Könnte der BGP-Angriff verwendet werden, um das Bitcoin-Netzwerk zu spalten?

Ich habe gerade von dem BGP-Angriff erfahren:

http://www.wired.com/2014/08/isp-bitcoin-theft/

http://www.secureworks.com/cyber-threat-intelligence/threats/bgp-hijacking-for-cryptocurrency-profit/

Der Angreifer war in der Lage, die Miner in seinen eigenen Pool umzuleiten, um ihre Mining-Belohnungen effektiv zu „stehlen“ (sie zu betrügen).

Ich weiß nicht genug über das Border Gateway Protocol, aber ich frage mich, ob diese Art von Angriff verwendet werden könnte, um das Bitcoin-Netzwerk selbst zu spalten, im Wesentlichen durch Hijacking des Node-Discovery-Prozesses . Wenn ein Angreifer den Split für ein paar Stunden halten könnte (ausreichend Hash-Power vorausgesetzt), könnte er erfolgreich einen Double-Spend auf sein Ziel ausführen.

Verwendet der Client irgendeine Art von Authentifizierung mit seinen Peers?

PS: Natürlich müsste es genügend wirtschaftliche oder politische Motivation geben, um einen so teuren Angriff durchzuführen (z. B. um eine öffentliche Börse zu Fall zu bringen und Medienpanik zu erzeugen).

Ich sollte klarstellen, dass es bei meiner Frage nicht darum geht, ob dies wirtschaftlich machbar ist (das wäre eine separate Frage). Meine Frage ist, ob der Peer-Discovery-Prozess anfällig für diese Art von IP-Hijacking ist. Um es einfach zu halten, nehmen wir an, dass der Angreifer das Äquivalent von fast 100 % der Netzwerk-Hash-Rate in Reserve hat und jederzeit bereit ist, es einzusetzen.
Nebenbemerkung: Ich denke, was Sie beschreiben, ist eine Methode, um eine Variante des Sybil-Angriffs zu erreichen: Siehe auch bicoin.it: Sybil Attack , Kann ich den Peers vertrauen, mit denen ich verbunden bin?

Antworten (2)

Die Kontrolle über BGP zu haben und das Internet in zwei Teile zu teilen, kann tatsächlich dazu verwendet werden, einen Angriff auf einige Bitcoin-Benutzer durchzuführen. Es ist vielleicht gar nicht so wirtschaftlich, wie Sie vielleicht denken.

Der Angreifer muss nicht unbedingt einen großen Teil der Internet-Backbone-Infrastruktur kontrollieren – er muss nur eine (kleine) Region abschneiden . Dies würde effektiv zu einer Aufspaltung der Blockchain führen, ohne dass die Opfer irgendwelche Probleme mit ihrer Verbindung zu anderen Peers bemerken, da die Kommunikation nicht signiert (noch verschlüsselt) ist. Mit anderen Worten, wenn Sie den Datenverkehr zu einem bekannten Bitcoin-Knoten umleiten können (indem Sie seine IP-Adresse „stehlen“), können Sie ihn leicht ersetzen und in seinem Namen handeln.

Das heißt natürlich nicht, dass dies von der Öffentlichkeit völlig unentdeckt bleiben würde. Personen, die Knoten in der abgeschnittenen Region betreiben, würden einen dramatischen Rückgang der Difficulty -Hash-Rate sehen, und sie könnten auch sehen, dass ihre interregionalen Transaktionen nicht von ihren Empfängern freigegeben und bestätigt werden. Diese Art von Angriff kann jedoch immer noch effizient gegen ein gezieltes Opfer sein, vorausgesetzt, dass er sorgfältig durchgeführt wird.

Einige der BGP-Router können nach außen gespooft werden. Sie können das BitCoin-Netzwerk aufteilen, falls Sie Zugriff auf einen der Internet Exchange Points erhalten. Aber einige andere BGP-Router können für die BGP-Lecks anfällig sein