المشكلة الأساسية: عقدتك مقابل البرية الرقمية

بعد أكثر من 50 عامًا على أول رسالة بين الشبكات، لا تزال شبكات الند للند من الكائنات النادرة في غابة الإنترنت. تعتمد قدرة بيتكوين على توفير نظام نقدي مفتوح على بنيته الند للند، وعلى مستوى سطح الهجوم، فإن طبقة الشبكة — كيف يكتشف الأقران ويتصلون ببعضهم — هي الأكثر عرضة للثغرات. هناك مكانان رئيسيان يمكن أن تحدث فيهما المشاكل: بروتوكول الند للند الخاص ببيتكوين، وبروتوكولات الإنترنت التي يعتمد عليها بروتوكول بيتكوين. في هذا الضوء، لدى النواة مهمة مزدوجة لمنع هجمات رفض الخدمة (DOS) التي يمكن استغلالها بين العقد، وتمكين العقد من التواصل بأمان في بيئة معادية أوسع وهي الإنترنت.

P2P

“الحكومات جيدة في قطع رؤوس الشبكات التي تسيطر عليها مركزيًا مثل نابستر، لكن الشبكات الند للند الصافية مثل Gnutella و Tor تبدو أنها تصمد في وجه التحدي.”

– ساتوشي، 7 نوفمبر 2008 [1]

يشمل بروتوكول الند للند كيفية تبادل العقد للرسائل حول المعاملات، والكتل، والأقران الآخرين. هذا التبادل للمعلومات ضروري قبل أن تتم أي عملية أو تحقق من الإجماع، ولذلك فهو مصدر قلق رئيسي.

على مر السنين، كانت هناك عدة أخطاء في هذا المجال. على سبيل المثال، في 2017، تم تصحيح وكشف ثغرة في خادم SOCKS خبيث [2]. كانت هذه الثغرة “تجاوز سعة المخزن المؤقت” يمكن نظريًا أن تؤدي إلى هجمات متعددة: تعطل العقدة، حقن حمولة خبيثة، أو تعديل البيانات على العقدة. في 2020، تم الإبلاغ عن ثغرة عالية الخطورة وتم تصحيحها حيث يمكن لنظير بعيد أن يمنع عناوين معينة، مما يزيد من قائمة الحظر بشكل تربيعي، وهو ما يعد هجوم رفض خدمة على العقدة [3]. لم يتم الكشف عن الثغرة حتى عام 2024. تعتبر هذه الثغرة من نوع “عالية الخطورة” لأنها سهلة التنفيذ، وتأثيرها يؤدي إلى فقدان وظيفة العقدة، وتتطلب شروطًا مسبقة قليلة لتعمل. هذه هي نوعية الأخطاء التي تبقي مطوري النواة مستيقظين ليلاً، ولهذا يُشجع بشدة على تحديث عقدتك إلى إصدار مدعوم (الإصدارات الأقدم من النواة ليست محدثة أو مدعومة بشكل نشط).

لا تزال شبكة بيتكوين الموزعة هذه صغيرة نسبيًا: عدد العقد على الشبكة العلنية يقارب 20 ألف عقدة، وحتى مع افتراض وجود 100 ألف عقدة على شبكة تور، لا زلنا نملك شبكة صغيرة وسهلة للمراقبة. مؤخرًا، أظهرت Daniela Brozzoni و naiyoma [4] أنه إذا كانت العقدة تعمل على الشبكة العلنية وTor معًا، فمن السهل جدًا رسم خريطة لعناوين IPv4 وTor الخاصة بالعقدة. من المحتمل جدًا أن تكون وكالات الاستخبارات وشركات التحليل السلسلي قد قامت بذلك بالفعل. ثم يصبح من السهل ملاحظة أي العقد تنشر المعاملات أولاً، واستنتاج عنوان IP الأصلي للمعاملة، وبالتالي الموقع. على الرغم من أن هذا ليس خطأ برمجيًا بحد ذاته، لأنه لا يتسبب في تعطل العقدة أو سوء سلوكها، إلا أنه يمكن اعتباره ثغرة، لأنه يوفر وسيلة لربط عنوان IP معين بمعاملة.

كيفية منع ذلك بشكل فعال لا تزال مسألة مفتوحة.

أراضي الويب الوعرة

“نصنع حواسيبنا كما نبني مدننا. مع مرور الوقت، بدون خطة، فوق الأنقاض.” – إيلين أولمان [5]

يعمل بيتكوين على الإنترنت، وتعتمد قدرته على البقاء كنظام موزع ولامركزي على خصائص الإنترنت نفسه. للأسف، فإن بنية الإنترنت كما نعرفها اليوم لا تزال غير آمنة بشكل كبير، مع هجمات معروفة تُستخدم بشكل روتيني. معظم هذه الهجمات تُجرى دون اكتشاف حتى يحدث الضرر، ناهيك عن أنظمة المراقبة التي تسود الإنترنت اليوم.

أكثر طرق الهجوم المعروفة والعملية التي يجب القلق بشأنها تُسمى هجوم الكسوف، حيث تكون أقران عقدة الضحية جميعهم خبيثين، ويقدمون رؤية محددة للسلسلة أو الشبكة للعقدة الضحية. هذا النوع من الهجمات أساسي في الأنظمة الموزعة، إذا كنت تتحكم في أقران عقدة، فإنك تتحكم في وعيها بالشبكة. قدم Ethan Heilman وزملاؤه واحدة من أولى هجمات الكسوف العملية على بيتكوين في مؤتمر USENIX 2015 [6]، وفي 2018، وصف ورقة هجوم Erebus هجوم كسوف “خفيف” عبر نظام مستقل خبيث (AS) [7].

تستفيد هذه الهجمات بشكل كبير من نقاط الضعف في طريقة تواصل شبكات الإنترنت مع بعضها البعض، مثل بنية توجيه AS أو عبر بروتوكول يسمى بروتوكول بوابة الحدود (BGP). على الرغم من وجود مبادرات مستمرة لتأمين بروتوكول BGP–مثل BGPsec و RPKI–إلا أن كلاهما له قيود معروفة، وتترك حراس الإنترنت يتطلعون إلى حلول أقوى. حتى ذلك الحين، ستظل الإنترنت منطقة برية.

وجد تحليل حديث من cedarctic في Chaincode Labs أن عقد بيتكوين تتواجد ضمن 4551 AS فقط، وهو قسم صغير نسبيًا من الشبكات المكونة للإنترنت. يصفون مجموعة من الهجمات التي يمكن أن تؤدي إلى هجمات الكسوف عبر اختراق AS الصاعدة التي تعمل فيها العقد [8]. التوزيع الضئيل للعقد بين AS والعلاقات المحددة بين هذه AS يخلق مسار هجوم فريد. على الرغم من وجود حلول، إلا أنه غير واضح ما إذا كان قد تم فهم هذا المسار بشكل جيد مسبقًا من قبل مستخدمي بيتكوين أو خصومهم.

أي هجوم يعتمد على اختراق واحد أو عدة AS يتطلب موارد وتنسيقًا ومهارات لتحقيقه. على الرغم من عدم الإبلاغ عن هجوم ناجح من هذا النوع على عقدة بيتكوين، إلا أن هجمات ناجحة تم تنفيذها ضد المعدنين [9]، والمحافظ [10]، ومنصات المبادلة [11]، والجسور [12]. بينما لن نصلح الإنترنت، يمكننا تجهيز العقد بالأدوات للعمل في هذا البيئة المعادية.

درع الشبكة

فيما يلي بعض الميزات والوظائف التي طورتها أو دعمها نواة بيتكوين لتجهيز المستخدمين ضد هجمات مستوى الشبكة:

تور (موجه البصل) هو أقدم شبكة خاصة تركز على الخصوصية تم دمجها في نواة بيتكوين. ينشئ قفزات بين شبكة عشوائية من الأقران لإخفاء حركة المرور.

v2transport [13] يشفر الاتصالات بين الأقران، ويخفي حركة المرور عن المتطفلين والرقباء. الهدف هو إحباط المراقبين الشبكيين السلبيين من التجسس على محتوى اتصالاتك مع العقد الأخرى.

I2P (مشروع الإنترنت الخفي [14]) هو ميزة اختيارية في النواة تتيح طبقة إضافية خاصة ومشفرة لاتصالاتك. هو شبكة مجهولة الهوية تشبه تور وتعتمد على الأقران لإخفاء حركة المرور بين العملاء والخوادم.

ASmap [15] هي ميزة اختيارية أخرى في النواة تنفذ تدابير للحد من هجوم Erebus الذي وصفه المؤلفون في الورقة، ويطبق على جميع هجمات AS. من خلال جعل آلية التوصيل بين الأقران واعية بـ AS التي تأتي منها، لضمان التنوع بين الأقران، يصبح الكسوف أكثر صعوبة بشكل تصاعدي، حيث يتعين على المهاجم اختراق العديد من AS، وهو أمر غير مرجح ويكاد يكون مستحيلًا دون أن يُكتشف. تدعم نواة بيتكوين استخدام خريطة لشبكات IP إلى AS الخاص بها (خريطة AS) منذ إصدار 20.0، وتمكن مشروع Kartograf أي مستخدم من إنشاء مثل هذه الخريطة بسهولة.

نظرًا لأن الإنترنت من المحتمل أن يظل عرضة للعديد من الهجمات، فإن أحد الأمور التي يمكننا القيام بها هو مراقبة سلوك الأقران لمحاولة اكتشاف السلوك الخبيث. هذا هو الدافع وراء مشروع مراقب الأقران من 0xb10c [16]. يوفر نظام تسجيل كامل يعتمد على نقاط تتبع eBPF (طريقة لمراقبة أدق الإجراءات في برنامج يعمل على نظام تشغيل) لمراقبة نشاط العقدة، بما في ذلك سلوك الأقران. كما يمنحك كل ما تحتاجه لبناء أنظمة تسجيل خاصة بك.

يجب أن تكون بيتكوين قوية

تأمين القدرة على الاتصال بالأقران وتبادل الرسائل هو عنصر أساسي في ما يجعل بيتكوين يعمل.

يعمل بيتكوين في بيئة معادية متعددة الأبعاد، حيث يتم إنشاء العديد من التهديدات بسبب قيود بنية الإنترنت نفسها. إذا أراد بيتكوين أن ينجو ويزدهر، يجب على مطوريه ومستخدميه تعلم التنقل في هذه المياه الغريبة.

ثمن الشبكات المفتوحة هو اليقظة الدائمة.

احصل على نسختك من “القضية الأساسية” اليوم!

لا تفوت فرصتك لامتلاك القضية الأساسية — التي تتضمن مقالات كتبها العديد من مطوري النواة يشرحون المشاريع التي يعملون عليها بأنفسهم!

هذه المقالة هي رسالة من المحرر تظهر في الإصدار الأخير من مجلة بيتكوين، القضية الأساسية. نشاركها هنا كنظرة مبكرة على الأفكار التي تم استكشافها في كامل العدد.

[0]

[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13]

[14]

[15]

[16]

[13]

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.3Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.29Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.32Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.33Kعدد الحائزين:1
    0.00%
  • تثبيت