რა არის “საინფორმაციო დაბნელების შეტევა“

ფოტო - რა არის “საინფორმაციო დაბნელების შეტევა“
საერთო ბლოკჩეინზე ყველა ქსელური შეტევა ძნელი განსახორციელებელია და დიდ სიმძლავრეს მოითხოვს, ამიტომ ისინი ხშირად არამიზანშეწონილია. მაგრამ ინდივიდუალური კვანძის ან მომხმარებლის ანგარიშის გატეხვა იშვიათი სულაც არაა.
დაბნელების შეტევა (Eclipse) არის ჰაკერული აქტივობა ერთრანგიან  (Peer-to-Peer) ქსელში. მისი განხორციელება მხოლოდ დეცენტრალიზაციის პირობებშია  შესაძლებელი,  რადგან ის გამიზნულია ცალკეულ კვანძებზე, რომლებიც სხვა კვანძებიდან იღებენ შემომავალ და გამავალ შეტყობინებებს.

მაგალითად, ბიტკოინ–ქსელში ნაგულისხმევად არის მაქსიმუმ 117 შემომავალი და 8 გამავალი TCP–კავშირი.

„დაბნელების შეტევისას“ თავდამსხმელი ცდილობს გადაამისამართოს სამიზნის კავშირი დამკვიდრებული მეზობელი კვანძებიდან მის კონტროლქვეშ მყოფ კვანძებზე. შედეგად, მსხვერპლი იზოლირებული ხდება ნებისმიერი ქსელის აქტივობიდან, გარდა თავდამსხმელის კვანძიდან მომდინარე ინფორმაციისა.

სხვა სიტყვებით რომ ვთქვათ, P2P–ქსელში ინფორმაციის ხელმისაწვდომობაზე კონტროლის მოპოვება არის „ინფორმაციული დაბნელების შეტევა“.

როგორ ხდება კვანძის იზოლირება Eclipse შეტევისას

ხშირ შემთხვევაში თავდამსხმელი ამ მიზნებისთვის  ბოტნეტს იყენებს. ამისათვის იქმნება ყალბი ჰოსტ–კვანძების ფანტომური ქსელი, რათა დატბოროს მსხვერპლი–კვანძი უამრავი IP მისამართით, რომლებთანაც მას  სინქრონიზაცია შეუძლია მოახდინოს ბლოკჩეინთან მომდევნო დაკავშირებისას.

ამიერიდან ჰაკერი უბრალოდ ელოდება,როდის დაამყარებს სამიზნე ამ კვანძებთან კავშირის.

ზოგჯერ წარმატების მისაღწევად  რამდენიმე მცდელობაა საჭირო ავტომატურ გადაერთებებს შორის ტაიმფრეიმში მოსახვედრად.  
სინამდვილეში, ეს ძალიან ჰგავს თევზაობის პროცესს. ჰაკერი რამდენჯერმე ისვრის სატყუარას ყალბი კავშირის მისამართის სახით და ელოდება როდის  „წამოეგება“ კვანძი. შემდეგ ის სწრაფად ამოჰკრავს ანკესს  და "დაჭერილი ნადავლი" ნაპირზეა, მშობლიურ სტიქიას მოშორებული.

რა „წვნიანის“ მომზადება შეიძლება დაბნელების წარმატებული შეტევის შემდეგ?

Eclipse-ის შეტევის დროს, თავდამსხმელი მალავს ბლოკჩეინის ფაქტობრივ მდგომარეობას სამიზნისგან და  კრიმინალური მოგებისთვის რამდენიმე შესაძლებლობას იძენს.
 
1. ორმაგი ხარჯვა. თუ თავდამსხმელის კვანძებზე  ქსელის მთლიანი ჰეშის 25% მოდის, ხოლო სამიზნე კვანძზე  26%, მაშინ კვანძზე კონტროლის აღებით მას შეუძლია მიიღოს სასურველი 51% და, შედეგად, გაორმაგებული ხარჯვის შესაძლებლობა. ანუ, ჰაკერს შეუძლია გააგზავნოს თანხები კონტროლირებად კვანძში, რომლებიც უკვე  სხვა მისამართებზეა გაგზავნილი. შემდეგ კომპრომეტირებული კვანძი იღებს ინფორმაციას ყალბი ტრანზაქციის შესახებ და მთელი თანხა ბრუნდება თავდამსხმელის მისამართზე. მოტყუება მხოლოდ მაშინ გამოაშკარავდება, როდესაც თავდასხმის მსხვერპლი გაითავისუფლებს თავს და  კორექტულად მომუშავე კვანძებსდაუკავშირდება .

 2. მაინერის სიმძლავრის ქურდობა. ჰაკერი ახდენს მსხვერპლის იზოლირებას შემოსული ინფორმაციისგან  უკვე მოპოვებული  ბლოკების შესახებ, რითაც აიძულებს მას დახარჯოს გამოთვლითი სიმძლავრე უსარგებლო გამოთვლებზე. ბოროტმოქმედი ასე ზრდის  პირად ჰეშს და იგებს ვალიდობისთვის რბოლას (ეს სიტუაცია დეტალურად აღვწერეთ სტატიაში ეგოისტური მაინინგის შესახებ). ან, ალტერნატიულად, უფრო ეფექტური მაინინგისთვის შეიძლება გააერთიანოს თავისი ჰეში მსხვერპლის სიმძლავრესთან, და მიითვისოს ყველა საკომისიო.

შესაძლებელია თუ არა „დაბნელების შეტევის“ თავიდან აცილება?

ეს ჯერ კიდევ წმინდა თეორიული კითხვაა.
 
თავდასხმის თავიდან აცილება შესაძლებელია, თუ Peer-to-peer ქსელი ისე იქნება შექმნილია, რომ ბლოკჩეინთან სინქრონიზაცია  მოხდეს შემთხვევითი კვანძების მეშვეობით. ქსელი, სადაც ჩართულია უახლოესი (მეზობელი) ნოდები, ყოველთვის იქნება შესაძლო თავდასხმის საფრთხის  ქვეშ.
 
უსაფრთხოების ზოგიერთი სპეციალისტი ასევე უწოდებს  დაცულს  ვარიანტს, სადაც თითოეულ კვანძს შეუძლია დაუკავშირდეს სამიზნეების დიდ რაოდენობას. ანუ, ისინი გვთავაზობენ TCP–კავშირების რაოდენობის რამდენჯერმე გაზრდას. მაგრამ ეს მნიშვნელოვნად გაართულებს ბლოკჩეინის არქიტექტურას და შეანელებს ტრანზაქციებს სინქრონიზაციის პროცესში.