Neugierig auf einen netzwerkbasierten Double-Spending-Angriff

In ihrem Paper Two Bitcoins at the Price of One? Double-Spending Attacks on Fast Payments in Bitcoin , Karame und Androulaki skizzieren einen bestimmten Race-Angriff, der die leichte Kontrolle über die Netzwerkverbindung eines Anbieters beinhaltet (wir benötigen bei diesem Angriff eine direkte Verbindung zum Anbieter). Nachdem ich es gelesen hatte, fragte ich mich, warum wir nicht mehr als einen Peer mit dem Anbieter verbinden konnten.

Angenommen, ein Gegner A, der viele Knoten im Netzwerk besitzt, umgibt einen Anbieter V, sodass V unwissentlich nur mit A verbunden ist. Auf diese Weise könnten wir ihm eine Transaktion senden, sagen wir T_AV. Wenn sie dann diese Transaktion an das Netzwerk senden, senden sie sie einfach an den Gegner, der natürlich die Gültigkeit von T_AV bestätigen würde. In der Zwischenzeit würden sie, solange V nicht mit dem Rest des Netzwerks verbunden ist, nichts von den doppelten Ausgaben wissen. Dies würde zu einem Angriff führen, der machbare Hardwareanforderungen hat und nicht durch schnelle Transaktionen behindert wird.

Übersehe ich etwas oder würde dieser Angriff funktionieren? Ich bin auch neugierig, welche Art von Maßnahmen Bitcoin ergreift, um die Kontrolle der Verbindungen von jemand anderem zu verhindern, und welche Art von Gegenmaßnahmen Angreifer ergriffen haben, um die Verbindungen von jemand anderem zu kontrollieren, falls vorhanden.

Sie beschreiben einen Sybil-Angriff. Das ist eine bekannte Schwachstelle (siehe en.bitcoin.it/wiki/Weaknesses#Sybil_attack ), die viele andere Arten von Angriffen verstärken kann.

Antworten (1)

Diese Art von Angriff klingt definitiv machbar. Aber es ist wichtig, die Kosten dieser Art von Angriff im Vergleich zu den Kosten der Sache, die Sie tatsächlich stehlen (doppelte Ausgaben), zu berücksichtigen:

  • Wenn Sie etwas Teures kaufen, wird der Verkäufer Sie höchstwahrscheinlich auffordern, mindestens 2-3 Bestätigungen zu warten, um die Möglichkeit für diese Art von Angriff zu verhindern.

  • Wenn Sie etwas Billiges kaufen, könnte der Verkäufer wahrscheinlich unbestätigte Transaktionen akzeptieren, was die Möglichkeit für einen Double-Spending-Angriff eröffnet. Aber als Angreifer wird es Sie wahrscheinlich mehr kosten, diese Art von Stunt durchzuziehen, als das Ding tatsächlich zu kaufen.

Zusammenfassend lässt sich sagen, dass diese Art von Angriff wahrscheinlich erfolgreich sein kann, aber die Kosten überwiegen den Nutzen.