Desafios na Segurança do Blockchain: Riscos de Colusão
Analisando como a colaboração externa ameaça a segurança dos sistemas de blockchain.
― 5 min ler
Índice
A tecnologia de blockchain oferece um jeito seguro de processar transações sem precisar de uma autoridade central. Muitos sistemas de blockchain se baseiam na ideia de que os participantes vão agir em seus próprios interesses, esperando ganhar dinheiro ou benefícios. Mas este artigo discute como essa suposição pode ser questionada. Quando as pessoas colaboram fora do sistema principal, isso pode levar a problemas que ameaçam a segurança do sistema.
Noções Básicas do Blockchain
O blockchain funciona permitindo que múltiplos usuários, chamados de nós, verifiquem e registrem transações. Cada transação precisa ser confirmada pela maioria dos nós para ser adicionada ao blockchain. Na maioria dos sistemas de blockchain, os participantes são movidos por recompensas, como taxas de transação ou moedas recém-criadas. Por exemplo, no Bitcoin, os mineradores recebem recompensas por criar novos blocos, enquanto no Ethereum, os validadores ganham recompensas por confirmar transações.
O Papel do Comportamento Racional
Os sistemas de blockchain geralmente assumem que os participantes vão agir de forma racional. Isso significa que eles vão escolher seguir as regras se isso significar mais dinheiro pra eles. Por exemplo, os mineradores no Bitcoin preferem trabalhar na cadeia mais longa de blocos porque isso maximiza suas chances de ganhar recompensas. Da mesma forma, os validadores do Ethereum são punidos por ações desonestas, como assinar dois blocos ao mesmo tempo, o que os desencoraja de agir de forma maliciosa.
Embora essas estruturas de incentivos pareçam tornar os sistemas de blockchain seguros, há falhas ocultas. Quando os participantes conseguem coordenar fora das regras habituais, eles podem agir em seus próprios interesses de maneiras que prejudicam o sistema como um todo.
O Problema da Conluio
Conluio acontece quando os participantes concordam secretamente em trabalhar juntos, ignorando as regras normais do sistema. Quando um número suficiente de participantes colabora fora do blockchain, eles podem lançar ataques que interrompem o comportamento esperado. Esta pesquisa destaca como um atacante pode motivar participantes a ignorar o Protocolo honesto. O atacante pode prometer recompensas que superam o que os participantes ganhariam seguindo as regras.
Atacando o Sistema
Um atacante pode criar uma situação onde alguns participantes são incentivados a gastar duas vezes suas transações. Isso significa que uma pessoa faz dois pagamentos conflitantes, esperando se beneficiar de ambos. Usando um canal externo, um atacante pode conseguir que um número suficiente de participantes entre na conluio, tornando o protocolo honesto menos atraente para os outros.
Por exemplo, quando os mineradores coordenam para gastar duas vezes, eles criam um fork no blockchain, o que permite invalidar transações que já foram confirmadas. Distribuindo as recompensas esperadas entre os conludidos, cada participante ganha mais do que ganharia normalmente.
Teoria dos Jogos em Ação
O conceito de teoria dos jogos ajuda a entender como esses ataques funcionam. Em um jogo, cada participante escolhe estratégias que podem levar a diferentes resultados. Sem conluio, seguir o protocolo honesto é uma estratégia forte porque garante uma recompensa. No entanto, quando o conluio acontece, a estratégia honesta pode se tornar fraca, significando que se desviar dela pode levar às mesmas recompensas ou até maiores.
Modelando a situação, podemos ver como o conluio muda o jogo. Os participantes percebem que podem se beneficiar mais se unirem forças. A simulação mostra que, uma vez que um subconjunto de nós começa a trabalhar junto, até mesmo os jogadores honestos podem começar a considerar a colaboração, pois correm o risco de perder recompensas melhores.
Exemplos do Mundo Real
Esse tipo de ataque pode acontecer em sistemas de blockchain do mundo real, como Bitcoin e Ethereum. Usando um protocolo malicioso, um atacante pode atrair outros para se juntarem a ele em reverter transações confirmadas. No Bitcoin, se um atacante conseguir controlar mais de 50% do poder de mineração através de conluio, ele pode criar uma cadeia mais longa que invalida blocos anteriores. Isso destrói a confiança na rede e torna o sistema vulnerável.
No Ethereum, embora a dupla assinatura geralmente seja punida, atacantes ainda podem coordenar nos bastidores. Se nós conludidos trabalharem em um fork e evitarem divulgar provas de suas ações, eles podem potencialmente coletar recompensas sem enfrentar penalidades.
Implicações para a Segurança do Blockchain
As descobertas mostram que confiar apenas nos participantes agindo racionalmente não garante segurança. As falhas nos modelos de segurança criam uma falsa sensação de segurança, levando a uma confiança que pode não ser justificada. Os resultados sugerem a necessidade de salvaguardas adicionais para proteger os sistemas de blockchain de Conluios e ataques.
Pra garantir um ambiente de blockchain seguro, precisamos repensar as suposições que sustentam essas redes. Ao invés de apenas confiar no comportamento racional, os sistemas podem precisar de estruturas mais robustas. Isso poderia significar estabelecer regras onde certos níveis de honestidade sejam esperados entre os participantes ou mecanismos de aplicação mais fortes para desencorajar o conluio.
Conclusão
A discussão enfatiza que, embora o blockchain ofereça muitos benefícios, ainda há vulnerabilidades significativas quando se trata do comportamento dos participantes. Supondo que eles sejam racionais pode levar a uma superconfiança na segurança do sistema. Quando a colaboração externa é possível, isso pode desestabilizar toda a rede.
À medida que a tecnologia de blockchain continua a evoluir, é importante que desenvolvedores e usuários reconheçam esses riscos. Construir uma estrutura mais segura exige considerar não apenas como os indivíduos agem, mas também como eles podem trabalhar juntos de maneiras inesperadas. Ao abordar essas questões, podemos trabalhar para criar um sistema que seja mais resiliente contra ataques e melhor preparado para enfrentar desafios futuros.
Título: Breaking Blockchain Rationality with Out-of-Band Collusion
Resumo: Blockchain systems often rely on rationality assumptions for their security, expecting that nodes are motivated to maximize their profits. These systems thus design their protocols to incentivize nodes to execute the honest protocol but fail to consider out-of-band collusion. Existing works analyzing rationality assumptions are limited in their scope, either by focusing on a specific protocol or relying on non-existing financial instruments. We propose a general rational attack on rationality by leveraging an external channel that incentivizes nodes to collude against the honest protocol. Our approach involves an attacker creating an out-of-band bribery smart contract to motivate nodes to double-spend their transactions in exchange for shares in the attacker's profits. We provide a game theory model to prove that any rational node is incentivized to follow the malicious protocol. We discuss our approach to attacking the Bitcoin and Ethereum blockchains, demonstrating that irrational behavior can be rational in real-world blockchain systems when analyzing rationality in a larger ecosystem. We conclude that rational assumptions only appear to make the system more secure and offer a false sense of security under the flawed analysis.
Autores: Haoqian Zhang, Mahsa Bastankhah, Louis-Henri Merino, Vero Estrada-Galiñanes, Bryan Ford
Última atualização: 2023-04-30 00:00:00
Idioma: English
Fonte URL: https://arxiv.org/abs/2305.00554
Fonte PDF: https://arxiv.org/pdf/2305.00554
Licença: https://creativecommons.org/licenses/by/4.0/
Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.
Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.
Ligações de referência
- https://ctan.org/pkg/subfig
- https://ctan.org/pkg/booktabs
- https://people.cs.uchicago.edu/~teutsch/papers/repurposing_miners.pdf
- https://eprint.iacr.org/2018/581.pdf
- https://dl.acm.org/doi/pdf/10.1145/3133956.3134032casa_token=L31tjmDUh0wAAAAA:mUPhREzHbS2IWzlS3R2nje1UWM9sZojXHVItpILUiPOisS3RU_dCWYS8h5F17utom4PgKkD1u1SGpQ
- https://moodlearchive.epfl.ch/2020-2021/pluginfile.php/2734622/mod_resource/content/1/Gyges.pdf
- https://arxiv.org/abs/1607.02420