PIRLGUARD & #8211; Innovatieve oplossing tegen 51%-aanvallen

Deel dit bericht

Delen op facebook
Delen op linkedin
Delen op twitter
Delen op email

Pirl block 2.442.442 is een historische gebeurtenis, niet alleen voor Pirl, maar voor blockchain-beveiliging in het algemeen.
Zoals het grootste deel van de Pirl-gemeenschap weet, heeft het Pirl-team verschillende maanden onderzoek gedaan naar onze manieren om onze blockchain te beveiligen tegen zowel ASICS- als 51%-aanvallen, openlijk binnen onze Discord en achter de schermen. Gedurende deze tijd werd Pirl het slachtoffer van een 51%-aanval samen met vele andere blockchains.

Een van de bijdragende bedreigingsfactoren die onlangs bijna alle PoW-consensusmechanismen hebben gemaakt Blockchains vatbaar voor 51%-aanvallen is de daling
van mijnwinsten die leiden tot buitensporige hoeveelheden goedkope hashkracht.

De meeste beschikbare bronnen verklaren de complexiteit van die aanvallen en presenteren PoS en oplossingen van derden als een goede maatregel om tegen dergelijke aanvallen te beschermen.
Een oplossing zou zijn om de blockchain terug te draaien, wat de mijnwerkers, investeerders en houders van Pirl nog steeds zou schaden. Terwijl een PoS-consensusmechanisme ook kwetsbaar is, zijn er andere soorten aanvallen, zoals een "Niets-op-inzet" -aanval.

Na grondig onderzoek en analyse van blockchain-beveiligingsmethoden beschouwde het Pirl-team geen van de momenteel beschikbare opties als aanvaardbare, op lange termijn te voorkomen maatregelen tegen dit soort aanvallen. Hierdoor kreeg het team de enige mogelijke keuze om een nieuw beveiligingsprotocol te ontwikkelen.

Om het PirlGuard-protocol te begrijpen, inclusief het hoe en waarom achter Pirl bij het ontwikkelen van de innovatieve oplossing, moet u begrijpen hoe een 51%-aanval werkt.
Als je vertrouwen hebt in je kennis met betrekking tot de anatomie van een 51%-aanval, ga dan naar het gedeelte 'Hoe PirlGuard werkt?' In dit artikel.

Hoe een 51%-aanval werkt

Bron: CoinMonks
Auteur:  Jimi.S

Wanneer een Bitcoin-eigenaar een transactie ondertekent, wordt deze in een lokale pool van niet-bevestigde transacties geplaatst. Mijnwerkers selecteren transacties uit deze pools om een blok te vormen
van transacties. Om dit blok met transacties aan de blockchain toe te voegen, moeten ze een oplossing vinden voor een zeer moeilijk wiskundig probleem. Ze proberen deze oplossing te vinden met behulp van rekenkracht. Dit wordt hashing genoemd. Hoe meer rekenkracht een mijnwerker heeft, hoe groter hun kansen zijn om een oplossing te vinden voordat andere mijnwerkers die van hen vinden. Wanneer een mijnwerker een oplossing vindt, wordt deze (samen met hun blok) naar de andere mijnwerkers uitgezonden en zij zullen deze alleen verifiëren als alle transacties binnen het blok geldig zijn volgens het bestaande record van transacties op de blockchain. Merk op dat zelfs een beschadigde mijnwerker nooit een transactie voor iemand anders kan maken, omdat hij daarvoor de digitale handtekening van die persoon nodig heeft (zijn persoonlijke sleutel). Bitcoin verzenden vanuit het account van iemand anders is daarom gewoon onmogelijk zonder toegang
naar de bijbehorende persoonlijke sleutel.

Stealth mining - het creëren van een nakomeling van de blockchain

Let nu op. Een kwaadwillende mijnwerker kan echter proberen bestaande transacties terug te draaien. Wanneer een mijnwerker een oplossing vindt, wordt deze verondersteld te worden uitgezonden naar alle andere mijnwerkers
zodat ze het kunnen verifiëren waarna het blok wordt toegevoegd aan de blockchain (de mijnwerkers bereiken consensus). Een corrupte mijnwerker kan echter een nakomeling van de blockchain maken
door de oplossingen van zijn blokken niet uit te zenden naar de rest van het netwerk. Er zijn nu twee versies van de blockchain.

Er zijn nu twee versies van de blockchain. De rode blockchain kan worden beschouwd in de 'stealth'-modus.

Een versie die wordt gevolgd door de niet-beschadigde mijnwerkers, en een die wordt gevolgd door de corrupte mijnwerker. De beschadigde mijnwerker werkt nu aan zijn eigen versie van die blockchain en zendt deze niet uit naar de rest van het netwerk. De rest van het netwerk pakt deze keten niet op, omdat het tenslotte niet is uitgezonden.
Het is geïsoleerd voor de rest van het netwerk. De corrupte mijnwerker kan nu al zijn Bitcoins uitgeven aan de waarheidsgetrouwe versie van de blockchain, de versie waar alle andere mijnwerkers aan werken. Laten we zeggen dat hij het bijvoorbeeld aan een Lamborghini uitgeeft. Aan de waarheidsgetrouwe blockchain worden zijn Bitcoins nu uitgegeven. Ondertussen neemt hij deze transacties niet op in zijn geïsoleerde versie van de blockchain. Op zijn geïsoleerde versie van de blockchain heeft hij nog steeds die Bitcoins.

Ondertussen pakt hij nog steeds blokken op en verifieert hij ze allemaal zelf op zijn geïsoleerde versie van de blockchain. Dit is waar alle problemen beginnen ... De blockchain is geprogrammeerd om een model van democratisch bestuur te volgen, ook wel de meerderheid genoemd. De blockchain doet dit door altijd de langste keten te volgen, tenslotte de meerderheid
van de mijnwerkers voegen sneller blokken toe aan hun versie van de blockchain dan de rest van het netwerk (zo; langste keten = meerderheid). Dit is hoe de blockchain bepaalt welke versie van zijn keten de waarheid is, en op zijn beurt waarop alle saldi van portefeuilles zijn gebaseerd. Er is nu een race begonnen. Wie de meeste hashing-kracht heeft, zal sneller blokken aan zijn versie van de keten toevoegen.

Een race - bestaande transacties omkeren door een nieuwe keten uit te zenden

De beschadigde mijnwerker probeert nu sneller blokken aan zijn geïsoleerde blockchain toe te voegen dan de andere mijnwerkers blokken aan hun blockchain toevoegen (de waarheidsgetrouwe). Zodra de beschadigde mijnwerker een langere blockchain maakt, zendt hij deze versie van de blockchain plotseling uit naar de rest van het netwerk. De rest van het netwerk zal nu detecteren
dat deze (corrupte) versie van de blockchain eigenlijk langer is dan die waaraan ze werkten, en het protocol hen dwingt om over te schakelen naar deze keten.

De beschadigde blockchain wordt nu beschouwd als de waarheidsgetrouwe blockchain en alle transacties die niet in deze keten zijn opgenomen, worden onmiddellijk teruggedraaid. De aanvaller heeft zijn Bitcoins eerder aan een Lamborghini uitgegeven, maar deze transactie was niet opgenomen in zijn stealth-keten, de ketting die nu de baas is, en dus heeft hij nu weer de controle over die Bitcoins. Hij kan ze weer uitgeven.

Dit is een aanval met dubbele besteding. Het wordt meestal een 51%-aanval genoemd omdat de kwaadwillende mijnwerker meer hashing-kracht nodig heeft dan de rest van het netwerk gecombineerd (dus 51% van de hashing-macht) om sneller blokken aan zijn versie van de blockchain toe te voegen, waardoor hij uiteindelijk bouw een langere ketting.

Nu we weten hoe de aanval werkt, kunnen we deze in enkele belangrijke momenten samenvatten.

A) De aanvaller moet zijn eigen versie van de blockchain privé minen met hashrate groter dan die op het hoofdnetwerk om sneller te zijn en een langere keten te maken. Dit is vaak een race om een ketting met 10-20-50 blokken langer te krijgen.

B) Zodra hij in het bezit is van een langere blockchain, moet hij deze naar het netwerk uitzenden. Vervolgens moet het netwerk het als de langste keten herkennen en accepteren.

C) Een geslaagde dubbele uitgave zou de eerste transacties verweesen waardoor de munten weer beschikbaar zijn in de aanvallerportefeuille na de toegepaste langere keten.

Hoe PirlGuard werkt?

Om de mechanica achter de 51%-aanval te verstoren waarmee een aanvaller succesvol kan zijn, hebben we een kernoplossing geïmplementeerd met een aangepast consensusalgoritme dat onze blockchain en vele anderen in de nabije toekomst tegen vrijwel alle 51%-aanvallen zal verdedigen.

PirlGuard-systeem
Met het geïmplementeerde PirlGuard-protocol is de kans dat een aanval slaagt enorm verminderd. Zoals we weten, zodra de aanvaller een langere keten heeft gemaakt door privé een afzonderlijke keten te minen, moet hij deze vervolgens naar het netwerk uitzenden. Zodra de aanvaller zijn knooppunt opent om te turen, probeert hij met de rest van de knooppunten te turen
het netwerk, hen te vertellen dat ze verkeerd zijn. Zodra dit echter gebeurt, zal PirlGuard de peer laten vallen en hen bestraffen door hen te veroordelen tot het X-bedrag van strafblokken vanwege hun ongeëvenaarde mijnbouw. Het aantal toegewezen strafblokken is afhankelijk van het aantal blokken dat de kwaadwillende mijnwerker privé heeft gedolven.

Het PirlGuard-beveiligingsprotocol weerhoudt aanvallers enorm van pogingen tot kwaadwillende peering en geeft het hoofdnetwerk een broodnodige boost in beveiliging.
Dit nieuwe beveiligingsmechanisme vermindert de kansen tot ongeveer 0.03%.

Maar dit is niet de enige beveiligingsmaatregel die we hebben voorbereid.

Masternode beheerde notariscontracten op meerdere blockchains en monitoringsystemen.
De masternodes zullen een geheel nieuwe rol spelen met hun andere utiliteitsfuncties. Ze zullen de blockchain notariëren en mogen optreden in het proces van het straffen van slechte actoren en eerlijke consensus over de Pirl-blockchain behouden.

In het geval dat een aanvaller nog steeds vastbesloten is om een grote hoeveelheid geld en middelen toe te passen om zijn geluk te beproeven (0,03% kans), en op de een of andere manier erin slaagt om een langere keten op het netwerk af te dwingen, zal een nieuw geïnitialiseerd weesbewakingssysteem de reorganisaties van weesblokken detecteren die het team waarschuwt om de nodige acties en tegenmaatregelen te nemen.

Als extra veiligheidsmaatregel wordt het notariscontract zowel op Pirl- als op Ethereum-blockchains ingezet.

Het aantal vereiste bevestigingen voor uitwisselingen verhogen.
Een extra maatregel die zal worden geïmplementeerd is een hogere eis van blokbevestigingen op beurzen om deposito's te valideren. Een nieuwe stap in de richting van een aanval die bijna onmogelijk is en de tijd van een aanvaller niet eens waard is.

Open source
Pirl heeft tot nu toe bijgedragen aan blockchain door de ontwikkeling van het eerste op Ethash-code gebaseerde masternode-netwerk, de eerste private IPFS-implementatie die over een masternode-netwerk loopt en werkt momenteel aan hun eigen gecodeerde blockchain-opslagoplossing.

Het PirlGuard Security Protocol wordt samen met de kern van het project toegevoegd aan onze open source bibliotheek.

Bij Pirl ontwikkelen we om de blockchain-technologie voor de hele blockchain-industrie te revolutioneren en te stroomlijnen. Dit betekent dat onze code voor iedereen beschikbaar is om te studeren, op te leiden, te testen, te wijzigen of toe te passen op hun eigen blockchain-netwerkbeveiliging tegen toekomstige 51%-aanvallen.

Broncode: https://git.pirl.io/community/pirl
Website: https://pirl.io/en   

Abonneer op onze nieuwsbrief

Ontvang updates en leer van de beste

Meer te ontdekken

nl_NLNederlands
en_USEnglish fr_FRFrançais tr_TRTürkçe es_ESEspañol pt_PTPortuguês ru_RUРусский ko_KR한국어 zh_CN简体中文 hi_INहिन्दी nl_NLNederlands