Blockchain: Kako Tehnički Funkcionira Kreiranje Drugog Blockchaina u 51% Napadu
Kako Tehnički Funkcionira Kreiranje Drugog Blockchaina u 51% Napadu
Kreiranje drugog blockchaina u kontekstu 51% napada uključuje nekoliko ključnih koraka. Kada napadači preuzmu kontrolu nad većinom hash ratea mreže (računalne snage), mogu početi rudarenje blokova neovisno od glavnog blockchaina, stvarajući tako fork, odnosno paralelni lanac. Evo kako taj proces tehnički funkcionira:
1. Iniciranje Forka: Rudarenje Novog Lanca u Tajnosti
Kad napadači kontroliraju više od 50% hash ratea mreže, mogu brže rudariti nove blokove od ostatka mreže. Evo kako kreiraju drugi (alternativni) blockchain:
- Napadači prvo izvršavaju legitimnu transakciju na glavnom blockchainu, na primjer, šalju kriptovalutu primatelju. Ova transakcija biva potvrđena od strane mreže i dodana u blockchain, ali napadači tajno započinju rudarenje vlastite verzije blockchaina. U njihovom tajnom lancu, ta legitimna transakcija ne postoji.
- Koristeći većinsku kontrolu nad hash rateom, napadači počinju rudarenje novih blokova neovisno o glavnoj mreži, dodajući ove blokove svom alternativnom lancu koji se razdvaja od glavnog blockchaina u trenutku kada je izvršena originalna transakcija.
- Budući da kontroliraju većinu računalne snage, napadači mogu brže dodavati nove blokove u svoj alternativni lanac nego što to može ostatak mreže.
2. Rudarenje Novih Blokova: Nastavak Alternativnog Lanca
Kako napadači rudare svoj novi lanac u tajnosti, svaki blok koji dodaju sadrži valjane transakcije, ali izostavljaju originalnu transakciju koju su prethodno poslali primatelju. Umjesto toga, zamjenjuju je transakcijama koje su njima u korist, poput slanja iste kriptovalute natrag sebi ili na drugi račun koji kontroliraju.
- Alternativni blockchain i dalje slijedi pravila mreže (poput proof-of-work, veličine bloka, itd.), pa se blokovi čine legitimnima. Jedina razlika je što verzija blockchaina koju napadači rudare ne sadrži određene transakcije iz originalnog lanca.
- Budući da kontroliraju više od 50% računalne snage, mogu brže rješavati kriptografske zagonetke potrebne za dodavanje novih blokova, pa njihov alternativni lanac postaje dulji od glavnog lanca.
3. Pravilo Najdužeg Lanca: Objavljivanje Tajnog Lanca
Nakon što napadači iskopaju dovoljno blokova i smatraju da je njihov alternativni lanac dovoljno dug (tj. ima više akumulirane proof-of-work snage od glavnog lanca), objavljuju ga mreži. U tom trenutku, ostatak mreže prepoznaje ovaj lanac kao legitimni zbog pravila najdužeg lanca u blockchain konsenzusu.
- Blockchain mreže slijede pravilo koje kaže da je najduži važeći lanac (s najviše akumulirane proof-of-work snage) smatran ispravnim lancem. Kada napadači objave svoj alternativni lanac, on ima više blokova od glavnog lanca jer su napadači rudarili brže.
- Kao rezultat toga, mreža napušta kraći glavni lanac i prebacuje se na alternativni lanac napadača. To znači da sve transakcije koje su bile na originalnom lancu, a ne postoje u alternativnom, postaju orphaned (napuštene) ili odbačene.
4. Dvostruka Potrošnja: Iskorištavanje Napada
Nakon što alternativni lanac postane prihvaćen kao glavni blockchain, sve transakcije iz originalnog lanca koje su izostavljene iz alternativnog sada više ne postoje u povijesti blockchaina. To napadačima omogućuje da izvedu dvostruku potrošnju.
- Na primjer, napadači su možda poslali kriptovalutu trgovcu u zamjenu za robu ili usluge u originalnom lancu. Ova transakcija je bila potvrđena od strane mreže, ali ne postoji u alternativnom lancu.
- U alternativnom lancu, napadači kontroliraju istu kriptovalutu koju su već “potrošili” u originalnom lancu, što im omogućuje da je ponovno potroše u drugoj transakciji. Originalni trgovac ostaje bez kriptovalute koju je primio, a napadači su zadržali robu ili usluge koje su dobili.
5. Pomirenje Mreže
Nakon što alternativni lanac postane prihvaćen kao glavni, pošteni čvorovi (rudari koji nisu dio napada) nastavljaju rudariti na ovom novom lancu. Svi budući blokovi dodaju se na alternativni lanac napadača, koji je sada postao glavni blockchain. Originalni lanac, koji je sadržavao legitimnu transakciju trgovcu, se odbacuje.
Sažetak Kako Se Stvara Drugi Blockchain:
- Napadači iniciraju alternativni blockchain nakon obavljanja transakcije na glavnom lancu.
- Rudare nove blokove u tajnosti, počevši od bloka gdje je izvršena originalna transakcija.
- Izostavljaju originalnu transakciju iz ovog novog lanca.
- Kada njihov tajni lanac postane dovoljno dug, objavljuju ga mreži, koja prebacuje na novi lanac zbog pravila najdužeg lanca.
- Originalni lanac se napušta, a napadači uspješno dvostruko troše svoje kovanice.
Tehnički Mehanizmi:
- Forkanje lanca: Napadači rudare blokove neovisno, stvarajući paralelni lanac.
- Pravilo najdužeg lanca: Mreža automatski prihvaća najduži valjani lanac kao ispravni blockchain.
- Proof-of-Work (PoW): Napadači koriste kontrolu nad PoW kako bi brže rudarili blokove i kreirali duži lanac.
Promjene koje Napadači Moraju Napraviti na Blockchain Softveru i Čvorovima
Za kreiranje forka i stvaranje drugog blockchaina u 51% napadu, napadači tehnički ne moraju mijenjati osnovni softver ili pravila blockchaina. Međutim, kako bi njihov napad bio uspješan, postoje određeni tehnički prilagođeni pristupi koje napadači mogu koristiti na čvorovima (nodes) i rudarskom softveru.
- Prilagodba Rudarskog Softvera: Napadači moraju konfigurirati svoj rudarski softver kako bi počeli rudarenje paralelnog lanca u tajnosti. Ovaj lanac mora slijediti ista pravila konsenzusa kao i izvorni blockchain, ali s ključnom razlikom da transakcije koje napadači žele poništiti ili izostaviti nisu uključene. Rudarski softver može biti prilagođen tako da ručno isključuje određene transakcije dok omogućuje dodavanje novih blokova koji zadovoljavaju potrebne proof-of-work zahtjeve.
- Manipulacija Čvorovima: Iako napadači ne moraju mijenjati sav softver čvorova, oni mogu koristiti vlastite modificirane čvorove kako bi sinkronizirali i rudarski farmu s alternativnim blockchainom. Ovi čvorovi mogu biti konfigurirani tako da ne emitiraju svoje blokove prema ostatku mreže dok napadači ne budu spremni objaviti novi lanac. Također, čvorovi moraju biti sposobni za brzu propagaciju alternativnog lanca kada se odluče objaviti ga, kako bi osigurali da se novi lanac brzo proširi i postane prihvaćen kao najduži lanac.
Ovaj napad je uspješan jer decentralizirani konsenzusni mehanizam daje prednost najdužem lancu kao točnoj verziji povijesti blockchaina. Napadači to iskorištavaju stvaranjem duljeg, iako lažnog, lanca.
Mogućnost Kreiranja Potpuno Novog Blockchaina putem 51% Napada
U teoriji, 51% napad omogućuje napadačima da preuzmu kontrolu nad postojećim blockchainom, ali ne može se koristiti za stvaranje potpuno novog blockchaina ili za preuzimanje kontrole nad drugim kriptovalutama koje nisu povezane s napadnutim blockchainom. Napad se specifično odnosi na manipulative aktivnosti unutar postojećeg blockchaina i njegovih transakcija. Kada napadači preuzmu većinu hash ratea, mogu samo manipulirati transakcijama unutar te mreže, kao što je dvostruka potrošnja ili blokiranje transakcija. Oni nemaju sposobnost da kreiraju novi blockchain iz temelja niti da preuzmu kontrolu nad drugom, neovisnom kriptovalutom.
Za stvaranje potpuno novog blockchaina, napadači bi morali poduzeti značajno drugačije korake. Ovo bi uključivalo razvijanje novog blockchain protokola, postavljanje rudarskih ili konsenzusnih mehanizama, i stjecanje potrebne računalne snage ili infrastrukture za pokretanje i održavanje novog lanca. Također, potrebno je stvoriti ili implementirati novi softver, definirati pravila mreže i privući korisnike i rudare kako bi podržali novi blockchain. Ovi koraci su izvan dosega 51% napada koji se ograničava na manipulaciju unutar postojećeg lanca i ne može direktno utjecati na razvoj ili kontrolu novih blockchain projekata.
Mogućnost Stvaranja Potpuno Novog Forka i Kontrola Kriptovaluta
Iako 51% napad omogućuje napadačima da manipuliraju postojećim blockchainom, stvaranje potpuno novog fork-a ili izmijenjene verzije blockchaina s ciljem preuzimanja kontrole nad kriptovalutom ima svoje izazove. Moguće je stvoriti novi fork postojećeg blockchaina koji može biti drugačiji od originalnog lanca, ali to zahtijeva da napadači imaju dovoljno računalne snage i resursa da osiguraju da novi fork postane dominantan. U ovom scenariju, napadači bi trebali preusmjeriti svoju računalnu snagu na novi fork, iako bi stari fork i dalje postajao aktivan i mogao bi uzrokovati fragmentaciju mreže.
Na primjer, hipotetski scenarij može uključivati napadače koji preuzimaju kontrolu nad većinom hash ratea kriptovalute kao što je Bitcoin Cash. Napadači bi mogli stvoriti fork iz trenutne verzije Bitcoin Cash-a i implementirati promjene u protokolu, kao što su smanjenje veličine blokova ili promjena algoritma rudarenja. Ako bi napadači uspjeli kontrolirati mrežu dovoljno dugo da se novi fork proširi i postane dominantan, novi fork bi mogao steći podršku rudara i korisnika, čime bi postao nova verzija blockchaina. Međutim, uspjeh takvog fork-a ovisi o mnogim faktorima, uključujući prihvaćanje zajednice, stabilnost novog protokola, i sposobnost napadača da održavaju kontrolu nad mrežom dovoljno dugo da osiguraju da novi fork postane široko prihvaćen.
Zaključak
Razumijevanje 51% napada ključno je za sve koji se bave kriptovalutama i blockchain tehnologijom. Ovi napadi omogućuju napadačima da preuzmu većinu računalne snage mreže i manipuliraju poviješću transakcija, što može dovesti do dvostruke potrošnje i ozbiljnih sigurnosnih problema. Iako napadi ne mogu stvoriti potpuno nove blockchain mreže ili preuzeti kontrolu nad postojećim kriptovalutama, oni mogu ozbiljno narušiti povjerenje u postojeće mreže i izazvati fragmentaciju. S obzirom na mogućnosti i ograničenja 51% napada, važno je da zajednica kriptovaluta stalno radi na poboljšanju sigurnosnih mjera i razvija tehnologije koje će smanjiti rizik od ovakvih prijetnji, osiguravajući stabilnost i povjerenje u blockchain ekosustav.
Post Comment
Morate biti prijavljeni da biste objavili komentar.