DankeAmbition 3, terence 3, Artem 9, Titania Research Protocol Team zur Diskussion und Feedback
Dieses Dokument klassifiziert Angriffsmethoden gegen PoS Ethereum und schlägt Gegenmaßnahmen vor, insbesondere gegen den besonders gefährlichen 51%-Angriff. Die Hauptpunkte sind wie folgt:
Das Ziel dieses Vorschlags ist es, die Sicherheit von PoS Ethereum zu verbessern, insbesondere durch eine Stärkung der Abwehrmaßnahmen gegen den gefährlichen 51%-Angriff.
Es sind mehrere Angriffsmethoden gegen PoS Ethereum bekannt, mit potenziellen Ergebnissen, die Angreifer realistischerweise anvisieren könnten, einschließlich Reorg, doppelte Endgültigkeit und Endgültigkeitsverzögerung. Ein entscheidender Faktor bei dieser Analyse ist das für einen Angriff erforderliche Staking-Verhältnis, das den erforderlichen Mindesteinsatz anzeigt und als Eintrittsbarriere dient. Fast genauso wichtig ist jedoch die Angriffs-Nachhaltigkeit, die misst, wie kontinuierlich ein Angreifer den Angriff aufrechterhalten kann. Wenn ein Angriff nachhaltig ist, kann er erheblichen Schaden verursachen. Darüber hinaus ist auch die Angriffs-Heimlichkeit wichtig, da sie anzeigt, wie unauffällig ein Angreifer einen Angriff ausführen kann. Wenn ein Protokoll einen Angriff nicht erkennen kann, wird es schwierig zu bestimmen, ob Verteidigungsmaßnahmen erforderlich sind. Höhere Werte für beide Metriken deuten aus der Sicht des Protokolls auf eine negativere Perspektive hin. Die untersuchten repräsentativen Angriffsmethoden umfassen:
Die Endgültigkeitsverzögerung ist ein Angriff, der mit einer Staking-Rate von 33% ausgeführt werden kann. Der Angreifer verhindert die Finalisierung, indem er 33% der Attestationen nicht bereitstellt. Eine defensive Maßnahme während dieses Angriffs ist der Inaktivitäts-Leck-Mechanismus. Dieser Mechanismus identifiziert Validatoren, die entweder nicht attestieren oder gegen die Mehrheit attestieren und reduziert die gestakten ETH dieser inaktiven Validatoren. Während eines 33%-Angriffs aktiviert sich das Inaktivitäts-Leck und führt dazu, dass die ETH des Angreifers sinkt und unter die benötigte Menge zur Aufrechterhaltung der Endgültigkeitsverzögerung fällt. Folglich ist die Nachhaltigkeit des Angriffs relativ gering und vorübergehend, was aufgrund des Inaktivitäts-Lecks leichter zu erkennen ist.
Doppelte Endgültigkeit bezieht sich auf einen Angriff, bei dem der Angreifer Attestationen einreicht, um gleichzeitig zwei Zweige abzuschließen. Um die doppelte Endgültigkeit zu erreichen, benötigt der Angreifer ein Einsatzverhältnis von 34%. Der Angreifer engagiert sich in doppelter Abstimmung für die 34% der Attestationen und arbeitet daran, beide Gabeln abzuschließen. Verteidigungsmaßnahmen während dieses Angriffs umfassen den Slashing-Mechanismus. Da doppelte Abstimmung verboten ist, würde der Angreifer seine gesteckten ETH verlieren, was den Angriff leicht erkennbar macht (geringe Undurchsichtigkeit). Darüber hinaus bedeutet die erhebliche Slashing-Strafe, dass Angriffe wahrscheinlich nur einmal stattfinden; wenn der Angreifer das Budget hätte, um mehrmals anzugreifen, würde er wahrscheinlich einen 66%-Angriff wählen. Somit ist auch die Angriffsbeständigkeit für diese Methode sehr gering.
Wenn ein Angreifer ein Einsatzverhältnis von 51% besitzt, kann er den Gabelwahlalgorithmus manipulieren. Die Angriffe A und B richteten sich gegen den Casper FFG (Finalitätsgerät), während dieser Angriff den LMD GHOST (Gabelwahlalgorithmus) ins Visier nimmt. In diesem Szenario kann der Angreifer frei den schwersten Ast in LMD GHOST erstellen, wodurch ehrliche Validatoren dem Ast des Angreifers folgen und zu einer Finalisierung führen. Dies ermöglicht es dem Angreifer, bestimmte Transaktionen zu zensieren und kurzfristige Neuorganisationen (Reorg) durchzuführen, um ihren Miner-Extraktionswert (MEV) zu maximieren, ohne Strafen für Slashing zu verursachen.
Bei den Angriffen A und B existierten Mechanismen, um das Potenzial des Angreifers bei Auftreten zu verringern. Bei Angriff A verringert das Inaktivitätsleck das Staking-Verhältnis des Angreifers unter die 33%-Schwelle, was den Angriff unmöglich macht. Bei Angriff B wird ein Drittel ihres Staking-Verhältnisses während dieser Epoche abgestraft, wodurch wiederholte Angriffe praktisch undurchführbar werden.
Es gibt jedoch derzeit keine algorithmischen Abwehrmaßnahmen gegen Angriff C. Selbst wenn es einen Slot mit einem Abstimmungsverhältnis von 51% gibt, gibt es keine Möglichkeit zu unterscheiden, ob diese Bescheinigung bösartig ist oder eine legitime Meinungsverschiedenheit unter ehrlichen Validatoren. Dies bedeutet, dass die Angriffsundurchsichtigkeit erheblich hoch ist. Sobald ein Angriff erfolgreich ist, kann der Angreifer den Angriff hartnäckig fortsetzen, bis über die soziale Ebene eine Entscheidung zur Hardfork getroffen wird, was zu einer sehr hohen Angriffsnachhaltigkeit führt.
Im Short-Reorg & Censoring 66% Angriff kann der Angreifer die Finalisierung frei manipulieren, vergangene Ketten umschreiben und neue Zweige finalisieren. Die Merkmale des Angriffs D ähneln denen des Angriffs C, da beide eine hohe Undetectability und eine hohe Nachhaltigkeit aufweisen.
Ein wichtiger Punkt, der hervorgehoben werden sollte, ist, dass der Angreifer nach Ausführung eines 51%-Angriffs die Gewinne nutzen kann, um auf einen 66%-Angriff abzuzielen. Die potenziellen Gewinne aus einem 51%-Angriff sind im Vergleich zu 33%- und 34%-Angriffen erheblich höher, und da sie keine Strafen wie Inaktivitätsleck oder Kürzung verursachen, könnte ein erfolgreicher Versuch ihre Dominanz exponentiell erhöhen.
Die folgende Tabelle fasst die Merkmale der analysierten repräsentativen Angriffsmethoden zusammen:
| Angriffsmethode | Staking-Verhältnis | Angriffsstealthfähigkeit | Angriff Nachhaltigkeit |
| A. Finalitätsverzögerungsangriff | 33% | Niedrig | Niedrig |
| B. Doppelte Endgültigkeitsattacke | 34% | Niedrig | Niedrig |
| C. Short-reorg & Zensurangriff (Kontrolle über die Zukunft) | 51% | Hoch | Hoch |
| D. Kurze Reorg- & Zensurangriff (Kontrolle über Vergangenheit und Zukunft) | 66% | Hoch | Hoch |
Aus dieser Tabelle lässt sich ein interessanter Trend erkennen: Angriffe auf den 33% und 34% Niveaus (A und B) sind leicht zu erkennen und zeigen eine geringe Nachhaltigkeit, während Angriffe von 51% und höher (C und D) schwer zu erkennen sind und eine hohe Nachhaltigkeit aufweisen, was eine klare Dichotomie verdeutlicht.
Ich möchte betonen, wie wichtig es ist, Worst-Case-Szenarien in Bezug auf die Sicherheit von PoS Ethereum zu berücksichtigen. Einfach ausgedrückt besteht eine reale Möglichkeit, dass Ethereum sich in einer Situation befindet, die als 'Spiel vorbei' bezeichnet wird. Wenn ein solches Szenario eintreten würde, wären alle bisherigen Aktivitäten und Daten in unzähligen Ökosystemen nichtig und wertlos.
In Bezug auf die frühere Tabelle weisen die Angriffe A und B sowohl eine geringe Angriffserkennbarkeit als auch eine geringe Angriffsnachhaltigkeit auf. Aus der Sicht eines Angreifers besteht eine hohe Wahrscheinlichkeit, dass ihre Handlungen aufgedeckt werden, und diese Angriffe neigen dazu, von kurzer Dauer zu sein.
Im Gegensatz dazu zeigen die Angriffe C und D hohe Niveaus von Angriffsverschleierung und Nachhaltigkeit. Für Angreifer sind diese Aktionen weniger wahrscheinlich erkannt zu werden, was ihnen ermöglicht, den Angriff über einen längeren Zeitraum aufrechtzuerhalten und potenziell immense Gewinne zu erzielen. Bei der Entscheidung, auf welchen der beiden Angriffe, C oder D, sich zu konzentrieren ist, müssen wir zunächst auf das Staking-Verhältnis als Barriere gegen den Angriff achten. Während beide Angriffe erheblichen Schaden verursachen könnten, ist Angriff C, der einen kleineren absoluten Betrag erfordert, realistischer anvisiert (besonders unter Berücksichtigung seines Potenzials, zu Angriff D zu führen). Angesichts dieser Überlegungen wird diese Diskussion defensive Maßnahmen gegen kurzzeitige Reorganisation und Zensur-51%-Angriffe erläutern.
Das Hauptproblem bei Kurzumstrukturierung und Zensur-51%-Angriffen, wie oben erwähnt, liegt in ihrem hohen Maß an Angriffsundurchsichtigkeit und Nachhaltigkeit, was darauf hindeutet, dass der potenzielle Schaden erheblich sein könnte.
Lassen Sie uns tiefer in die Nachhaltigkeit von Angriffen eintauchen. Der Grund, warum diese Angriffe nachhaltig sind, ist, dass die einzige verfügbare Verteidigungsmaßnahme eine Hard Fork durch sozialen Konsens ist, die viel Zeit in Anspruch nimmt (wie der DAO-Vorfall zeigt, der von der Entdeckung des Hacks bis zur Hard Fork einen Monat dauerte). Während dieses Intervalls sammeln sich vom Angreifer abgeschlossene Blöcke und Epochen in der legitimen Kette an. Ehrliche Validatoren riskieren, dafür bestraft zu werden, dass sie Blöcke auf einer illegitimen Kette bestätigen, die zur Minderheit geworden ist, obwohl sie die kanonische ist. Der springende Punkt liegt darin, dass die Anzahl der Epochen, die für die Finalisierung erforderlich sind, festgelegt ist; Daher erfolgt die Finalisierung auch in Notfällen über die gleichen zwei Epochen (ca. 13 Minuten) wie unter normalen Umständen.
Im Falle eines 51%-Angriffs gehen wir davon aus, dass die Bescheinigungen einen knappen Abstand aufweisen werden, z. B. 50,5 % vs. 49,5 %, und so knappe Wettbewerbe sind im Normalbetrieb relativ selten. Wir führen eine Metrik ein, die die Wahrscheinlichkeit angibt, dass die aktuelle Epoche angegriffen wird, basierend auf der Anzahl der Slots, in denen die Kopfstimmen "knapp" sind. Darüber hinaus steigt mit zunehmender Anzahl dieser Metrik die Anzahl der für die Finalisierung erforderlichen Epochen exponentiell an. Dieser Mechanismus ermöglicht die algorithmische Verschiebung der Fertigstellung in Notfällen, so dass die Community auf Angreifer mit sozialen Mitteln reagieren kann, ohne dass eine Hard Fork erforderlich ist. Da die normalen Finalisierungszeiträume unverändert bleiben, kann diese Implementierung nahtlos integriert werden, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Wir schlagen den Mechanismus zur Erkennung von Close-Votes für erstere und die emergente dynamische Finalisierung für letztere als Abwehr von 51%-Angriffen vor.
Wenn ein 51%-Angriff auftritt, wählen Angreifer absichtlich einen Kopf aus, der kanonisch erscheint, indem er der schwerste ist. Ehrliche Validatoren können immer noch Blöcke vorschlagen, aber Angreifer können den kanonischen Kopf leicht durch kurzfristige Reorganisationen manipulieren, wann immer sie die vorgeschlagenen Blöcke unerwünscht finden. Je näher das Staking-Verhältnis des Angreifers bei 50% liegt, desto näher wird die Anzahl der Attestationen bei 50% liegen. Solche Attestationen, die sehr nahe bei 50% des Kopfes liegen, werden als 'nahe Stimmen' bezeichnet. Derzeit wird die Entscheidung, ob ein Epoche finalisiert werden soll, am letzten Slot dieser Epoche getroffen, wo wir die Zählung der nahe Stimmen hinzufügen werden.
Wenn das Auftreten von knappen Abstimmungen einen bestimmten Schwellenwert überschreitet, erkennt das System einen Ausnahmezustand und erhöht die Anzahl der für die Finalisierung erforderlichen Epochen erheblich. Infolgedessen muss der Angreifer über einen längeren Zeitraum eine erhebliche Mehrheit der Stimmen aufrechterhalten, um eine Finalisierung zu erreichen. In dieser Zeit hat die Community die Möglichkeit, Gegenmaßnahmen zu ergreifen. Insbesondere, wenn die Anzahl der Slots, die in der aktuellen Epoche als knappe Abstimmungen klassifiziert wurden, einen bestimmten Schwellenwert überschreitet, wird die erforderliche Anzahl von Epochen für die Finalisierung von den standardmäßigen zwei drastisch erhöht. Wir bezeichnen dies als Notfallmodus. Es gibt zwar viel Raum für Debatten darüber, wie hoch dieser Wert sein sollte, aber das Streben nach einer deutlichen Verbesserung gegenüber der monatelangen Verzögerung des DAO-Vorfalls könnte darauf hindeuten, einen Wert wie
. Dies würde erfordern, dass der Angreifer ihre Attacke etwa neun Tage lang fortsetzt (32.768 * 12 Sekunden ≈ 4.551.168 Sekunden ≈ 9 Tage), was der Community ausreichend Zeit gibt, schnell Gegenmaßnahmen zu ergreifen. Dieser Verteidigungsmechanismus stellt sicher, dass normale Netzwerkbetriebe nicht beeinträchtigt werden und nur im Notfall aktiviert wird, was eine reibungslose Implementierung ohne Beeinträchtigung der Benutzererfahrung ermöglicht. Darüber hinaus kann es aufgrund seiner algorithmischen Funktionsweise sofort ausgeführt werden, ohne auf menschliches Urteilsvermögen warten zu müssen, was schnelle Reaktionen ermöglicht.
Lassen Sie uns die folgenden Symbole definieren, wobei W, E, Fsind Parameter:
In seiner einfachsten Anfangsform schlagen wir folgendes vor:

Hier sind die definierten Parameter:
Die bereitgestellten Formeln definieren zwei Indikatoren, die auf die Möglichkeit eines 51%-Angriffs hinweisen. Erstens gibt Ci an, ob ein bestimmter Slot als schließende Abstimmung betrachtet wird, was zu 1 führt, wenn |Vi−0,5|
fällt innerhalb des Schwellenwerts W. Zweitens gibt F die Anzahl der für die Finalisierung erforderlichen Epochen an. Wenn also die Anzahl der Schließabstimmungsplätze den Schwellenwert E erreicht, erhöht sich die erforderliche Anzahl der Epochen auf D, um so geplante Angriffe zu bewältigen und ihre potenziellen Auswirkungen zu mindern. Betrachten wir spezifische Werte:

Somit haben wir:

Wenn mit diesen Einstellungen der Beglaubigungsprozentsatz Vi für einen Slot innerhalb von ±1 % von 50 % liegt, wird dieser Slot als knappe Abstimmung gezählt. Wenn z.B. 4 der 32 Slots knappe Abstimmungen sind, beträgt die Summe von Ci 4, wobei F auf 215. Folglich wird der Angreifer nicht in der Lage sein, die Kette etwa neun Tage lang abzuschließen, was der Gemeinschaft genügend Zeit gibt, eine schnelle Hard Fork durchzuführen, um die legitime Ethereum-Blockchain wiederherzustellen.
Das Ziel dieses Vorschlags ist es, den geschätzten maximalen Schaden bei einem Angriff von 51 % zu reduzieren. Es zielt darauf ab, die Wahrscheinlichkeit eines "Game Over"-Szenarios zu verringern. Es ist zwar schwierig, spezifische quantitative Änderungen zu diskutieren, aber es ist möglich, den Parameter D festzulegen, um sicherzustellen, dass sich die Dauer nicht auf einen Monat erstreckt, wie im DAO-Vorfall. Es ist wichtig zu bedenken, dass auch die zu erwartende Reaktionszeit der sozialen Ebene in diesen Aspekt einbezogen werden sollte.
Darüber hinaus können verschiedene Dienste, die mit Ethereum interagieren, wie andere Chains und zentralisierte Börsen, auf dieser D basieren. Durch die Einführung algorithmischer Mechanismen werden auch die umliegenden Ökosysteme algorithmisch reagieren können.
Es besteht die Befürchtung, dass dieser Vorschlag unbeabsichtigt einen neuen Mechanismus zur Verzögerung der Endgültigkeit schaffen könnte. Zum Beispiel ist es möglich, eine zufällige Kontrolle über 51% der Dominanz auszuüben.
L-Vorkommen unter 32 Steckplätzen, die mit Hilfe einer binomialen Verteilung leicht berechnet werden können. Obwohl der wirtschaftliche Anreiz zur Verzögerung der Endgültigkeit im Allgemeinen gering ist, können wir potenzielle Anreize, die möglicherweise nicht berücksichtigt wurden, nicht ausschließen. Wenn solche Anreize entstehen, könnten sie möglicherweise durch die Einführung eines Reputationssystems behandelt werden. Da Attestationen Unterschriften beinhalten, würde ein Versuch, andere Validatoren zu imitieren, erhebliche Zeit erfordern.
Um optimale Parameter zu bestimmen, müssen wir die spezifischen Verfahren, die erforderlich sind, um eine Hard Fork durch die soziale Ebene auszuführen, sorgfältig prüfen.
Es ist notwendig, geeignete Werte für die Parameter W (die den Bereich für Schließstimmen definieren), E (die die Schwelle für die Aktivierung des Notfallmodus definieren) und D (die festlegen, wie viel die Finalisierung verzögert werden soll) empirisch zu bestimmen. Darüber hinaus ist D eine Komponente der Formel F, aber wir könnten auch ein dynamischeres Design in Betracht ziehen, bei dem die Zunahme der Anzahl von Schließstimmen ∑iCi zu einem höheren Wert für F führen würde.

Wir müssen die Spezifikationen für Beglaubigungen festlegen.
In diesem Vorschlag haben wir uns auf den besonders gefährlichen 51%-Angriff als eine der Angriffsmethoden gegen PoS Ethereum konzentriert und dabei seine Risiken und Auswirkungen erörtert, während wir neue Verteidigungsstrategien vorschlagen. Konkret haben wir darauf abgezielt, die Resistenz gegen 51%-Angriffe zu verbessern, indem wir Mechanismen wie Close Vote Detection und Emergent Dynamic Finalization einführen.
Zukünftige Forschung sollte die Wirksamkeit der vorgeschlagenen Verteidigungsstrategien und deren Anwendbarkeit auf andere Angriffsmethoden weiter erforschen. Es besteht auch die Notwendigkeit, die Parameteroptimierung und spezifische Implementierungsmethoden weiter zu untersuchen.
Darüber hinaus ist die Analyse von Angriffsmethoden gegen verschiedene Konsensalgorithmen und die Formulierung von Verteidigungsstrategien auf der Grundlage sozialer Anreize ein wertvoller Ansatz für weitere Diskussionen. Ich freue mich darauf, mit der Ethereum-Community über den Wert dieser Ideen zu diskutieren und eventuelle Bedenken anzusprechen.





