Bitcoin Magazine The Core Issue: Twój węzeł kontra cyfrowa dzicz Z The Core Issue: Spojrzenie na to, co jest potrzebne, aby obronić swój węzeł Bitcoin przed niezliczonymi zagrożeniamiBitcoin Magazine The Core Issue: Twój węzeł kontra cyfrowa dzicz Z The Core Issue: Spojrzenie na to, co jest potrzebne, aby obronić swój węzeł Bitcoin przed niezliczonymi zagrożeniami

Główny problem: Twój węzeł kontra cyfrowa dzicz

2026/03/19 04:54
7 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem [email protected]

Bitcoin Magazine

Główny Problem: Twój Węzeł kontra Cyfrowa Dzicz

Ponad 50 lat po pierwszej wiadomości w sieci międzysieciowej, sieci peer-to-peer pozostają rzadkimi zwierzętami w dżungli Internetu. Zdolność Bitcoina do zapewnienia otwartego systemu monetarnego zależy od jego architektury peer-to-peer, a na całej jego powierzchni ataku to warstwa sieciowa – sposób, w jaki węzły odkrywają się i łączą ze sobą – jest najbardziej podatna na ataki. Istnieją dwa główne miejsca, w których mogą wystąpić problemy: własny protokół komunikacji równorzędnej Bitcoina oraz protokoły internetowe, na których opiera się protokół Bitcoina. W tym świetle Core ma podwójny mandat, aby zapobiegać wektorom ataków typu Denial of Service (DOS), które mogą być nadużywane między węzłami, oraz umożliwić węzłom bezpieczną komunikację w szerszym środowisku przeciwnika, jakim jest Internet.

P2P

"Rządy są dobre w odcinaniu głów centralnie kontrolowanym sieciom, takim jak Napster, ale czyste sieci P2P, takie jak Gnutella i Tor, wydają się trzymać swoją pozycję."

– Satoshi, 7 listopada 2008 [1]

Protokół P2P obejmuje sposób, w jaki węzły wymieniają wiadomości o transakcjach, blokach i innych węzłach. Ta wymiana informacji jest wymagana przed jakąkolwiek walidacją transakcji lub konsensusu i dlatego jest głównym problemem.

Na przestrzeni lat wystąpiło kilka błędów w tym obszarze. Na przykład w 2017 roku załatano i ujawniono lukę w złośliwym serwerze SOCKS [2]. Ta luka "przepełnienia bufora" mogła teoretycznie prowadzić do wielu różnych ataków: awarii węzła, wstrzykiwania złośliwych ładunków lub modyfikowania danych w węźle. W 2020 roku zgłoszono i załatano lukę o wysokiej wadze, w której zdalny węzeł mógł zablokować adresy, zwiększając listę banów kwadratowo, co stanowi DOS dla węzła [3]. Luka nie została ujawniona aż do 2024 roku. Ten błąd jest prawidłowo oznaczony jako "wysoka waga", ponieważ atak jest prosty do wykonania, jego efekt powoduje utratę funkcji węzła i wymaga niewielkich warunków wstępnych, aby zadziałał. To są rodzaje błędów, które trzymają programistów Core na nogach i dlatego wysoce zaleca się aktualizację węzła do wciąż obsługiwanej wersji (starsze wersje Core nie są aktywnie obsługiwane/aktualizowane).

Ta rozproszona sieć, którą nazywamy Bitcoin, pozostaje stosunkowo mała: liczba węzłów clearnet oscyluje wokół 20 tysięcy węzłów, a nawet przy hojnym założeniu 100 tysięcy węzłów TOR, wciąż mamy małą, łatwo monitorowaną sieć. Niedawno Daniela Brozzoni i naiyoma pokazali [4], że jeśli węzeł działa zarówno z clearnet, jak i Tor, to łatwo jest zmapować adresy IPv4 i Tor węzła. Jest bardzo prawdopodobne, że agencje wywiadowcze i firmy zajmujące się analizą łańcucha już to robią. Wtedy łatwo zauważyć, które węzły publikują które transakcje jako pierwsze, wywnioskować oryginalny IP transakcji, a tym samym lokalizację. Chociaż nie jest to błąd jako taki, ponieważ węzeł nie ulega awarii ani nie działa nieprawidłowo, może być uważane za lukę, ponieważ przedstawia metodę powiązania danego adresu IP z transakcją. 

Jak skutecznie temu zapobiec, jest obecnie otwartą kwestią.

Bezdrożna Sieć

"Budujemy nasze komputery tak, jak budujemy nasze miasta. Z czasem, bez planu, na ruinach." – Ellen Ullman [5]

Bitcoin działa w Internecie, a jego zdolność do pozostania rozproszonym i zdecentralizowanym systemem zależy od właściwości samego Internetu. Niestety, architektura Internetu, jaką znamy dzisiaj, pozostaje żałośnie niebezpieczna, a znane ataki są rutynowo stosowane. Większość tych ataków jest przeprowadzana w sposób niewykrywalny, dopóki szkody nie zostaną wyrządzone, a to nie wspominając o reżimach nadzoru, które przenikają dzisiejszy Internet.

Najbardziej znanym i praktycznym wektorem ataku, którym należy się zająć, jest atak zaćmieniowy (eclipse attack), w którym wszyscy równorzędni węzły ofiary są złośliwi i dostarczają specyficzny widok łańcucha lub sieci do węzła ofiary. Ta klasa ataków jest fundamentalna w systemach rozproszonych – jeśli kontrolujesz równorzędne węzły danego węzła, kontrolujesz jego świadomość sieci. Ethan Heilman i współpracownicy przedstawili jeden z pierwszych praktycznych ataków zaćmieniowych na Bitcoin na konferencji USENIX 2015 [6], a w 2018 roku artykuł o ataku Erebus opisał "ukradkowy" atak zaćmieniowy za pośrednictwem złośliwego Systemu Autonomicznego (AS) [7]. 

Te ataki w dużej mierze wykorzystują słabości w sposobie, w jaki sieci internetowe komunikują się między sobą, takie jak topologia routingu AS lub za pośrednictwem protokołu zwanego Border Gateway Protocol (BGP). Chociaż trwają inicjatywy mające na celu zabezpieczenie protokołu BGP – BGPsec, RPKI – oba mają ograniczenia, które są dobrze zrozumiane, i pozostawiają opiekunów Internetu tęskniących za silniejszymi rozwiązaniami. Do tego czasu Internet pozostanie dzikim zachodem. 

Niedawna analiza przeprowadzona przez cedarctic w Chaincode Labs wykazała, że węzły Bitcoin znajdują się w zaledwie 4551 AS, dość małym podzbiorze sieci składowych tworzących Internet. Opisują zestaw ataków, które mogą prowadzić do ataków zaćmieniowych poprzez kompromitację nadrzędnego AS, w którym działają węzły [8]. Mały rozkład węzłów wśród AS i specyficzne relacje między tymi AS tworzą unikalny wektor ataku. Chociaż istnieją środki zaradcze, nie jest jasne, czy ten wektor ataku był dobrze zrozumiany wcześniej przez bitcoinerów lub ich przeciwników.

Każdy atak, który polega na kompromitacji jednego lub kilku AS, wymaga zasobów, koordynacji i umiejętności. Chociaż nie zgłoszono udanego ataku tego typu na węzeł Bitcoin, takie ataki zostały pomyślnie przeprowadzone przeciwko górnikom [9], portfelom [10], platformom wymiany [11] i mostom [12]. Chociaż nie naprawimy Internetu, możemy uzbrajać węzły w narzędzia do działania w tym środowisku przeciwnika.

Arsenał Sieciowy

Poniżej przedstawiono niektóre funkcje i funkcjonalności, które Bitcoin Core opracował lub zintegrował wsparcie, aby uzbroić użytkowników przeciwko atakom na poziomie sieci:

TOR (the Onion Router) to najstarsza sieć nakładkowa skoncentrowana na prywatności, włączona do Bitcoin Core. Tworzy przeskoki między losową siecią równorzędnych węzłów, aby zaciemnić ruch. 

v2transport [13] szyfruje połączenia między równorzędnymi węzłami, ukrywając ruch przed szpiegami i cenzorami. Celem jest udaremnienie pasywnych obserwatorów sieci przed szpiegowaniem treści komunikacji z innymi węzłami.

I2P (the Invisible Internet Project [14]) to opcjonalna funkcja Core, która umożliwia dodatkową, prywatną, zaszyfrowaną warstwę do połączeń. Jest to sieć anonimowości podobna do Tor, która polega na równorzędnych węzłach do zaciemniania ruchu między klientami a serwerami.

ASmap [15] to kolejna opcjonalna funkcja Core, która implementuje łagodzenie ataku Erebus, który autorzy już nakreślili w artykule, i ma zastosowanie do wszystkich ataków opartych na AS. Dzięki uświadomieniu mechanizmu komunikacji równorzędnej Bitcoin o AS, z którego pochodzą równorzędne węzły, aby zapewnić różnorodność wśród węzłów, zaćmienie staje się wykładniczo trudniejsze, ponieważ atakujący musiałby skompromitować wiele AS, co jest bardzo mało prawdopodobne i prawie niemożliwe bez wykrycia. Bitcoin Core obsługuje przyjmowanie mapy sieci IP do ich AS (AS-map) od Core 20.0, a projekt Kartograf umożliwia każdemu użytkownikowi łatwe generowanie takiej ASmap.

Biorąc pod uwagę, że Internet prawdopodobnie będzie nadal podatny na wiele ataków, jedną z rzeczy, które możemy zrobić, jest obserwowanie zachowania naszych równorzędnych węzłów, aby próbować wykryć złośliwe zachowanie. To jest impuls stojący za projektem peer-observer autorstwa 0xb10c [16]. Zapewnia pełny system rejestrowania oparty na punktach śledzenia eBPF (sposób obserwowania najmniejszych działań w programie działającym w systemie operacyjnym) do obserwowania aktywności węzła, w tym zachowania równorzędnych węzłów. Daje również wszystko, czego potrzebujesz, aby zbudować własne systemy rejestrowania.

Bitcoin Musi Być Odporny

Zabezpieczenie możliwości łączenia się z równorzędnymi węzłami i wymiany wiadomości jest kluczowym elementem tego, co sprawia, że Bitcoin działa.

Bitcoin działa w wielowymiarowym środowisku przeciwnika, w którym wiele zagrożeń jest tworzonych przez ograniczenia samej architektury Internetu. Jeśli Bitcoin ma przetrwać i prosperować, jego programiści i użytkownicy muszą nauczyć się poruszać po tych dziwnych wodach.

Cena otwartych sieci to wieczna czujność.

Zdobądź swoją kopię The Core Issue już dziś!

Nie przegap okazji, aby posiadać The Core Issue — zawierający artykuły napisane przez wielu Programistów Core wyjaśniających projekty, nad którymi pracują!

Ten fragment to List od Redaktora umieszczony w najnowszym wydaniu drukowanym Bitcoin Magazine, The Core Issue. Udostępniamy go tutaj jako wczesne spojrzenie na idee badane w całym wydaniu.

[0] https://web.mit.edu/gtmarx/www/connect.html

[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/

[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/

[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/

[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/

[5] https://en.wikiquote.org/wiki/Ellen_Ullman

[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf

[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf

[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965

[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/

[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum

[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13] https://bitcoinops.org/en/topics/v2-p2p-transport/

[14] https://geti2p.net/en/

[15] https://asmap.org

[16] https://peer.observer

[13] https://github.com/asmap/kartograf

Ten post The Core Issue: Your Node Vs. The Digital Wilderness po raz pierwszy pojawił się na Bitcoin Magazine i został napisany przez Julien Urraca, Fabian Jahr, 0xb10c i CedArctic.

Okazja rynkowa
Logo NODE
Cena NODE(NODE)
$0.0145
$0.0145$0.0145
-0.68%
USD
NODE (NODE) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z [email protected] w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.