Bitcoin Magazine A Questão Central: O Seu Nó Vs. O Deserto Digital De A Questão Central: Uma análise do que é necessário para defender o seu nó Bitcoin contra a miríadeBitcoin Magazine A Questão Central: O Seu Nó Vs. O Deserto Digital De A Questão Central: Uma análise do que é necessário para defender o seu nó Bitcoin contra a miríade

O Problema Central: O Seu Nó Vs. A Selva Digital

2026/03/19 04:54
Leu 8 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]

Bitcoin Magazine

The Core Issue: O seu nó vs. o deserto digital

Mais de 50 anos após a primeira mensagem em rede, as redes peer-to-peer continuam a ser criaturas raras na selva da Internet. A capacidade do Bitcoin de fornecer um sistema monetário aberto depende da sua arquitetura peer-to-peer, e em toda a sua superfície de ataque é a camada de rede – como os pares descobrem e se conectam uns aos outros – que é a mais vulnerável. Existem dois lugares principais onde podem ocorrer problemas: o próprio protocolo de emparelhamento do Bitcoin e os protocolos da Internet de que o protocolo do Bitcoin depende. Sob esta perspetiva, o Core tem um duplo mandato para prevenir vetores de Denial of Service (DOS) que podem ser abusados entre nós e permitir que os nós comuniquem com segurança no ambiente adversário mais amplo que é a Internet.

P2P

"Os governos são bons em cortar as cabeças de redes controladas centralmente como o Napster, mas redes P2P puras como Gnutella e Tor parecem estar a aguentar-se bem."

– Satoshi, 7 de novembro de 2008 [1]

O protocolo P2P engloba como os nós trocam mensagens sobre transações, blocos e outros pares. Esta troca de informações é necessária antes que qualquer transação ou validação de consenso possa ocorrer e é, portanto, uma preocupação primordial.

Ao longo dos anos, houve vários bugs nesta área. Em 2017, por exemplo, uma vulnerabilidade de servidor SOCKS malicioso foi corrigida e divulgada [2]. Esta vulnerabilidade de "buffer overflow" poderia teoricamente levar a muitos ataques diferentes: falha do nó, injeção de payloads maliciosos ou modificação de dados no nó. Em 2020, foi reportada e corrigida uma vulnerabilidade de alta gravidade onde um par remoto poderia fazer com que endereços fossem banidos, aumentando a lista de banimento quadraticamente, e é, portanto, um DOS no nó [3]. A vulnerabilidade não foi divulgada até 2024. Este bug é corretamente marcado como "alta gravidade" uma vez que o ataque é simples de executar, o seu efeito resulta numa perda de função para o nó, e tem poucas pré-condições necessárias para funcionar. Estes são o tipo de bugs que mantêm os programadores do Core acordados à noite, e é por isso que é altamente encorajado atualizar o seu nó para uma versão ainda mantida (versões mais antigas do Core não são ativamente mantidas/atualizadas).

Esta rede distribuída que chamamos de Bitcoin permanece relativamente pequena: a contagem de nós clearnet paira em torno de 20 mil nós, e mesmo assumindo generosos 100 mil nós TOR, ainda temos uma rede pequena e facilmente vigiável. Recentemente, Daniela Brozzoni e naiyoma mostraram [4] que se um nó funciona tanto com clearnet como com Tor, é trivial mapear os endereços IPv4 e Tor de um nó. É muito provável que isto já seja feito por agências de inteligência e empresas de análise de blockchain. Torna-se então fácil notar quais nós publicam quais transações primeiro, deduzindo o IP original da transação e, portanto, a localização. Embora isto não seja um bug per se, uma vez que o nó não falha nem se comporta mal, pode ser considerado uma vulnerabilidade, pois apresenta um método para vincular um determinado endereço IP a uma transação. 

Como prevenir isso efetivamente é atualmente uma questão em aberto.

As terras inóspitas da Web

"Construímos os nossos computadores como construímos as nossas cidades. Ao longo do tempo, sem um plano, por cima de ruínas." – Ellen Ullman [5]

O Bitcoin funciona na Internet, e a sua capacidade de permanecer um sistema distribuído e descentralizado depende das propriedades da própria Internet. Infelizmente, a arquitetura da Internet como a conhecemos hoje permanece deploravelmente insegura, com ataques conhecidos empregados rotineiramente. A maioria destes ataques são conduzidos sem serem detetados até que o dano tenha sido feito, e isto sem mencionar os regimes de vigilância que permeiam a Internet hoje.

O vetor de ataque mais conhecido e prático com que se deve preocupar é chamado de ataque eclipse, onde todos os pares de um nó vítima são maliciosos e alimentam uma visão específica da blockchain ou rede para o nó vítima. Esta classe de ataque é fundamental em sistemas distribuídos, se controla os pares de um nó, controla a sua consciência da rede. Ethan Heilman e colaboradores apresentaram um dos primeiros ataques eclipse práticos no Bitcoin na USENIX 2015 [6], e em 2018, o artigo do ataque Erebus descreveu um ataque eclipse "furtivo" através de um Sistema Autónomo (AS) malicioso [7]. 

Estes ataques aproveitam em grande parte fraquezas na forma como as redes da Internet comunicam entre si, tais como a topologia de roteamento de ASs ou através de um protocolo chamado Border Gateway Protocol (BGP). Embora existam iniciativas em curso para proteger o protocolo BGP – BGPsec, RPKI – ambos têm limitações que são bem compreendidas, e deixam os administradores da Internet ansiando por soluções mais fortes. Até lá, a Internet permanecerá o velho oeste. 

Uma análise recente de cedarctic no Chaincode Labs descobriu que os nós Bitcoin estão alojados em apenas 4551 ASs, um subconjunto bastante pequeno das redes constituintes que compõem a Internet. Eles descrevem um conjunto de ataques que podem levar a ataques eclipse ao comprometer o AS upstream em que os nós operam [8]. A pequena distribuição de nós entre ASs e as relações específicas entre estes ASs criam um vetor de ataque único. Embora existam remediações, não está claro se este vetor de ataque foi bem compreendido anteriormente pelos bitcoiners ou pelos seus adversários.

Qualquer ataque que dependa de comprometer um ou vários ASs requer recursos, coordenação e competências para alcançar. Embora nenhum ataque bem-sucedido deste tipo tenha sido reportado num nó Bitcoin, tais ataques foram montados com sucesso contra mineradores [9], carteiras [10], plataformas de troca [11] e pontes [12]. Embora não vamos consertar a Internet, podemos armar os nós com as ferramentas para operar neste ambiente adversário.

Arsenal de rede

Abaixo estão algumas funcionalidades e características que o Bitcoin Core desenvolveu ou integrou suporte para armar os utilizadores contra ataques ao nível da rede:

TOR (the Onion Router) é a rede overlay mais antiga focada em privacidade incorporada no Bitcoin Core. Cria saltos entre uma rede aleatória de pares para ofuscar o tráfego. 

v2transport [13] encripta as conexões entre pares, escondendo o tráfego de bisbilhoteiros e censores. O objetivo é frustrar observadores de rede passivos de bisbilhotar o conteúdo das suas comunicações com outros nós.

I2P (the Invisible Internet Project [14]) é uma funcionalidade opcional do Core que permite uma camada adicional, privada e encriptada às suas conexões. É uma rede de anonimato semelhante ao Tor que depende de pares para ofuscar o tráfego entre clientes e servidores.

ASmap [15] é outra funcionalidade opcional do Core que implementa uma mitigação para o ataque Erebus que os autores já delinearam no artigo, e aplica-se a todos os ataques baseados em AS. Ao tornar o mecanismo de emparelhamento do Bitcoin consciente do AS de onde os pares vêm para garantir diversidade entre os pares, um eclipse torna-se exponencialmente mais difícil, pois um atacante teria de comprometer muitos ASs, o que é altamente improvável e quase impossível sem ser detetado. O Bitcoin Core suporta receber um mapa de redes IP para o seu AS (um AS-map) desde o Core 20.0, e o projeto Kartograf permite que qualquer utilizador gere tal ASmap facilmente.

Dado que é provável que a Internet continue a ser vulnerável a muitos ataques, uma das coisas que podemos fazer é observar o comportamento dos nossos pares para tentar detetar comportamento malicioso. Este é o ímpeto por trás do projeto peer-observer por 0xb10c [16]. Fornece um sistema completo de registo baseado em tracepoint eBPF (uma forma de observar as menores ações num programa em execução num sistema operativo) para observar a atividade de um nó, incluindo o comportamento dos pares. Também lhe dá tudo o que precisa para construir os seus próprios sistemas de registo.

O Bitcoin deve ser robusto

Garantir a capacidade de se conectar aos pares e trocar mensagens é um componente fundamental do que faz o Bitcoin funcionar.

O Bitcoin opera num ambiente adversário multidimensional, no qual muitas das ameaças são criadas por limitações da própria arquitetura da internet. Se o Bitcoin sobreviver e prosperar, os seus programadores e utilizadores devem aprender a navegar nestas águas estranhas.

O preço das redes abertas é a vigilância eterna.

Obtenha a sua cópia de The Core Issue hoje!

Não perca a sua oportunidade de possuir The Core Issue — com artigos escritos por muitos programadores do Core explicando os projetos em que eles próprios trabalham!

Esta peça é a Carta do Editor apresentada na mais recente edição impressa da Bitcoin Magazine, The Core Issue. Estamos a partilhá-la aqui como uma antevisão das ideias exploradas ao longo da edição completa.

[0] https://web.mit.edu/gtmarx/www/connect.html

[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/

[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/

[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/

[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/

[5] https://en.wikiquote.org/wiki/Ellen_Ullman

[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf

[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf

[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965

[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/

[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum

[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13] https://bitcoinops.org/en/topics/v2-p2p-transport/

[14] https://geti2p.net/en/

[15] https://asmap.org

[16] https://peer.observer

[13] https://github.com/asmap/kartograf

Este artigo The Core Issue: O seu nó vs. o deserto digital apareceu primeiro na Bitcoin Magazine e foi escrito por Julien Urraca, Fabian Jahr, 0xb10c e CedArctic.

Oportunidade de mercado
Logo de NODE
Cotação NODE (NODE)
$0.01448
$0.01448$0.01448
-0.20%
USD
Gráfico de preço em tempo real de NODE (NODE)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.