主页 > imtoken官网下载苹果版 > 最新的比特币核心代码发布可防止民族国家攻击

最新的比特币核心代码发布可防止民族国家攻击

imtoken官网下载苹果版 2023-04-12 06:23:51

比特币代码是多少_比特币 挖矿 代码_莱特币和比特币代码

为比特币区块链提供支持的开源软件比特币核心 (Bitcoin Core) 的第 20 次迭代于周三发布。

配备名为“Asmap”的实验软件,可防止理论上的“Erebus”攻击发生。

Erebus 攻击使民族国家和/或大型互联网提供商(如亚马逊网络服务)能够监视、双花或审查比特币交易。

该补丁将有助于阻止攻击,但不是最终解决方案。

Bitcoin Core 周三发布了新的软件更新,Bitcoin Core 0.20.0。 值得注意的是比特币代码是多少,该版本包含用于对抗来自国家级玩家的攻击的实验性软件比特币代码是多少,这些攻击可能会有效地破坏比特币网络。

这种称为“Asmap”的新配置通过将连接映射到第 1 层或更大的第 2 层自治系统(AS)来保护比特币节点的点对点架构——互联网运营商能够通过定义的路由计划连接到多个网络,例如 Amazon Web Services 或 Presence – 然后“限制与任何单个 [AS] 的连接”。

本质上,所谓的“Erebus”攻击允许 AS 通过节流然后欺骗点对点 (P2P) 连接来审查大量比特币网络。 未能修复此缺陷可能会对比特币造成非常糟糕的后果,例如主矿池或被切断与网络其余部分的交易。

比特币代码是多少_比特币 挖矿 代码_莱特币和比特币代码

Erebus 攻击最初是由新加坡国立大学 (NUS) 的研究人员——Muoi Tran、Inho Choi、Gi Jun Moon、Anh V.Vu 和 Min Suk Kang——共同撰写的 2019 年详细描述该攻击的论文提出的。

踢球者? 在为时已晚之前,它是完全无法检测到的。

攻击架构

Erebus 属于一般的“中间人”攻击方案,这是由比特币的 P2P 性质启用的。 Erebus 本身在希腊语中是“影子”的意思,它本身就是 2015 年首次描述的“Eclipse”攻击的衍生物。

理论上,恶意行为者将尝试连接到攻击者希望隔离的一个节点(例如,交易所的节点)周围尽可能多的节点。 恶意节点可以通过连接到它们的对等节点来开始影响受害节点。 最终目的是让受害节点的八个外部连接通过恶意方。

一旦完成,受害者就可以与网络的其余部分隔离开来。 恶意行为者可以决定向受害者发送哪些交易和信息。 此信息可能与网络的其余部分完全不同,甚至可能导致链分裂或审查。

比特币代码是多少_莱特币和比特币代码_比特币 挖矿 代码

莱特币和比特币代码_比特币代码是多少_比特币 挖矿 代码

国大学者在 2019 年写道:“我们的攻击是可行的,不是因为比特币核心实现中有任何新发现的错误,而是因为它是网络对手的基本拓扑优势。 也就是说,我们的 EREBUS Adversary AS 充当稳定的中介网络,可以在较长时间内可靠地利用大量网络地址。 此外,AS 可以针对特定节点,例如矿池或加密货币交易所。”

如果交易所或矿池的节点被隐藏,AS 可以有效地将实体从网络中切断。 鉴于比特币挖矿持续集中在矿池中,Erebus 式的攻击将更具破坏性。

对于比特币,目前有 10,000 个节点易受攻击,学者估计攻击需要五到六周的时间才能成功完成特技表演。 Bitcoin Core 贡献者 Luke Dashjr 表示,比特币的下限为 11,000 个监听节点,上限为 100,000 个非监听或“私有”节点。

截至周三,该攻击的解决方案现已嵌入第 20 版比特币代码中,使这种新兴货币更能抵御审查。

Erebus 和互联网

Erebus 攻击绝不是比特币的匿名创造者中本聪的错。 互联网就是这样发展起来的。

Chaincode Labs 研究员和比特币核心贡献者 Gleb Naumenko 说:“我们正在解决的不是你的互联网提供商的问题,而是世界上一些互联网提供商给你带来麻烦,因为那要危险得多。”

莱特币和比特币代码_比特币 挖矿 代码_比特币代码是多少

就像中心和辐条一样,国家和大型 ISP 控制着对互联网的访问。 网络进一步细分为单独的 IP 地址,例如您可能正在阅读的电话。

除非通过 Tor 或其他混淆方法隐藏,否则比特币节点的工作方式相同,每个节点都有自己的 IP 地址。 一旦节点决定通过恶意节点,AS 就可以确定该节点如何连接到该特定连接的网络其余部分。

当一个比特币节点连接到网络时,它通常会建立八个出站连接,这意味着它会将交易广播到其他八个比特币节点。 缓慢但肯定地,比特币网络中的每个节点都会确认并记录另一个节点进行的交易(如果有效)。 在 Erebus 中,如果 AS 成功捕获节点的所有八个外部连接,则该节点将高于 AS 的兴趣。

攻击分为两部分:侦察和执行。

首先,AS 绘制出网络中节点的 IP 地址,注明可以在哪里找到它们以及它们连接到哪些对等点。 然后 AS 逐渐开始影响它所调查的对等方。 换句话说,恶意行为者正试图排他性地接受来自其社区中尽可能多的节点的连接。

连接数取决于攻击者的动机:检查单个交易、防止链下交易发生(例如在闪电网络上)、自私地挖掘网络的分裂链以获得更大比例的区块奖励,甚至发起双花位Coin 的攻击率为 51%。

恶意攻击者独占控制的节点越多,他们对网络造成的破坏就越大。 事实上,NUS 团队表示,只要有足够的连接,他们就可以通过控制比特币网络的大部分来有效地关闭比特币。

比特币代码是多少_莱特币和比特币代码_比特币 挖矿 代码

“强大的对手,例如民族国家攻击者,甚至可能旨在破坏加密货币底层对等网络的很大一部分。 敌人可以小范围任意审查受害人的交易。”

隐身模式

与 Eclipse 攻击不同,Erebus 是隐蔽的。

“所以不同之处在于,他们正在做的事情是无法察觉的——真的没有证据。这看起来像是正常行为,”Naumenko 在谈到 AS 助长攻击时说。

互联网由不同的数据级别组成。 有些层显示信息,有些不显示,有些包含太多信息以致无法跟踪。

在 Eclipse 中,攻击者使用来自 Internet 协议层的信息,而 Erebus 使用来自比特币协议层的信息。 这位学者说,Eclipse 的路线“立即暴露”了攻击者的身份。 相比之下,Erebus 不会,因此无法在攻击进行之前进行检测。

只要当前的互联网堆栈仍然存在,威胁就会存在,但阻止潜在攻击者的选择仍然存在。 周三的更新由 Blockstream 联合创始人兼工程师 Pieter Wuille 和 Chaincode 的 Naumenko 领导。

莱特币和比特币代码_比特币代码是多少_比特币 挖矿 代码

解决方案? 不同民族国家和 ISP 的典型互联网路由路径的塞尔达风格迷你地图。 然后节点可以根据地图选择对等连接以连接到多个实体而不是一个 AS。

Bitcoin Core 团队的解决方案通过添加更多障碍将节点与网络的其余部分隔离开来降低攻击的可能性,但可能无法提供永久解决方案。

“这个选项是实验性的,可能会在未来的版本中被删除或更改,”Bitcoin Core 贡献者 Wladimir J. van der Laan 在开发者的电子邮件中说。

Naumenko 说,他们决定解决这个问题,因为它对网络构成了明显的威胁。 这次袭击也很新颖,激起了他的个人兴趣。

不过,不仅仅是比特币。 正如 Naumenko 指出的那样,几乎所有加密货币都面临 Erebus 攻击的风险。 NUS 论文本身引用了达世币 (DASH)、莱特币 (LTC) 和 zcash (ZEC) 作为具有类似攻击风险的其他硬币的例子。

“这是一个基本问题,协议非常相似。 这是系统性的。 这不是您忘记更新变量的错误,”Chaincode 的 Naumenko 说。 “这是一种点对点架构,是所有系统的一部分。 “

译者:唐花斑竹

本文翻译自:CoinDesk

关于作者:William Foxley 是 CoinDesk 的技术记者。 他之前曾在 Messari 和 American Spectator 工作。 他持有比特币投资。