BNB:51%攻击会增加ETH的价值?看Vitalik如何解释Casper FFG的安全性_BABY BNB

针对CasperFFG共识协议的安全性问题,以太坊联合创始人Vitalik撰文表示:

“,无论哪种情况,51%攻击对于社区来说都是一个欢乐的时刻,因为想要造成1天或1周的破坏,攻击者被消耗的ETH将是以年总产量为代价的,这反过来会增加ETH的价值,从而使未来的攻击变得更为昂贵。”

以下是译文:

对共识系统执行51%攻击的成本虽然很大,但它并非是无限的,因此51%攻击的风险始终存在。此外,如果攻击成功,想要在“协议内”实现恢复是非常困难的,而且往往是不可能的。在工作量证明系统中,成功的51%攻击是有利可图的,因此攻击可无限循环进行,而针对ASIC工作量证明系统的攻击,可变得更便宜。而在权益证明系统中,成功的51%攻击可阻止新的存款。

SPACE ID与ENS合作实现.bnb.eth和.eth.bnb的相互解析:金色财经报道,Web3域名和身份平台SPACE ID与以太坊域名服务ENS达成合作,通过ERC-3668(CCIP读取)将.bnb域名引入以太坊网络,实现.bnb.eth和.eth.bnb的相互解析。在MetaMask上输入xxx.bnb.eth,会在以太坊上解析为用户的BNB Chain地址。[2023/5/5 14:44:15]

这些事实告诉我们,必须要有一个连贯的策略来应对51%攻击,使得链能够恢复正常运行。这种策略不会经常使用,它的存在也许足以阻止攻击,因此其存在是需要的。正如我们将看到的,基于存款的PoS在一定程度上是高度安全的,因为任何51%攻击,都会给攻击者带来极高的经济损失。

最终确定性逆转攻击

最终确定性逆转是目前为止被谈论最多的一类51%攻击,而在PoS系统中,这是最容易被处理的一种攻击。

Beosin解析Reaper Farm遭攻击事件:_withdraw中owner地址可控且未作任何访问控制:8月2日消息,据 Beosin EagleEye 安全舆情监控数据显示,Reaper Farm 项目遭到黑客攻击,Beosin 安全团队发现由于_withdraw 中 owner 地址可控且未作任何访问控制,导致调用 withdraw 或 redeem 函数可提取任意用户资产。攻击者(0x5636 开头)利用攻击合约(0x8162 开头)通过漏洞合约(0xcda5 开头)提取用户资金,累计获利 62 ETH 和 160 万 DAI,约价值 170 万美元,目前攻击者(0x2c17 开头)已通过跨链将所有获利资金转入 Tornado.Cash。[2022/8/2 2:54:18]

V神:预测市场的结果解析层和市场层正在分离:V神在推特表示,预测市场正在分离:结果解析层(如果发生某些事件,给1美元的代币,没有发生返回0代币)与市场层(如何交易这些代币)分离。[2020/9/26]

很容易处理的原因是,它正是CasperFFG的“经济最终确定性”机制的设计初衷:BFT最终确定性的整个要点是,要最终确定两个冲突的区块,必须有一个a≥1/3?|V|相交验证者集(|V|作为活跃验证者集的大小)签署了两条互相矛盾的消息,因此可在两条链上进行罚没操作。

注意,客户端实现的分叉选择规则会阻止逆转已完成的区块。因此,如果在上面的场景中,上面的链是在下面的链之前完成,那么在线客户端都将停留在上面的链上。只有离线客户端在返回在线状态时才会看到两个供选择的链。因此,离线客户端需要联系社区,以询问哪条链是合法的。我们称之为一个次要的附加协议负担:在线节点有一个自然而然的正确选择,只有少数几个节点需要询问已经达成的共识。

声音 | 鲁春丛:推动区块链的创新技术在标识解析中深度应用:据中国信通院官网,8月15日,在中国工业互联网标识大会上,工业和信息化部信息通信管理局副局长鲁春丛演讲表示,大力推进标识解析技术,标准研制,搭建规模性基础技术创新以实验的环境,联合产学研用各方面力量,促进新型标识体系的研制,推动区块链的创新技术在标识解析中深度应用。据介绍,标识解析体系是工业互联网的核心基础设施,是新一代互联网的“中枢神经”。[2019/8/18]

更困难的情况是两条链同时完成:除非攻击者能够严重操纵网络,一次成功的攻击需控制超过1/3?|V|,至少1/2?|V|,甚至可能需要2/3?|V|,使它不太可能。此外,客户端在一个区块完成后会等待1分钟,然后才将该区块中的交易显示为已完成,这将使得此类攻击在实际执行双花攻击时的用处大大降低。然而,这种双终结性攻击仍然可用来造成混乱。

从这种攻击中恢复的最简单方法:用户选择支持LMDGHOST分叉规则的链,只考虑未被罚没的验证者。然而,在一种边界情况下,链A赢得了LMDGHOST分叉选择规则,但链B稍早完成,这就会出现无法确定哪条链应占主导地位的情况。

动态 | 浙江大学携手剑桥大学发布区块链生态深层解析报告:近期,浙江大学互联网金融研究院携手剑桥大学新兴金融研究中心发布区块链生态深层解析报告《Distributed Ledger Technology Systems-A Conceptual Framework》的中文版——《分布式账本技术系统:一个概念框架》。浙大AIF副院长杨小虎指出,该报告不仅阐明了如何识别DLT系统,分析和比较现有的DLT系统,还通过六个实例为新系统设计提供有用的借鉴。[2018/8/17]

因此,一个愿意且能够同时完成两个链的攻击者,可要求社区聚集在一起,任意选择一条链或另一条链),尽管代价对攻击者而言是非常高的。

无论哪种情况,攻击者被罚没的验证者都应该≥1/3?|V|,这将导致数百万以太币的惩罚。因此,攻击者可能会中断交易,并要求社区进行商议,以及让用户手动更新其客户端,但代价会是极高的,这使得此类攻击的发生非常困难,而且非常罕见。

验证者审查攻击

另一种更困难的51%攻击是审查攻击。交易审查并不是一个大问题,因为我们假设最终会有一个友好的验证者会将任何给定的交易打包到一个区块中。相反,我们更关注的是验证者的审查。验证者的审查可能会有很多原因,而最可能的两个原因是审查那些拒绝合作的验证者,以及阻拦攻击。

审查是更为棘手的,因为没有“罚没条件”可以检测到它:审查的本质是,不包含你想要包含信息的行为。事实上,从不在线的任何验证者或客户端的角度来看,A审查B,和B不与A交谈是不可区分的,了解有关此的更多信息,请参阅https://vitalik.ca/general/2017/07/16/triangle_of_harm.html

然而,在线节点是可以检测到审查行为的,因此,我们面临的挑战是处理“边界条件”,并确定何时审查是足够糟糕的,以至于协议外干预及处理不可避免出现边界条件的挑战,是值得的。

让我们区分两个案例:首先是,审查集大于1/3?|V|,也就是说,介于1/2和2/3的验证者正在审查另一部分,并在这些验证者无法包含其消息的地方建立一条链。因为少于2/3的验证者在同一条链上,没有区块会被最终确定,在攻击者的链上,攻击者没有损失任何金钱,但受害者会损失他们大部分的存款。

受害者唯一的求助渠道是一个“少数派软分叉”,然后将审查链列入黑名单,并继续在自己的链上工作。这种“少数派软分叉”可自动化进行:如果一条链不接受你的证明,在fork选择中会自动取消其优先级,最终它将不再显示为主导。

攻击者将无法加入两条链,因为在每个epoch周期中,每个验证者只能选择一条链参与,否则它们将遭到罚没。最终,两条分叉链都将完成一个区块并恢复正常,在少数链上,攻击者将损失其存款的很大一部分。

一个聪明的少数派群体,甚至可等到攻击者的链证明一个新区块,然后,少数派可开始建立他们自己的链,如果他们这样做了,攻击者在不承受NO_SURROUND罚没条件的情况下,将无法加入少数派的链。

而如果攻击者没有加入少数派链,他们将损失约一半的存款。

现在,让我们考虑第二个案例,这个案例会比较温和。攻击者需控制2/3?|V|的验证者集,并审查剩余<1/3?|V|的验证者集,或者攻击者执行上述攻击,但方式要更为温和。在这种情况下,有两种解决方案。首先,可尝试协调外部代币持有者加入和解封验证者。如果攻击链拒绝了他们的存款,那么这个事实将对所有人都是可见的,并将崩溃成与前一个案例相同的场景。第二,仍然可协调少数派软分叉,阻止攻击者使用上述技术加入少数链。

请注意,这两种技术,都依赖于诚实的少数人之间某种形式的协调,以确定值得拉黑的链是什么。人们可简单地依靠社区层来实现这一点,即使社区层做出不利于攻击者的决定,也会使得期望中的攻击代价变得高昂。

另外,我们可想象创造工具来协助协调。一个简单的例子是这里提出的99%容错共识提议:https://vitalik.ca/general/2018/08/07/99_fault_tolerant.html,其可以在网络延迟相当低的在线节点之间创建共识。

总结

在最终确定性逆转攻击的情况下,我们已经知道攻击者可能会遭到罚没,因此攻击可能会是非常昂贵的。而试图控制区块的创建,以便在攻击后在哪条链上继续进行额外的协议协调攻击,其代价会更加高昂。相比之下,审查攻击会更具挑战性,因为如果社区没有反应,它们会“默认”成功并造成伤害,而这种攻击可通过协议外的“少数派软分叉”共识解决,该“少数派软分叉”巧妙地使用了NO_SURROUND罚没条件,将注意力集中在攻击者无法合法加入的链上。

无论哪种情况,51%攻击对于社区来说都是一个欢乐的时刻,因为想要造成1天或1周的破坏,攻击者被消耗的ETH将是以年总产量为代价的,这反过来会增加ETH的价值,从而使未来的攻击变得更为昂贵。此外,这可以通过软分叉或分叉选择规则功能来解决,而不需要硬分叉来手动取出攻击者的币。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-8:557ms