Attaque de distorsion temporelle de Bitcoin : analyse des risques potentiels et des solutions de réparation

robot
Création du résumé en cours

Bitcoin vulnérabilités de sécurité : explorer les attaques par distorsion temporelle

Récemment, un développeur de Bitcoin a proposé un projet de soft fork appelé "Nettoyage du Grand Consensus", visant à corriger plusieurs vulnérabilités et faiblesses qui existent depuis longtemps dans le protocole Bitcoin. L'une des vulnérabilités les plus graves est appelée "attaque de distorsion temporelle", et cet article l'examinera en profondeur.

Mécanisme de protection des timestamps de blocs Bitcoin

Avant de discuter des attaques par distorsion temporelle, examinons d'abord les règles actuelles de protection contre la manipulation du temps :

  1. Règle du temps médian passé (MPT) : L'horodatage du bloc doit être postérieur au temps médian des 11 blocs précédents.

  2. Règle du temps de bloc futur : L'horodatage du bloc ne peut pas être avancé de plus de 2 heures par rapport à la médiane du temps des pairs des nœuds. L'écart maximal autorisé entre le temps du nœud et l'horloge système locale est de 90 minutes.

Ces règles visent à empêcher que les horodatages des blocs ne s'écartent trop du temps réel. Cependant, les attaques par distorsion temporelle impliquent la falsification des horodatages, les faisant revenir considérablement dans le passé.

Bitcoin sécurité vulnérabilité : attaque de distorsion temporelle

L'erreur "un de moins" de Satoshi Nakamoto

Le cycle d'ajustement de la difficulté du Bitcoin comprend 2016 blocs, ce qui représente environ deux semaines. Lors du calcul de l'ajustement de la difficulté de minage, le protocole compare la différence de timestamp entre le premier et le dernier bloc de la fenêtre de 2016 blocs. Cependant, cette fenêtre contient en réalité 2015 intervalles de blocs. Par conséquent, le temps cible correct devrait être de 1 209 000 secondes, mais le protocole Bitcoin utilise 1 209 600 secondes. Cette erreur de 0,05 % entraîne un temps d'intervalle cible réel de 10 minutes et 0,3 seconde.

Bien que cette erreur elle-même n'ait pas beaucoup d'impact, elle a soulevé un problème plus grave. Le calcul de la difficulté est basé sur le premier et le dernier bloc de chaque fenêtre de 2016 blocs, et non sur la différence entre le dernier bloc de la fenêtre précédente et le dernier bloc de la fenêtre actuelle. Cette méthode de calcul crée une possibilité d'attaque par distorsion du temps.

Bitcoin vulnérabilité de sécurité : attaque de distorsion temporelle

Principe de l'attaque par distorsion temporelle

L'attaque par distorsion du temps a été découverte pour la première fois en 2011. Dans cette attaque, il est supposé que le minage est complètement centralisé, les mineurs peuvent définir des horodatages arbitraires dans les limites autorisées par le protocole. L'attaquant définira l'horodatage de la plupart des blocs à seulement une seconde de plus que le bloc précédent, tout en respectant les règles MTP. Pour faire avancer le temps aussi lentement que possible, le mineur peut maintenir le même horodatage pendant six blocs consécutifs, puis ajouter une seconde au bloc suivant.

Cette opération entraînera un décalage de plus en plus important entre le temps de la blockchain et le temps réel. Cependant, pour renforcer l'effet de l'attaque, les mineurs utiliseront un horodatage du monde réel pour le dernier bloc de chaque période d'ajustement de difficulté. Le premier bloc de la période suivante sera alors réglé pour revenir dans le passé, n'étant qu'une seconde plus ancien que l'avant-dernier bloc de la période précédente.

Ce type d'attaque entraînera une diminution de la difficulté après le deuxième cycle d'ajustement. Les mineurs pourront ensuite créer des blocs à une vitesse extrêmement rapide, générant une grande quantité de Bitcoin et pouvant réaliser des bénéfices en les vendant.

Bitcoin sécurité des vulnérabilités : attaque de distorsion temporelle

Analyse de la faisabilité de l'attaque

Bien que cette attaque soit théoriquement dévastatrice, sa mise en œuvre présente certains défis :

  1. Il pourrait être nécessaire de contrôler la majeure partie de la puissance de calcul.
  2. La présence de mineurs honnêtes augmentera la difficulté des attaques.
  3. Les règles MTP et les horodatages honnêtes peuvent limiter le degré de rétroaction des horodatages malveillants.
  4. Si un mineur honnête produit le premier bloc de n'importe quelle fenêtre d'ajustement de difficulté, l'attaque de ce cycle échouera.
  5. Le processus d'attaque est visible par tous, ce qui peut donner à la communauté suffisamment de temps pour mettre en œuvre une réparation d'urgence.

Bitcoin sécurité des vulnérabilités : attaque de distorsion temporelle

Solutions

Il existe plusieurs méthodes possibles pour corriger cette vulnérabilité :

  1. Changer l'algorithme d'ajustement de la difficulté, calculer l'écart de temps entre les blocs de différentes fenêtres de 2016 et corriger l'erreur de un.
  2. Annuler la règle MTP et exiger que le temps avance dans chaque bloc.
  3. Il est stipulé que le temps du premier bloc du nouveau cycle de difficulté ne doit pas être antérieur à un nombre spécifique de minutes du dernier bloc de l'ancien cycle.

Actuellement, la proposition de nettoyage du consensus général adopte une troisième méthode, en fixant la limite de temps à 2 heures. Ce plan permet à la fois d'atténuer efficacement les attaques par distorsion temporelle et de minimiser le risque de blocs invalides inattendus.

Dans l'ensemble, bien que les attaques par distorsion temporelle représentent une menace sérieuse en théorie, leur exécution réelle est assez difficile. Grâce à des mises à jour de protocole appropriées, nous espérons éliminer complètement ce risque potentiel et renforcer la sécurité et la stabilité du réseau Bitcoin.

Bitcoin sécurité des failles : attaque par distorsion temporelle

BTC2.65%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Reposter
  • Partager
Commentaire
0/400
ShamedApeSellervip
· 07-11 15:09
Difficulté de reciblage est bouger mon gâteau ah
Voir l'originalRépondre0
Web3ProductManagervip
· 07-11 10:40
en regardant les métriques de rétention, ce correctif de déformation temporelle est crucial pour les effets de réseau de btc à vrai dire
Voir l'originalRépondre0
SandwichTradervip
· 07-08 19:46
Dépêche-toi de réparer, ne traîne pas encore.
Voir l'originalRépondre0
bridge_anxietyvip
· 07-08 19:45
La sécurité reste très importante.
Voir l'originalRépondre0
HodlVeteranvip
· 07-08 19:41
Les vieux pigeons ont trébuché des milliers de fois, juste pour servir de tremplin aux nouvelles générations.
Voir l'originalRépondre0
FarmToRichesvip
· 07-08 19:41
Le code a encore des bugs~
Voir l'originalRépondre0
nft_widowvip
· 07-08 19:28
Vous avez découvert une faille et vous voulez encore la cacher?
Voir l'originalRépondre0
BearMarketBardvip
· 07-08 19:26
Mining doit être stable ~
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)