Bahasa Indonesia
Download

Apa itu eclipse attack?

Apa itu eclipse attack? WikiBit 2021-12-13 10:48

Tujuan penyerang adalah untuk mengaburkan pandangan pengguna terhadap jaringan P2P

Apa itu eclipse attack?

  1.

  Apa itu eclipse attack di blockchain?Dalam serangan Eclipse, aktor jahat mengisolasi pengguna atau node tertentu dalam jaringan peer-to-peer (P2P).

  Tujuan penyerang adalah untuk mengaburkan pandangan pengguna terhadap jaringan P2P sebagai persiapan untuk serangan yang lebih kompleks atau menyebabkan gangguan umum. Serangan Eclipse memiliki kesamaan dengan serangan Sybil, namun tujuan akhirnya berbeda.

  Mereka serupa dalam arti bahwa jaringan tertentu dibanjiri dengan rekan-rekan palsu. Perbedaannya, bagaimanapun, adalah bahwa dalam serangan gerhana, satu node diserang. Dalam serangan Sybil, seluruh jaringan diserang.

  Selain itu, penyerang dapat memulai serangan Eclipse dengan membangun banyak node overlay yang seolah-olah independen melalui serangan Sybil. Penyerang dapat menggunakan mekanisme pemeliharaan overlay untuk memasang serangan Eclipse; karenanya, perlindungan terhadap serangan Sybil tidak mencegah serangan Eclipse.

  Serangan Eclipse dibahas secara komprehensif dalam makalah 2015 yang ditulis oleh para peneliti dari Boston University dan Hebrew University berjudul 'Eclipse Attacks on Bitcoin's Peer-to-Peer Network.' Dalam makalah tersebut, penulis membahas temuan mereka dari meluncurkan serangan eclipse, serta kemungkinan tindakan pencegahan.

  Dalam serangan Eclipse, penyerang mencoba mengarahkan koneksi masuk dan keluar peserta jaringan target dari node yang sah ke node penyerang. Dengan demikian, target disegel dari jaringan yang sebenarnya.

  Karena target terputus dari buku besar blockchain, node yang terisolasi kemudian dapat dimanipulasi oleh penyerang. Serangan eclipse dapat menyebabkan gangguan penambangan blok serta konfirmasi transaksi yang tidak sah.

  Seberapa mudah serangan blockchain dapat dieksekusi tergantung pada struktur dasar jaringan blockchain target.

2.

Bagaimana cara kerja serangan Eclipse?

  Penyerang biasanya menggunakan botnet atau phantom network untuk mengkompromikan sebuah node dan menutupnya.

  Serangan Crypto Eclipse dapat dilakukan karena node dalam jaringan yang terdesentralisasi tidak dapat terhubung secara bersamaan dengan node lain karena keterbatasan bandwidth. Dengan demikian, node terhubung dengan kumpulan node tetangga yang terbatas.

  Oleh karena itu, aktor jahat bekerja untuk mengkompromikan koneksi pengguna target dengan kumpulan node terbatas yang terhubung dengannya. Seorang penyerang menggunakan jaringan phantom atau botnet untuk mengkompromikan sebuah node. Jaringan ini dibuat dari node host dan digunakan untuk membanjiri node target dengan alamat protokol internet (IP). Target kemudian dapat menyinkronkannya ketika terhubung kembali ke jaringan blockchain.

  Penyerang kemudian akan menunggu target untuk terhubung kembali dengan node jahat atau menggunakan serangan Distributed Denial of Service (DDoS) sehingga target terpaksa terhubung kembali ke jaringan.

  Bagian terburuknya adalah begitu node target dikompromikan, penyerang dapat memberinya data palsu. Biasanya, korban tidak menyadari bahwa node telah disusupi. Beberapa konsekuensi dari serangan Eclipse dalam proyek crypto adalah:

  • Gangguan daya penambang: Blok dapat dikeluarkan dari blockchain yang sah ketika penyerang mencoba menyembunyikan fakta bahwa sebuah blok telah ditambang dari penambang yang hilang. Ini menyesatkan korban untuk membuang-buang daya pemrosesan dan waktu komputasi blok yang sudah dikompromikan.

      

Penyerang kemudian dapat meningkatkan tingkat hash mereka di dalam jaringan. Karena penambang gerhana terputus dari jaringan yang sah, penyerang kemudian dapat meluncurkan serangan ke banyak penambang dan meluncurkan serangan 51% pada jaringan.

  • Serangan pembelanjaan ganda: Seorang korban yang diisolasi dari jaringannya yang sah akan dibuat bingung oleh penyerang untuk menerima transaksi yang menggunakan salah satu dari keduanya:

      

    • Input yang tidak valid, Input yang sama dari transaksi yang sudah divalidasi pada jaringan yang sah

  •   

3.

Apa adalah konsekuensi dari eclipse attack?

  Ketika penyerang menargetkan pengguna jaringan, biasanya ada motif yang lebih dalam untuk melakukannya. Biasanya, serangan Eclipse dapat berfungsi sebagai gerbang untuk serangan dan gangguan yang lebih kompleks.

  0-konfirmasiganda

  Pembelanjaan Seorang pengguna berisiko pembelanjaan ganda jika mereka menerima transaksi tanpa konfirmasi. Pada prinsipnya, meskipun transaksi telah disiarkan, pengirim masih dapat membuat transaksi baru dan membelanjakan dana di tempat lain. Pengeluaran ganda dapat terjadi hingga transaksi dimasukkan ke dalam blok dan dikomit ke blockchain.

  Transaksi baru yang memiliki biaya lebih tinggi juga dapat dimasukkan sebelum transaksi asli untuk membatalkan transaksi sebelumnya. Apa yang berisiko dari hal ini adalah bahwa beberapa individu dan bisnis dalam praktik menerima transaksi 0-konfirmasi.

  N-konfirmasi pembelanjaan ganda

  N-konfirmasi pembelanjaan ganda mirip dengan transaksi 0-konfirmasi. Namun, mereka membutuhkan persiapan yang lebih kompleks. Karena banyak bisnis lebih suka menunda menandai pembayaran sebagai valid sambil menunggu sejumlah konfirmasi tertentu, mereka dapat rentan terhadap serangan.

  Dalam skenario ini, penyerang melampaui penambang dan pedagang. Mereka melakukannya dengan mengatur pesanan dengan pedagang dan menyiarkan transaksi tersebut ke penambang yang kalah. Ini mengarahkan transaksi untuk dikonfirmasi dan dimasukkan dalam blockchain. Namun, rantai khusus ini bukan yang benar karena penambang telah terputus dari jaringan sebelumnya.

  Penyerang kemudian menyampaikan versi blockchain ini ke pedagang, yang kemudian melepaskan barang dan/atau layanan dengan keyakinan bahwa transaksi telah dikonfirmasi.

  Pelemahan penambang pesaing

  Eclipsed node terus beroperasi karena pengguna target sering tidak menyadari bahwa mereka telah diisolasi dari jaringan yang sah. Akibatnya, penambang akan terus menambang blok seperti biasa. Blok yang ditambahkan kemudian akan dibuang setelah disinkronkan dengan rekan jujur mereka.

  Serangan eclipse skala besar yang dilakukan pada penambang besar biasanya digunakan untuk melakukan serangan 51%. Namun, karena biaya yang sangat tinggi untuk mengambil alih mayoritas kekuatan hashing Bitcoin, peluang untuk ini masih cukup tipis. Pada ~80TH/s, penyerang secara teoritis membutuhkan lebih dari 40TH/s untuk berhasil dalam upaya semacam itu.

  4.

Bagaimana memitigasi serangan EclipseSecara teoritis, penyerang dapat melakukan Eclipse pada node mana pun selama mereka memiliki alamat IP yang cukup.

  Operator dapat mengurangi risiko ini dengan memblokir koneksi yang masuk. Selain itu, mereka hanya boleh membuat koneksi keluar ke node tertentu yang mereka percayai, seperti yang ada dalam daftar putih oleh rekan lain di jaringan. Namun, para peneliti telah menunjukkan bahwa jika semua peserta mengadopsi langkah-langkah ini, simpul baru mungkin tidak dapat bergabung — menjadikannya pendekatan yang tidak dapat dilakukan dalam skala besar.

  oleh penulis 'Eclipse Attacks on Bitcoin's Peer-to-Peer Network' disarankan menerapkan beberapa penyesuaian pada perangkat lunak Bitcoin. Beberapa tweak ini telah diterapkan sejak makalah ini dirilis. Mereka bekerja untuk membuat serangan Eclipse lebih mahal melalui perubahan kecil dalam kode.

  5.

Perbedaan antara serangan Eclipse vs serangan SybilKedua serangan terjadi di tingkat jaringan P2P. Jadi apa bedanya?

Dalam serangan Eclipse, sebagian besar rekan dari pengguna yang ditargetkan berbahaya dan karenanya mencegah pengguna yang ditargetkan untuk terhubung ke jaringan yang sah. Serangan gerhana sangat berguna dalam kasus ketika pengirim mengirim beberapa Bitcoin (BTC) ke seseorang dan kemudian juga menghabiskan dua kali lipat Bitcoin ini.

  Pengirim kemudian menggunakan serangan tersebut untuk mencegah pengguna target mengetahui tentang pembelanjaan ganda.

  Dalam serangan Sybil, aktor atau penyerang jahat mencoba mengirim spam ke jaringan dengan node di bawah kendali mereka dalam upaya untuk mempermainkan sistem reputasi jaringan. Ini termasuk pensinyalan dukungan yang salah menggunakan bit versi. Singkatnya, serangan Eclipse menargetkan satu pengguna atau pihak sementara serangan Sybil menargetkan seluruh jaringan.

  Dalam konteks Bitcoin, serangan Sybil kurang berbahaya karena node beroperasi pada aturan konsensus. Di bawah aturan ini, setiap penyimpangan akan menyebabkan node yang sama dilarang melakukan DoS.

  6.

Apa yang dapat dipelajari pengembang blockchain dari serangan Eclipse?Pengembang dapat membiasakan diri dengan kerentanan dalam node Bitcoin yang dapat dieksploitasi untuk menggantikan alamat rekan yang sah dengan alamat mereka sendiri.

  • Secara teknis, ketika node memilih alamat IP dari bucket yang dicoba dengan stempel waktu, itu meningkatkan kemungkinan penyerang dipilih. Ini benar bahkan jika penyerang hanya memiliki sebagian kecil dari alamat ini. Peluang terpilih juga dapat ditingkatkan dengan meningkatkan waktu serangan.

      

  • Ketika ember alamat penuh, satu alamat dihapus secara acak. Jika IP penyerang adalah yang dihapus, maka pada akhirnya dapat dimasukkan jika berulang kali dikirim ke node.

      

Seperti yang Anda lihat, penyerang dapat mengeksploitasi kerentanan yang disebutkan di atas. Namun, ada juga beberapa cara untuk menghindarinya:

  • Pemilihan alamat IP dari tabel yang dicoba dapat dilakukan secara acak. Ini akan mengurangi kemungkinan rekan yang dipilih menjadi penyerang. Jika pemilihan rekan dilakukan secara acak, maka penyerang tidak akan berhasil bahkan setelah menghabiskan banyak waktu dalam penyerangan.

      

  • Gunakan pendekatan deterministik untuk memasukkan alamat rekan ke slot tetap. Ini akan mengurangi kemungkinan memasukkan alamat penyerang ke slot yang berbeda setelah dikeluarkan dari kotak alamat. Pendekatan deterministik memastikan bahwa penyisipan alamat berulang kali tidak menambah nilai serangan.

      

Seperti yang kami sebutkan, banyak kerentanan dalam Bitcoin telah diatasi. Namun, serangan terhadap blockchain masih dapat dilakukan ketika penyerang menemukan kerentanan lain. Ini karena jaringan blockchain bersifat publik.

  Budaya open-source yang diikuti oleh banyak organisasi blockchain juga dapat memberi jalan bagi kerentanan lebih lanjut.

by: Marcel Deer

Disclaimer:

Pandangan dalam artikel ini hanya mewakili pandangan pribadi penulis dan bukan merupakan saran investasi untuk platform ini. Platform ini tidak menjamin keakuratan, kelengkapan dan ketepatan waktu informasi artikel, juga tidak bertanggung jawab atas kerugian yang disebabkan oleh penggunaan atau kepercayaan informasi artikel.

  • Konversi token
  • Konversi nilai pertukaran
  • Perhitungan untuk pembelian valuta asing
/
PC(S)
Nilai Tukar Saat Ini
Jumlah yang dapat ditukar

0.00