Bitcoin Kerentanan Keamanan: Membahas Serangan Distorsi Waktu
Baru-baru ini, seorang pengembang Bitcoin mengajukan proposal soft fork bernama "Pembersihan Konsensus Besar", yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada dalam protokol Bitcoin selama ini. Salah satu celah yang cukup serius disebut sebagai "Serangan Distorsi Waktu", artikel ini akan membahasnya secara mendalam.
Mekanisme Perlindungan Timestamp Blok Bitcoin
Sebelum membahas serangan distorsi waktu, mari kita tinjau aturan perlindungan manipulasi waktu saat ini:
Waktu median yang telah berlalu (MPT) aturan: Timestamp blok harus lebih baru dari waktu median 11 blok sebelumnya.
Aturan waktu blok di masa depan: Cap waktu blok tidak boleh lebih dari 2 jam lebih awal dari waktu median node sejawat. Selisih maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan ini bertujuan untuk mencegah cap waktu blok terlalu menyimpang dari waktu yang sebenarnya. Namun, serangan distorsi waktu melibatkan pemalsuan cap waktu, sehingga secara signifikan mundur ke masa lalu.
Kesalahan "kurang satu" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, sekitar dua minggu waktu. Dalam menghitung penyesuaian kesulitan penambangan, protokol membandingkan selisih timestamp antara blok pertama dan terakhir dalam jendela 2016 blok. Namun, jendela ini sebenarnya mencakup interval 2015 blok. Oleh karena itu, waktu target yang benar seharusnya adalah 1.209.000 detik, tetapi protokol Bitcoin menggunakan 1.209.600 detik. Kesalahan 0,05% ini mengakibatkan interval waktu target aktual menjadi 10 menit dan 0,3 detik.
Meskipun kesalahan ini sendiri tidak terlalu berpengaruh, namun hal ini memicu masalah yang lebih serius. Perhitungan kesulitan didasarkan pada blok pertama dan terakhir dalam setiap jendela 2016 blok, bukan pada perbedaan antara blok terakhir jendela sebelumnya dan blok terakhir jendela saat ini. Metode perhitungan ini menciptakan kemungkinan untuk serangan distorsi waktu.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011. Dalam serangan ini, diasumsikan bahwa penambangan sepenuhnya terpusat, dan penambang dapat mengatur timestamp sembarang dalam batas yang diizinkan oleh protokol. Penyerang akan mengatur timestamp sebagian besar blok hanya maju satu detik dibandingkan dengan blok sebelumnya, sambil mematuhi aturan MTP. Untuk memperlambat kemajuan waktu sebanyak mungkin, penambang dapat mempertahankan timestamp yang sama untuk enam blok berturut-turut, lalu menambah satu detik pada blok berikutnya.
Tindakan ini akan menyebabkan waktu blockchain semakin tertinggal dari waktu nyata. Namun, untuk meningkatkan efek serangan, penambang akan menggunakan cap waktu dunia nyata pada blok terakhir dari setiap periode penyesuaian kesulitan. Blok pertama dari periode berikutnya kemudian diatur kembali ke masa lalu, hanya satu detik lebih awal dari blok kedua terakhir pada periode sebelumnya.
Cara serangan ini akan menyebabkan tingkat kesulitan mulai menurun setelah periode penyesuaian kedua. Para penambang kemudian dapat menciptakan blok dengan kecepatan yang sangat cepat, menghasilkan banyak Bitcoin dan mungkin mendapatkan keuntungan dengan menjualnya.
Analisis Kelayakan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang menghancurkan, ada beberapa tantangan dalam pelaksanaannya.
Mungkin perlu mengendalikan sebagian besar kekuatan komputasi.
Keberadaan penambang yang jujur akan meningkatkan kesulitan serangan.
Aturan MTP dan cap waktu yang jujur mungkin membatasi tingkat penelusuran kembali cap waktu yang jahat.
Jika penambang yang jujur menghasilkan blok pertama dari jendela penyesuaian kesulitan mana pun, serangan pada periode itu akan gagal.
Proses serangan terlihat oleh semua orang, yang mungkin memberikan komunitas cukup waktu untuk meluncurkan perbaikan darurat.
Solusi
Ada beberapa cara yang mungkin untuk memperbaiki celah ini:
Mengubah algoritma penyesuaian kesulitan, menghitung selang waktu antara blok di jendela 2016 yang berbeda dan memperbaiki kesalahan selisih satu.
Menghapus aturan MTP, diganti dengan persyaratan bahwa waktu harus maju dalam setiap blok.
Waktu blok pertama dari siklus kesulitan baru tidak boleh lebih awal dari jumlah menit tertentu dari blok terakhir siklus sebelumnya.
Saat ini, proposal pembersihan konsensus besar menggunakan metode ketiga, menetapkan batas waktu selama 2 jam. Skema ini dapat secara efektif mengurangi serangan distorsi waktu, sekaligus meminimalkan risiko blok tidak valid yang tidak terduga.
Secara keseluruhan, meskipun serangan distorsi waktu secara teoritis merupakan ancaman serius, pelaksanaannya di dunia nyata cukup sulit. Melalui pembaruan protokol yang tepat, kita berharap dapat sepenuhnya menghilangkan risiko potensial ini dan lebih meningkatkan keamanan serta stabilitas jaringan Bitcoin.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
23 Suka
Hadiah
23
8
Posting ulang
Bagikan
Komentar
0/400
ShamedApeSeller
· 07-11 15:09
Difficutly Retargeting adalah menggerakkan kue saya ya
Lihat AsliBalas0
Web3ProductManager
· 07-11 10:40
melihat metrik retensi, perbaikan warp waktu ini sangat penting untuk efek jaringan btc sejujurnya
Lihat AsliBalas0
SandwichTrader
· 07-08 19:46
Segera perbaiki, jangan sampai molor lagi.
Lihat AsliBalas0
bridge_anxiety
· 07-08 19:45
Keamanan masih sangat penting.
Lihat AsliBalas0
HodlVeteran
· 07-08 19:41
Para suckers yang sudah berpengalaman telah jatuh ke dalam banyak jebakan, semua itu hanya untuk memberikan pijakan bagi generasi berikutnya.
Serangan distorsi waktu Bitcoin: Analisis risiko potensial dan solusi perbaikan
Bitcoin Kerentanan Keamanan: Membahas Serangan Distorsi Waktu
Baru-baru ini, seorang pengembang Bitcoin mengajukan proposal soft fork bernama "Pembersihan Konsensus Besar", yang bertujuan untuk memperbaiki beberapa celah dan kelemahan yang telah ada dalam protokol Bitcoin selama ini. Salah satu celah yang cukup serius disebut sebagai "Serangan Distorsi Waktu", artikel ini akan membahasnya secara mendalam.
Mekanisme Perlindungan Timestamp Blok Bitcoin
Sebelum membahas serangan distorsi waktu, mari kita tinjau aturan perlindungan manipulasi waktu saat ini:
Waktu median yang telah berlalu (MPT) aturan: Timestamp blok harus lebih baru dari waktu median 11 blok sebelumnya.
Aturan waktu blok di masa depan: Cap waktu blok tidak boleh lebih dari 2 jam lebih awal dari waktu median node sejawat. Selisih maksimum yang diizinkan antara waktu node dan jam sistem lokal adalah 90 menit.
Aturan ini bertujuan untuk mencegah cap waktu blok terlalu menyimpang dari waktu yang sebenarnya. Namun, serangan distorsi waktu melibatkan pemalsuan cap waktu, sehingga secara signifikan mundur ke masa lalu.
Kesalahan "kurang satu" Satoshi Nakamoto
Periode penyesuaian kesulitan Bitcoin mencakup 2016 blok, sekitar dua minggu waktu. Dalam menghitung penyesuaian kesulitan penambangan, protokol membandingkan selisih timestamp antara blok pertama dan terakhir dalam jendela 2016 blok. Namun, jendela ini sebenarnya mencakup interval 2015 blok. Oleh karena itu, waktu target yang benar seharusnya adalah 1.209.000 detik, tetapi protokol Bitcoin menggunakan 1.209.600 detik. Kesalahan 0,05% ini mengakibatkan interval waktu target aktual menjadi 10 menit dan 0,3 detik.
Meskipun kesalahan ini sendiri tidak terlalu berpengaruh, namun hal ini memicu masalah yang lebih serius. Perhitungan kesulitan didasarkan pada blok pertama dan terakhir dalam setiap jendela 2016 blok, bukan pada perbedaan antara blok terakhir jendela sebelumnya dan blok terakhir jendela saat ini. Metode perhitungan ini menciptakan kemungkinan untuk serangan distorsi waktu.
Prinsip Serangan Distorsi Waktu
Serangan distorsi waktu pertama kali ditemukan sekitar tahun 2011. Dalam serangan ini, diasumsikan bahwa penambangan sepenuhnya terpusat, dan penambang dapat mengatur timestamp sembarang dalam batas yang diizinkan oleh protokol. Penyerang akan mengatur timestamp sebagian besar blok hanya maju satu detik dibandingkan dengan blok sebelumnya, sambil mematuhi aturan MTP. Untuk memperlambat kemajuan waktu sebanyak mungkin, penambang dapat mempertahankan timestamp yang sama untuk enam blok berturut-turut, lalu menambah satu detik pada blok berikutnya.
Tindakan ini akan menyebabkan waktu blockchain semakin tertinggal dari waktu nyata. Namun, untuk meningkatkan efek serangan, penambang akan menggunakan cap waktu dunia nyata pada blok terakhir dari setiap periode penyesuaian kesulitan. Blok pertama dari periode berikutnya kemudian diatur kembali ke masa lalu, hanya satu detik lebih awal dari blok kedua terakhir pada periode sebelumnya.
Cara serangan ini akan menyebabkan tingkat kesulitan mulai menurun setelah periode penyesuaian kedua. Para penambang kemudian dapat menciptakan blok dengan kecepatan yang sangat cepat, menghasilkan banyak Bitcoin dan mungkin mendapatkan keuntungan dengan menjualnya.
Analisis Kelayakan Serangan
Meskipun secara teori serangan semacam ini memiliki dampak yang menghancurkan, ada beberapa tantangan dalam pelaksanaannya.
Solusi
Ada beberapa cara yang mungkin untuk memperbaiki celah ini:
Saat ini, proposal pembersihan konsensus besar menggunakan metode ketiga, menetapkan batas waktu selama 2 jam. Skema ini dapat secara efektif mengurangi serangan distorsi waktu, sekaligus meminimalkan risiko blok tidak valid yang tidak terduga.
Secara keseluruhan, meskipun serangan distorsi waktu secara teoritis merupakan ancaman serius, pelaksanaannya di dunia nyata cukup sulit. Melalui pembaruan protokol yang tepat, kita berharap dapat sepenuhnya menghilangkan risiko potensial ini dan lebih meningkatkan keamanan serta stabilitas jaringan Bitcoin.