিয়ার আচরণও রয়েছে। এটি আপনার নিজস্ব লগিং সিস্টেম তৈরি করার জন্য আপনার প্রয়োজনীয় সবকিছুও দেয়।
পিয়ারদের সাথে সংযোগ এবং বার্তা বিনিময়ের ক্ষমতা সুরক্ষিত করা বিটকয়েনকে কাজ করার একটি মূল উপাদান।
বিটকয়েন একটি বহু-মাত্রিক প্রতিকূল পরিবেশে পরিচালিত হয়, যেখানে অনেক হুমকি ইন্টারনেটের আর্কিটেকচারের নিজেরই সীমাবদ্ধতা দ্বারা তৈরি হয়। বিটকয়েন যদি টিকে থাকে এবং উন্নতি করতে হয়, তাহলে এর ডেভেলপার এবং ব্যবহারকারীদের অবশ্যই এই অদ্ভুত জলরাশি পরিচালনা করতে শিখতে হবে।
উন্মুক্ত নেটওয়ার্কের মূল্য হল চিরন্তন সতর্কতা।
আজই আপনার The Core Issue এর কপি পান!
আপনার The Core Issue এর মালিক হওয়ার সুযোগ মিস করবেন না — অনেক কোর ডেভেলপারদের দ্বারা লেখা নিবন্ধ সমন্বিত যেখানে তারা নিজেরা যে প্রকল্পগুলিতে কাজ করেন তা ব্যাখ্যা করেছেন!
এই অংশটি বিটকয়েন ম্যাগাজিনের সর্বশেষ প্রিন্ট সংস্করণ, The Core Issue-এ প্রদর্শিত সম্পাদকের চিঠি। আমরা সম্পূর্ণ ইস্যু জুড়ে অন্বেষণ করা ধারণাগুলির একটি প্রাথমিক নজর হিসাবে এটি এখানে শেয়ার করছি।
[০] https://web.mit.edu/gtmarx/www/connect.html
[১] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/
[২] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/
[৩] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/
[৪] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/
[৫] https://en.wikiquote.org/wiki/Ellen_Ullman
[৬] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf
[৭] https://ihchoi12.github.io/assets/tran2020stealthier.pdf
[৮] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965
[৯] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/
[১০] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum
[১১] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600
[১২] www.coinbase.com/blog/celer-bridge-incident-analysis
[১৩] https://bitcoinops.org/en/topics/v2-p2p-transport/
[১৪] https://geti2p.net/en/
[১৫] https://asmap.org
[১৬] https://peer.observer
[১৩] https://github.com/asmap/kartograf
এই পোস্ট The Core Issue: Your Node Vs. The Digital Wilderness প্রথম বিটকয়েন ম্যাগাজিনে প্রকাশিত হয়েছিল এবং এটি Julien Urraca, Fabian Jahr, 0xb10c এবং CedArctic দ্বারা লেখা।


