Simple Science

Scienza all'avanguardia spiegata semplicemente

# Informatica# Crittografia e sicurezza

Analizzando la Sicurezza del Consenso Atteso di Filecoin

Uno sguardo a quanto sia sicuro il metodo di consenso di Filecoin contro gli attacchi.

― 5 leggere min


Focus sulla sicurezza diFocus sulla sicurezza diFilecoinFilecoin.debolezza del metodo di consenso diAnalizzando i punti di forza e di
Indice

Filecoin è una blockchain molto popolare che si concentra sul fornire storage decentralizzato. Usa un metodo chiamato Expected Consensus (EC) per concordare quali transazioni aggiungere alla blockchain e in quale ordine. Questo articolo esamina quanto sia sicuro questo metodo di consenso, specialmente quando ci sono attori cattivi che cercano di disturbare il sistema.

Come Funziona Filecoin

In Filecoin, le persone conosciute come Storage Providers (SPs) guadagnano la possibilità di aggiungere nuovi blocchi alla blockchain pledgeando spazio di storage. Quando gli SP offrono questo storage, possono ricevere ricompense sotto forma di FIL, che è la criptovaluta di Filecoin. La quantità di FIL che possono guadagnare dipende da quanto storage hanno.

Il meccanismo di consenso usato in Filecoin coinvolge due componenti:

  1. Resistenza a Sybil: Questo assicura che la quantità di storage che ogni partecipante dichiara sia accurata.
  2. Protocollo di consenso: Questo viene usato per creare una lista ordinata di transazioni basata sul peso dello storage pledgeato da ciascun partecipante.

Expected Consensus (EC)

EC funziona eleggendo un leader all'inizio di ogni slot temporale. I leader vengono scelti in base alla loro capacità di storage, il che significa che quelli con più storage hanno una possibilità maggiore di essere eletti. Ogni volta che viene scelto un leader, può creare un blocco da aggiungere alla catena.

I blocchi sono raggruppati in set chiamati tipset. Un tipset consiste di blocchi che condividono la stessa altezza nella blockchain e blocchi genitori. La blockchain diventa effettivamente una rete di tipset invece di una singola linea di blocchi.

Analisi della Sicurezza di EC

L'analisi di EC si concentra sulla sua capacità di resistere agli attacchi. È stato dimostrato che EC è sicuro contro avversari che controllano una certa frazione del totale dello storage. Tuttavia, se un avversario raggiunge una soglia di storage specifica, può lanciare attacchi che possono causare significative interruzioni.

Tipset e Sicurezza

Una delle caratteristiche uniche di EC è l'uso dei tipset. Questo sistema rende più difficile per gli avversari che hanno meno storage interferire con la catena principale, poiché dovrebbero creare più blocchi dei partecipanti onesti.

Tuttavia, la presenza di più blocchi nei tipset introduce complessità. La crescita della catena dipende da una storia ricca piuttosto che solo da turni indipendenti come in altri sistemi come Bitcoin.

L'Attacco -Split

Una minaccia specifica deriva da quello che è conosciuto come l'attacco -split. In questo scenario, un avversario cerca di confondere i miner onesti dividendo il loro lavoro su diverse catene. Invece di lavorare insieme, i miner onesti potrebbero lavorare su tipset separati, riducendo il potere effettivo della catena onesta. In questo attacco, l'attore maligno invia blocchi diversi a miner diversi a ogni turno, portando a una situazione in cui i miner non stanno lavorando sulla stessa catena.

Questo attacco può avere successo se l'avversario controlla una porzione significativa del totale dello storage, rendendo possibile dominare il processo di mining e portare alla creazione di più blocchi dalla loro parte.

Migliorare la Sicurezza

Per contrastare l'attacco -split, si possono proporre due miglioramenti principali:

  1. Cambiare da Tipset a Protocollo della Catena Più Lunga: Rimuovendo il concetto di tipset e usando un approccio semplice della catena più lunga, il sistema può risultare più resistente ai tipi di attacchi descritti in precedenza. Con il protocollo della catena più lunga, un avversario ha meno opportunità di confondere i miner poiché ogni catena può crescere solo di un blocco alla volta.

  2. Implementare Trasmissioni Coerenti: Questa soluzione assicura che quando un miner riceve un messaggio, aspetti di confermare che il messaggio non confligga con altri messaggi di cui è a conoscenza. Questo previene che l'avversario possa inviare blocchi conflittuali a nodi diversi.

Fondamenti Teorici della Sicurezza

La base teorica per la sicurezza di EC si basa su un modello che considera condizioni statiche dove il numero di partecipanti rimane costante. Questa semplificazione permette di focalizzarsi sull'interazione del controllo dello storage tra nodi onesti e maliziosi.

In questo quadro, le proprietà di sicurezza che EC mira a garantire includono:

  • Persistenza: Una volta che una transazione è confermata nella visione di un nodo onesto, rimane confermata tra tutti i nodi onesti.
  • Vita: Le transazioni ricevute da tutti i nodi onesti saranno alla fine incluse nel libro mastro.

Risultati Attesi

In condizioni ideali, quando EC opera con un numero significativo di nodi onesti, produce un libro mastro stabile, preservando sia le proprietà di persistenza che di vita. Questo significa che finché i miner onesti mantengono una quantità sufficiente di storage, il sistema può funzionare efficacemente anche di fronte a forti pressioni avversarie.

Limitazioni dell'Analisi Attuale

Nonostante i punti di forza delineati di EC, il modello di sicurezza si basa su assunzioni semplificative. Ad esempio, non considera fattori del mondo reale come le motivazioni dei partecipanti o il comportamento complesso delle reti. Serve ulteriore ricerca per testare la robustezza di EC in condizioni variabili o contro strategie di attacco più sofisticate.

Direzioni Future

Guardando avanti, ci sono diversi percorsi che si possono esplorare per migliorare la sicurezza del Expected Consensus di Filecoin:

  • Incorporare Incentivi: Uno studio dettagliato su come allineare gli interessi dei partecipanti onesti con la sicurezza del sistema potrebbe rivelarsi utile.

  • Modellazione Dinamica: Analizzare come EC si comporta quando il numero di partecipanti cambia nel tempo potrebbe fornire intuizioni che rafforzano ulteriormente la sua sicurezza.

  • Funzioni di Peso Complesse: Considerare parametri aggiuntivi per la funzione di peso che influenza come vengono conteggiati i blocchi potrebbe aprire nuove vie sia per l'attacco che per la difesa.

Conclusione

In conclusione, l'Expected Consensus di Filecoin presenta un approccio innovativo per la gestione dello storage decentralizzato. Anche se mostra una robusta sicurezza teorica, è fondamentale un monitoraggio e un aggiustamento continui per garantirne l'efficacia contro una gamma di strategie avversarie. Con le giuste migliorie, l'EC potrebbe diventare ancora più resiliente, assicurando che Filecoin rimanga una piattaforma affidabile per lo storage decentralizzato.

Fonte originale

Titolo: Security Analysis of Filecoin's Expected Consensus in the Byzantine vs Honest Model

Estratto: Filecoin is the largest storage-based open-source blockchain, both by storage capacity (>11EiB) and market capitalization. This paper provides the first formal security analysis of Filecoin's consensus (ordering) protocol, Expected Consensus (EC). Specifically, we show that EC is secure against an arbitrary adversary that controls a fraction $\beta$ of the total storage for $\beta m< 1- e^{-(1-\beta)m}$, where $m$ is a parameter that corresponds to the expected number of blocks per round, currently $m=5$ in Filecoin. We then present an attack, the $n$-split attack, where an adversary splits the honest miners between multiple chains, and show that it is successful for $\beta m \ge 1- e^{-(1-\beta)m}$, thus proving that $\beta m= 1- e^{-(1-\beta)m}$ is the tight security threshold of EC. This corresponds roughly to an adversary with $20\%$ of the total storage pledged to the chain. Finally, we propose two improvements to EC security that would increase this threshold. One of these two fixes is being implemented as a Filecoin Improvement Proposal (FIP).

Autori: Xuechao Wang, Sarah Azouvi, Marko Vukolić

Ultimo aggiornamento: 2023-08-14 00:00:00

Lingua: English

URL di origine: https://arxiv.org/abs/2308.06955

Fonte PDF: https://arxiv.org/pdf/2308.06955

Licenza: https://creativecommons.org/licenses/by/4.0/

Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.

Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.

Altro dagli autori

Articoli simili