ブロックチェーンセキュリティの課題:共謀リスク
外部の協力がブロックチェーンシステムのセキュリティを脅かすかどうかを検討中。
― 0 分で読む
ブロックチェーン技術は、中央集権なしで取引を安全に処理する方法を提供する。多くのブロックチェーンシステムは、参加者が自分の最善の利益のために行動するだろうという考えに依存していて、お金や利益を得ることを期待している。でも、この記事ではその前提がどう挑戦されるかについて話すよ。人々がメインのシステムの外で協力すると、システムのセキュリティを脅かす問題が起こることがあるんだ。
ブロックチェーンの基本
ブロックチェーンは、ノードと呼ばれる複数のユーザーが取引を確認・記録することで機能する。各取引は、ブロックチェーンに追加されるために大多数のノードによって確認される必要がある。ほとんどのブロックチェーンシステムでは、参加者は取引手数料や新しく作られたコインなどの報酬によって動機づけられている。例えば、ビットコインではマイナーが新しいブロックを作ることで報酬を得るし、イーサリアムではバリデーターが取引を確認することで報酬を得る。
合理的行動の役割
ブロックチェーンシステムは一般的に、参加者が合理的に行動するだろうと仮定している。つまり、彼らはお金が増えるならルールに従う選択をするってこと。例えば、ビットコインのマイナーは、報酬を得るチャンスを最大化するために、一番長いブロックチェーンで作業するのを好む。同様に、イーサリアムのバリデーターは、同時に2つのブロックに署名するなどの不誠実な行動には罰があるため、悪意を持って行動するのを思いとどまる。
これらのインセンティブ構造はブロックチェーンシステムを安全に見せるけど、隠れた欠陥がある。参加者が通常のルールの外で調整できると、全体のシステムに害を与えるような形で自分の利益を追求することがある。
共謀の問題
共謀は、参加者が秘密裏に協力することを決めて、システムの通常のルールを回避することが起こる。十分な参加者がブロックチェーンの外で協力すると、予想される行動を乱す攻撃を仕掛けることができる。この研究は、攻撃者が参加者に誠実なプロトコルを無視させる方法を強調している。攻撃者は、参加者がルールに従うよりも受け取る報酬が多いと約束できる。
システムへの攻撃
攻撃者は、いくつかの参加者が自分の取引を二重に使うようにインセンティブを与える状況を作ることができる。つまり、一人の人が矛盾する2つの支払いを行おうとして、両方から利益を得ようとすることだ。外部チャネルを利用することで、攻撃者は共謀に参加する参加者を十分に集めて、誠実なプロトコルを他の参加者にとって魅力的でなくすることができる。
例えば、マイナーが協力して二重支出を行うと、ブロックチェーンにフォークを作り、すでに確認された取引を無効にすることができる。共謀者の間で期待される報酬を分配することで、各参加者はそうでなければ得られたであろう以上の報酬を得ることができる。
ゲーム理論の実践
ゲーム理論の概念は、攻撃がどう機能するかを理解するのに役立つ。ゲームでは、各参加者が異なる結果を生むことができる戦略を選ぶ。共謀がない場合、誠実なプロトコルに従うことは強力な戦略で、報酬を保証する。しかし、共謀が起こると、誠実な戦略は弱くなり、それから逸脱することで同じかそれ以上の報酬を得られることもある。
状況をモデル化すると、共謀がゲームをどう変えるかが見えてくる。参加者は協力することでより多くの利益を得られることが分かる。シミュレーションは、一部のノードが協力すると、誠実なプレイヤーでさえ協力を考えるようになることを示している。
現実の例
この種の攻撃はビットコインやイーサリアムのような実際のブロックチェーンシステムでも起こり得る。攻撃者が悪意のあるプロトコルを利用して、他の人を誘い、確認済みの取引をひっくり返すことができる。ビットコインでは、攻撃者が共謀を通じてマイニングパワーの50%以上を制御できれば、以前のブロックを無効にする長いチェーンを作ることができる。これによってネットワークへの信頼が損なわれて、システムが脆弱になる。
イーサリアムでは、二重署名は通常罰せられるけど、攻撃者は裏で調整することができる。共謀するノードがフォークで作業し、自分たちの行動の証拠を広めないようにすれば、罰を受けることなく報酬を集める可能性がある。
ブロックチェーンセキュリティへの影響
これらの調査結果は、参加者が合理的に行動することだけに依存するのは安全を保証しないことを示している。セキュリティモデルの欠陥は、正当化されないかもしれない自信を生む偽の安全感を作り出す。この結果は、ブロックチェーンシステムを共謀や攻撃から保護するための追加の安全策が必要であることを示唆している。
安全なブロックチェーン環境を確保するためには、これらのネットワークを支える前提を再考する必要がある。単に合理的な行動に依存するのではなく、より強固な構造を必要とするかもしれない。これは、参加者の間である程度の誠実さが期待されるルールを設定することや、共謀を抑止するための強力な執行メカニズムを意味するかもしれない。
結論
この議論は、ブロックチェーンが多くの利益を提供する一方で、参加者の行動に関してかなりの脆弱性があることを強調している。合理性に関する前提は、システムの安全性に対する過信を招くことがある。外部の協力が可能になると、ネットワーク全体を混乱させることができる。
ブロックチェーン技術が進化し続ける中で、開発者やユーザーがこれらのリスクを認識することが重要だ。より安全なフレームワークを構築するには、個人がどう行動するかだけでなく、彼らが予期せぬ方法で協力する可能性も考慮する必要がある。これらの問題に対処することで、攻撃に対してより耐性のあるシステムを作り、未来の課題に対応できるようにしていこう。
タイトル: Breaking Blockchain Rationality with Out-of-Band Collusion
概要: Blockchain systems often rely on rationality assumptions for their security, expecting that nodes are motivated to maximize their profits. These systems thus design their protocols to incentivize nodes to execute the honest protocol but fail to consider out-of-band collusion. Existing works analyzing rationality assumptions are limited in their scope, either by focusing on a specific protocol or relying on non-existing financial instruments. We propose a general rational attack on rationality by leveraging an external channel that incentivizes nodes to collude against the honest protocol. Our approach involves an attacker creating an out-of-band bribery smart contract to motivate nodes to double-spend their transactions in exchange for shares in the attacker's profits. We provide a game theory model to prove that any rational node is incentivized to follow the malicious protocol. We discuss our approach to attacking the Bitcoin and Ethereum blockchains, demonstrating that irrational behavior can be rational in real-world blockchain systems when analyzing rationality in a larger ecosystem. We conclude that rational assumptions only appear to make the system more secure and offer a false sense of security under the flawed analysis.
著者: Haoqian Zhang, Mahsa Bastankhah, Louis-Henri Merino, Vero Estrada-Galiñanes, Bryan Ford
最終更新: 2023-04-30 00:00:00
言語: English
ソースURL: https://arxiv.org/abs/2305.00554
ソースPDF: https://arxiv.org/pdf/2305.00554
ライセンス: https://creativecommons.org/licenses/by/4.0/
変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。
オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。
参照リンク
- https://ctan.org/pkg/subfig
- https://ctan.org/pkg/booktabs
- https://people.cs.uchicago.edu/~teutsch/papers/repurposing_miners.pdf
- https://eprint.iacr.org/2018/581.pdf
- https://dl.acm.org/doi/pdf/10.1145/3133956.3134032casa_token=L31tjmDUh0wAAAAA:mUPhREzHbS2IWzlS3R2nje1UWM9sZojXHVItpILUiPOisS3RU_dCWYS8h5F17utom4PgKkD1u1SGpQ
- https://moodlearchive.epfl.ch/2020-2021/pluginfile.php/2734622/mod_resource/content/1/Gyges.pdf
- https://arxiv.org/abs/1607.02420