Wie können Händler vor Double-Spending-Angriffen gewarnt werden? Nehmen wir einen hypothetischen Fall, in dem ein Händler seinen Benutzern eine BTC-Einzahlungs-Wallet anbietet, der Benutzer Bitcoins einzahlt und es seinem Konto bei 6 Bestätigungen gutgeschrieben wird. Sagen wir theoretisch, der Angriff wurde abgezogen und er hat seine Bitcoins zurückbekommen + das Guthaben auf der Brieftasche ist geblieben, da die Datenbank nicht aktualisiert wurde, da keine Warnungen vor Doppelausgaben-Angriffen vorhanden waren.
Frage zu diesem Szenario:
:::AKTUALISIERUNG:::
Ich habe die meisten Antworten gelesen und scheint niemand in der Lage zu sein, diese Frage zu beantworten:
Wenn ein Double-Spend-Angriff durchgeführt wird, wie kann man Transaktionen manuell über den Bitcoin-Daemon überprüfen und wie kann man wissen, wie viel Betrag verloren wurde? Kann der gespeicherte Transaktions-Hash wiederverwendet werden, um Informationen über die Transaktionen mit gettransaction zu erhalten?
Kann der Angriff nach 48 Stunden abbrechen?
Wie kann der Händler vor Double-Spend-Angriffen gewarnt werden?
Das Ausführen eines eigenen Daemons wird dies erreichen.
Vorgehensweisen, die zum Zeitpunkt des Angriffs zu berücksichtigen sind ? B. das Herunterfahren von Servern, um Verwirrung zu vermeiden, und das erneute Überprüfen von Guthaben, um Sackgassen bei Benutzerabhebungen zu vermeiden
Alle Backend-Dienste, die von einem Händler betrieben werden, müssen ohnehin in der Lage sein, Blockchain-Reorganisationen zu handhaben! Sie passieren normal, zufällig und ohne Bosheit. Herunterfahren ist natürlich keine Option für ein Ereignis, das mehr als einmal am Tag stattfindet. Wenn Sie dieses Verhalten nicht handhaben, wird der Händler zügellosem Diebstahl ausgesetzt.
Wie sicher ist es, einen sofort einsatzbereiten Bitcoin-Daemon auszuführen?
Der Daemon gilt vernünftigerweise allgemein als sicher und ist in einer Sprache geschrieben, die normalerweise als sicher gilt (C++). Es gab jedoch potenzielle Probleme bei der Codeausführung aufgrund von OpenSSL
Bibliotheken und miniupnp
. Ein guter Knoten wäre mindestens in einem anderen Benutzerkonto, nicht in einer anderen Hardware als in Produktionsdiensten.
Wird Bitcoin XT bei Doppelausgaben-Transaktionen warnen, die aufgetreten sind, unabhängig davon, wie der Angriff erfolgreich war?
Bitcoin XT ist irrelevant. Die Bitcoin Core-Software macht Sie nicht darauf aufmerksam, aber die beste Änderung der kanonischen Kette macht es durch die RPC-Schnittstelle ziemlich offensichtlich.
Ist es in Ordnung, eine Website mit hoher Bandbreite und intensiver Nutzung zusammen mit einem Bitcoin-Daemon zu hosten?
Nein. Bitcoin Core ist extrem CPU-, IO- und speicherintensiv. Es ist ein extrem harter Hardwaretest und findet häufig zugrunde liegende Probleme wie Festplatten- und RAM-Fehler besser als jeder andere Test – auf Kosten Ihrer Stabilität. Sie wollen keinen anfälligen Webserver neben etwas, auf dem Geld gespeichert wird.
Wie unwahrscheinlich ist es, einen Angriff auf eine Website durchzuführen, die den Benutzern 6 Bestätigungen gutschreibt?
Vielleicht unwahrscheinlich.
Wie unwahrscheinlich ist es, einen Angriff auf eine Website durchzuführen, die den Benutzern 6 Bestätigungen gutschreibt?
Ich würde sagen, äußerst unwahrscheinlich, wie hier , hier , hier und hier diskutiert . Wenn Sie nicht kleine Inseln auf der Website verkaufen, gäbe es keinen Anreiz, die immensen Ressourcen zu erwerben, die für einen Angriff erforderlich sind.
Jannes
Murch
Murch