研究表明,在当前的闪电实施后,闪电网络上90%的比特币可能会丢失给攻击者。

在2月16日发布的一篇论文中,耶路撒冷希伯来大学的两名研究人员Ayelet Mizrahi和Aviv Zohar揭示了当前减轻比特币网络负担的弱点和可能的解决方案。

他们的详细研究论文-“支付实施渠道网络中的拥塞攻击”是根据2017年5月在闪电技术基础上的git问题中提出的基本思想开发的。这种攻击将一直未解决的请求加载到闪电网络上的信道,直到它们到期只需花费0.25 BTC即可使攻击者获得640 BTC。拥塞攻击使多个支付网络渠道瘫痪了好几天。

攻击者创建了两条瘫痪的长途路线攻击者创建了两条瘫痪的长途路线

攻击利用某种机制–哈希时间锁定合约(HTLC),这使得像比特币闪电网络这样的支付渠道网络成为可能。当前的比特币闪电网络是由一个节点(例如Alice)或两个节点(例如Alice和Bob)资助的渠道的集合。

资金被锁定到通道参与者可以访问的输出中。当节点通过交易所签名的交易消息在彼此之间转移资金时,通道会在参与者之间重新分配资金。

HTLC承诺节点可以通过在链高定义的特定时间内提供签名的交易消息来接收付款。交易路径上的中间节点将签名的交易图像发布到区块链后,交易即完成且不可逆。

此类交易首先从资金接收方爱丽丝(Alice)中继到发送方鲍勃(Bob)。 HTLC的数量随通道上的支付数量而增加。这完全限制了可能的HTLC的数量。

作者在文章中提到的一个关键问题是HTLC超时。不诚实的节点可能不会在设置的时间限制之前发送已签名的事务映像,在这种情况下,HTLC会过期,将更新失败消息发送到通道。

节点以他们可以容忍的故障消息cltv_expiry_delta的形式将最大超时限制设置为locktime_max。使用当前的min_cltv_expiry_delta(大约40到144个块),节点将locktime_max设置为2016或两周,从而使攻击有效。

在攻击的第一个实例中,研究人员使用了针对20跳locktime_max延迟下的高流动性渠道的贪婪算法。该算法将网络上的信道划分为多个组,这些组可以在τmin定义的设定时间内麻痹。该测试算法还擅长选择高容量路线和较低cltv_expiry_deltas的方向。通过这样做,该算法同时使更多的通道瘫痪。

研究人员使用这种方法表明,他们可以通过锁定1044个通道来锁定90%的网络。作者表明,在2018年BOLT闪电开发人员会议上达成共识的2016年locktime_max使攻击更加容易。他们有效地锁定了比特币闪电网络上可用的860 BTC中的650 BTC,而仅花费0.25 BTC。

支付渠道网络中的拥塞攻击

在第二种情况下,他们通过连接到流动性高的受害者节点并使相邻信道稳定瘫痪,从而使节点与闪电网络断开连接的时间延长。他们通过使用一条连接到受害者并在返回攻击者之前来回移动目标通道的路由来发起付款。这样一来,攻击者的渠道并未达到极限,而是将多个付款请求发送到目标渠道,直到它们达到由max_concurrent_htlcs定义的渠道限制。

作者还针对论文中的攻击提出了以下解决方案:加强HTLC快速解析,缩短路由长度,基于信任级别设置最大并发支付数,避免环路以及最后的解决方案,用于HTLC设置的不可退款费用,这可能不会完全阻止未来的攻击。

比特币依靠闪电网络来解决可扩展性问题并提高效率。我们可能会很快看到对此效果的更快响应和更新。对于比特币网络来说,这是一个好消息,但是这些失误不是被一些残酷的黑客发现的,而是伟大的科学思想家乐于为人类和区块链的利益而努力。

Anderson Ezie是一位加密货币研究员和作家。他有四年有关技术和加密的写作经验,目前是Metaprediction.com项目的顾问。他是文字设计师和文法专家,他擅长写作和正确的语法。如果您正在寻找他,但找不到他,则您没有检查Vitalik.ca。

与Anderson Ezie联系:

图片由Pixabay,Ayelet Mizrahi和Aviv Zohar提供

研究表明,在当前的闪电实施后,闪电网络上90%的比特币可能会丢失给攻击者。首先出现在BitcoinerX上。

资讯来源:由0x资讯编译自BITCOINERX。版权归作者Guest Author所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢