随着网络规模的不断扩大,2020年IPFS的一个主要重点是改进内容路由。虽然官方对DHT上的请求速度进行了重大改进,但另一个关键重点是网络的安全性。
在发布go-ipfs0.5之前的工作中,A-SIT和Graz科技大学的BerndPrünster和AlexanderMarsalek联系了协议实验室,告知官方他们在针对go-ipfs0.4.23的研究中发现的一种攻击,这种攻击可以让攻击者用最少的资源吃掉公共DHT上的任何节点。
在过去3个小版本的go-ipfs中,官方一直与Bernd和Alexander密切合作,发布增量改进,减轻了他们的原始攻击,并将此类攻击的成本和难度提高了几个数量级。今天这篇文章将深入研究该攻击和官方发布的各种缓解措施。
FTX CEO:网络安全公司Sygnia就黑客攻击事件向FTX提供咨询:金色财经报道,FTX新任首席执行官John J. Ray III周一在特拉华州破产法庭上表示,在 FTX 去年 11 月遭受大规模黑客攻击后,网络安全公司Sygnia正在该公司提供建议,Ray表示:“这个案例是关于网络安全的失败,他们的服务至关重要,正如我们在 [11 月] 日早上醒来时所看到的那样,黑客攻击正在发生,这家公司不仅有助于阻止这种情况,而且还重建了一个高度安全的环境,因为加密资产的性质和它们的脆弱性”。[2023/2/7 11:50:42]
如果你想阅读完整的论文,“全部的Eclipse病——扰乱破坏IPFS系统”,你可以在TUGraz研究门户网站上找到它。
Crypto.com获NIST网络安全框架及NIST隐私框架最高评级:加密货币借记卡公司Crypto.com宣布,它已被评为“Adaptive(Tier 4)”,这是美国商务部开发的NIST网络安全框架和最新NIST隐私框架可能达到的最高级别。经过严格的第三方审计,Crypto.com成为全球首个被认证为ISO27001, ISO27701, PCI:DSS(Level 1),并达到各自的NIST框架最高成熟度级别的加密货币公司。
据悉,NIST网络安全框架最初于2014年发布,为私营部门组织如何发展、评估和提高识别、保护、检测、应对网络攻击和恢复的能力提供了一个安全指导框架。NIST隐私框架于2020年1月推出,通过企业风险管理来加强隐私保护。[2020/11/4 11:37:39]
缓解攻击
动态 | Gauntlet平台增加Stellar、Celo和Compound,以提高网络安全性:加密货币项目Gauntlet宣布在其模拟平台上增加了三个DLT项目:Stellar、Celo和Compound,以提高其对恶意攻击和外部威胁的抗性。Gauntlet正在与Stellar合作以提高网络的安全性和活力,并已成功模拟了整个Stellar区块链在各种网络拓扑和延迟下如何运行,使节点运营商更容易地选择可以防止网络中断的节点,而不需要任何形式的集中协调。(BTCManager)[2019/10/26]
Eclipse攻击指的是攻击者将对等体与网络其他部分隔离开来,使目标对等体只与攻击者控制的对等体通信的能力。这种攻击的目标是污染目标对等体的DHT路由表,使只有攻击者控制的对等体存在。在Bernd和Alexander发现的攻击中,他们利用libp2p和大量预先生成的PeerID列表,创建了一个Sybil攻击,共计29TB的数据,以libp2p中的信誉系统,从而接管路由表。
动态 | 摩根大通:肯定稳定币的增长潜力 但其使用量增长可能会超过网络安全支持极限:摩根大通在9月5日发布的一份分析报告中肯定了包括Libra在内的稳定币的增长潜力,但该报告同时也提到,稳定币缺乏其他支付系统的短期流动性,因此其使用量的增长可能会超过网络能够安全支持的速度。 摩根大通认为,如果这些(稳定币)网络在全球交易活动中占据相当大的比例,就应谨慎行事。其解释称:“按照目前的设计和提议,他们没有考虑到这种支付系统运作的微观结构。支付系统瘫痪风险可能会对宏观经济造成严重后果,尤其是在压力时期。” 报告中指出的另一个风险是负收益率。Libra将依赖其法定货币储备账户抵押品的收入,然而大多数主要货币的收益率已经为负,且趋势表明全球货币政策将进一步放宽。(Cointelegraph)[2019/9/6]
如果你对Sybil攻击不熟悉的话,其原理是利用单个Peer的大量假名ID来颠覆信誉系统,以增加对网络的影响力。在这种攻击的背景下,假ID最终会在受影响对等体的路由表中取代对等体的位置。
为了使这种攻击成功,libp2p中的一些漏洞被暴露出来,最终导致这种攻击在go-ipfs0.4.23中非常有效。在这次攻击被发现的时候,libp2p存在的一个主要问题是,DHT并没有偏向于长寿的对等体,它并没有保护其下层桶中的对等体。这个问题使得攻击者可以快速地将诚实的对等体从目标的路由表中驱逐出去,以支持其不诚实的对等体。作为go-ipfs0.5中DHT大修工作的一部分,官方改变了路由表中条目的管理方式。其中一个主要的影响变化是,官方将不再从路由表中驱逐仍然可用的对等体。这加上官方在go-ipfs0.5中对DHT所做的其他改进,使得攻击的执行难度增加了几个数量级。你可以在IPFS0.5内容路由深挖中阅读关于DHT的详细变化。
除了go-ipfs0.5中的改动,官方还修复了几个问题,进一步增加了这次攻击的难度和成本。攻击成功的部分原因是由于Sybil节点能够通过滥用对作为中继的对等体的评分方式的缺陷来攻击有价值连接的信誉系统。该缺陷可以让一个Sybil节点充当后续Sybil对等体的中继,从而继续提升中继的得分。这可以为单个对等体使用嵌套的Sybils快速获得大量的不正当的声誉。为了解决这个问题,官方对中继应用了一个恒定的分数,这使得官方仍然可以重视它们,但避免它们能够夸大自己的声誉。通过提高内部声誉系统的完整性,官方降低了Sybil攻击的功效。
官方为增加这类攻击的成本所做的另一个重大改变是在路由表中引入IP多样性要求。最初的go-ipfs0.4.23攻击能够以相对较低的费用在单台机器上运行,因为路由表有可能只包含来自单一主机的对等体。现在,IP多样性的要求限制了来自任何主机的对等体数量,这使得从单台机器上执行日蚀攻击变得不可行,进一步将攻击成本从go-ipfs0.5提高了两个数量级以上。
验证缓解措施
作为与Bernd和Alexander合作的一部分,官方希望确保能够正确地测试和验证修复,采取了两种方法。
现场测试:在官方的允许下,他们对官方在公共网络上的一个托管引导节点进行了控制攻击。这使官方能够收集实时指标和日志,从可见性和他们的外部观察中观察攻击的有效性。受控攻击是在IPFS发布之前的每个版本上进行的,从go-ipfs0.5开始,这使官方能够在生产环境中验证修复。
在Testground上进行复制:由于Testground的开发和发布,以及Bernd和Alexander分享他们的攻击代码,能够创建测试计划来复制攻击的各个部分。这使官方能够在一个受控的测试环境中做大规模测试的变化,既验证攻击是可能的,并验证官方的缓解措施。拥有这些测试计划的好处是,官方可以继续在IPFS和libp2p的版本上运行它们,以确保官方不会引入回归。此外,这确保了官方可以在受控的环境中更长时间地运行攻击,以进一步分析攻击的有效性和成本。
IPFS目前的情况
在这一年里,官方对IPFS和libp2p的性能和安全性都做了重大改进,而合作是这项工作成功的重要组成部分。Bernd和Alexander所做的研究,以及他们与协议实验室紧密合作的意愿,对帮助提高网络的稳定性是非常宝贵的。
随着9月份go-ipfs0.7的发布,官方在IPFS和libp2p上执行eclipse和Sybil攻击的难度和成本较其0.4.23的前身增加了几个数量级。如果你还没有更新到go-ipfs0.7,建议你尽快更新,以利用这些改进的全部范围。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。