Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad

Protegiendo el Mempool: Nuevas Estrategias Contra Ataques

Una visión general de la seguridad del mempool y las medidas propuestas para prevenir ataques de desalojo.

― 6 minilectura


Mejoras de seguridad enMejoras de seguridad enel Mempool explicadaslos desahucios por transacciones.Nuevas medidas para defenderse contra
Tabla de contenidos

En el mundo de las blockchains públicas, las transacciones que aún no están confirmadas necesitan un lugar para esperar antes de ser añadidas a un bloque. Esta área de espera se llama mempool, que se encuentra en cada nodo de la blockchain. El mempool almacena las transacciones no confirmadas hasta que se agrupan en bloques y se confirman. Por ejemplo, en Ethereum, diferentes tipos de software llamados clientes gestionan sus Mempools. Algunos clientes conocidos incluyen Geth, Nethermind y Erigon. Estos clientes ayudan a procesar tanto transacciones públicas como privadas.

La Función de los Mempools

El mempool juega un papel crucial en el ecosistema de blockchain. Permite que las transacciones sean almacenadas y gestionadas de manera eficiente. Cuando se envía una transacción, viaja a través de la red, llegando a varios nodos. Cada nodo tiene su propio mempool. Si el mempool de un nodo está lleno, necesita decidir qué transacciones mantener y cuáles eliminar. Esta decisión suele basarse en las tarifas adjuntas a cada transacción; las transacciones con tarifas más altas suelen tener prioridad.

Sin embargo, esta naturaleza abierta de los mempools conlleva un riesgo. Cualquiera puede enviar transacciones, incluidos actores maliciosos que pueden querer interrumpir la red. Aquí es donde entran en juego los ataques de denegación de servicio (Dos). En un ataque DoS, un atacante inunda el mempool con transacciones falsas, impidiendo que las transacciones legítimas sean procesadas. Esta interrupción puede afectar varios aspectos de la blockchain, como el procesamiento de transacciones, la extracción de valor y la eficiencia general de la red.

Tipos de Ataques en los Mempools

Estudios recientes han identificado varias formas en que los atacantes pueden explotar los mempools. Un ataque en particular conocido como ADAMS (Denegación Asimétrica de Servicios de Mempool) permite a un atacante usar transacciones de menor costo para desalojar transacciones legítimas con tarifas más altas. En otras palabras, un atacante puede bombardear el mempool con transacciones de baja tarifa que interrumpen el flujo de transacciones normales sin costar mucho dinero.

El primer ataque ADAMS conocido involucró el envío de transacciones inválidas, que no generan tarifas, para desalojar transacciones normales del mempool. Otro ataque llamado MemPurge se enfoca específicamente en el mempool de Ethereum. Envía transacciones inválidas diseñadas para empujar las legítimas fuera del área de espera.

Estos ataques a menudo siguen un patrón que es relativamente fácil de detectar. Sin embargo, se han desarrollado formas más avanzadas y sutiles de ataques, que pueden evadir la detección y son más difíciles de prevenir.

Soluciones Actuales y sus Limitaciones

Normalmente, el enfoque para proteger los mempools de los ataques DoS implica parchear vulnerabilidades existentes. Este método reactivo no es infalible. Pueden surgir nuevos métodos de ataque no descubiertos, que pueden eludir estos parches. Como resultado, hay una necesidad de una comprensión más formal de la seguridad del mempool para asegurar que puedan resistir varios vectores de ataque.

Para asegurar efectivamente los mempools, es esencial un marco de seguridad integral. Este marco debería delinear definiciones y protocolos claros que puedan adaptarse a las amenazas en evolución. Los métodos existentes para detectar y responder a ataques no garantizan una protección total. Se necesita un enfoque más proactivo para protegerse contra amenazas conocidas y desconocidas.

Medidas de Seguridad Propuestas

Para mejorar la seguridad del mempool, se ha propuesto un nuevo marco enfocado en prevenir ataques de desalojo asimétrico. Esto implica definir lo que significa la seguridad de desalojo y crear nuevas políticas para reforzar la protección del mempool.

Una política propuesta se llama saferAd-CP. Esta política busca establecer límites en las tarifas de transacción para las transacciones que se permitirían en el mempool. Específicamente, asegura que cualquier transacción que entre en el pool debe tener una tarifa mayor que la transacción de tarifa más baja actualmente en el mempool. Esto crea un escenario donde los atacantes no pueden simplemente desalojar transacciones a un costo mínimo.

Implementación de la Política SaferAd-CP

La política saferAd-CP se ha implementado dentro de un cliente específico de Ethereum llamado Geth. Esta implementación es crucial para probar la efectividad de la nueva política en escenarios del mundo real. El mempool se monitorea de cerca para evaluar su rendimiento en condiciones normales y durante simulaciones de ataque.

Al probar qué tan bien puede manejar saferAd-CP varias cargas de trabajo, los resultados muestran que no impacta significativamente en los ingresos promedio generados por bloque. En esencia, la política mantiene los niveles de ingresos similares a los observados en Geth sin la nueva política, mientras proporciona una mejor protección contra ataques de desalojo.

Evaluación del Rendimiento

Para asegurar que la política saferAd-CP sea efectiva, se realizan extensas evaluaciones de rendimiento. Estas evaluaciones implican realizar experimentos que simulan varios tipos de cargas de transacciones. Los resultados indican que la sobrecarga en términos de tiempo y utilización de recursos es insignificante, lo que es un resultado positivo para los usuarios.

Al observar cargas de trabajo específicas, se vuelve evidente que la nueva política implementada protege el mempool mejor que su predecesora. Por ejemplo, cuando se enfrenta a ataques conocidos, saferAd-CP permite que el mempool continúe procesando transacciones de manera efectiva mientras mantiene un ojo en las tarifas generales.

Conclusión

En conclusión, el mempool es un aspecto vital de la operación de blockchain, particularmente en Ethereum. A medida que la tecnología blockchain continúa evolucionando, también lo hacen los métodos de ataque. La introducción de políticas como saferAd-CP muestra promesas en la mejora de la seguridad de los mempools. Al asegurar que las transacciones legítimas puedan permanecer en el mempool sin ser desalojadas por ataques de bajo costo, la red de blockchain puede mantener su eficiencia y estabilidad.

Este desarrollo es esencial, ya que permite a los sistemas de blockchain manejar mejor el tráfico y proteger los intereses de los usuarios, lo que hace que la red sea más confiable y robusta.

Fuente original

Título: Asymmetric Mempool DoS Security: Formal Definitions and Provable Secure Designs

Resumen: The mempool plays a crucial role in blockchain systems as a buffer zone for pending transactions before they are executed and included in a block. However, existing works primarily focus on mitigating defenses against already identified real-world attacks. This paper introduces secure blockchain-mempool designs capable of defending against any form of asymmetric eviction DoS attacks. We establish formal security definitions for mempools under the eviction-based attack vector. Our proposed secure transaction admission algorithm, named \textsc{saferAd-CP}, ensures eviction-security by providing a provable lower bound on the cost of executing eviction DoS attacks. Through evaluation with real transaction trace replays, \textsc{saferAd-CP} demonstrates negligible latency and significantly high lower bounds against any eviction attack, highlighting its effectiveness and robustness in securing blockchain mempools.

Autores: Wanning Ding, Yibo Wang, Yuzhe Tang

Última actualización: 2024-07-24 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2407.03543

Fuente PDF: https://arxiv.org/pdf/2407.03543

Licencia: https://creativecommons.org/licenses/by/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Enlaces de referencia

Más de autores

Artículos similares