Paranoide Händler über doppelte Ausgaben [geschlossen]

Wie können Händler vor Double-Spending-Angriffen gewarnt werden? Nehmen wir einen hypothetischen Fall, in dem ein Händler seinen Benutzern eine BTC-Einzahlungs-Wallet anbietet, der Benutzer Bitcoins einzahlt und es seinem Konto bei 6 Bestätigungen gutgeschrieben wird. Sagen wir theoretisch, der Angriff wurde abgezogen und er hat seine Bitcoins zurückbekommen + das Guthaben auf der Brieftasche ist geblieben, da die Datenbank nicht aktualisiert wurde, da keine Warnungen vor Doppelausgaben-Angriffen vorhanden waren.

Frage zu diesem Szenario:

  • Wie kann der Händler vor Double-Spend-Angriffen gewarnt werden?
  • Vorgehensweisen, die zum Zeitpunkt des Angriffs zu berücksichtigen sind ? B. das Herunterfahren von Servern, um Verwirrung zu vermeiden, und das erneute Überprüfen von Guthaben, um Sackgassen bei Benutzerabhebungen zu vermeiden
  • Wie sicher ist es, einen sofort einsatzbereiten Bitcoin-Daemon auszuführen?
  • Wird Bitcoin XT bei Doppelausgaben-Transaktionen warnen, die aufgetreten sind, unabhängig davon, wie der Angriff erfolgreich war?
  • Ist es in Ordnung, eine Website mit hoher Bandbreite und intensiver Nutzung zusammen mit einem Bitcoin-Daemon zu hosten?
  • Wenn ein Double-Spend-Angriff durchgeführt wird, wie kann man Transaktionen manuell über den Bitcoin-Daemon überprüfen und wie kann man wissen, wie viel Betrag verloren wurde? Kann der gespeicherte Transaktions-Hash wiederverwendet werden, um Informationen über die Transaktionen mit gettransaction zu erhalten?
  • Wie unwahrscheinlich ist es, einen Angriff auf eine Website durchzuführen, die den Benutzern 6 Bestätigungen gutschreibt?

:::AKTUALISIERUNG:::

Ich habe die meisten Antworten gelesen und scheint niemand in der Lage zu sein, diese Frage zu beantworten:

  • Wenn ein Double-Spend-Angriff durchgeführt wird, wie kann man Transaktionen manuell über den Bitcoin-Daemon überprüfen und wie kann man wissen, wie viel Betrag verloren wurde? Kann der gespeicherte Transaktions-Hash wiederverwendet werden, um Informationen über die Transaktionen mit gettransaction zu erhalten?

  • Kann der Angriff nach 48 Stunden abbrechen?

Hinweis zu XT: Verwechseln Sie 0 Bestätigungs-Doppelausgaben-Relay (was XT tut und dadurch das Netzwerk für DDOS-Angriffe öffnet) nicht mit Doppelausgaben nach 6 Bestätigungen. XT macht da nichts anderes.
Hallo Alessandro, Willkommen bei Bitcoin.SE. Um gute Antworten zu erhalten, stellen Sie bitte eine spezifische Frage pro Beitrag . Sie haben eine breite Palette von Fragen gestellt, die separate Posts sein sollten . Bitte bearbeiten Sie diese Frage auf ein Thema und markieren Sie sie dann für eine erneute Öffnung. Ich schlage eine Aufteilung in diese Richtung vor: 1. Wie kann ein Händler vor Doublespend-Angriffen gewarnt werden? 2. Wie wahrscheinlich ist der Erfolg einer Doublespend-Attacke nach sechs Bestätigungen? 3. Wie führt man einen Bitcoin-Daemon sicher aus? 4. Wie viel Bandbreite verbraucht der Bitcoin-Daemon? … Bitte machen Sie jeweils einen eigenen Beitrag!

Antworten (2)

Wie kann der Händler vor Double-Spend-Angriffen gewarnt werden?

Das Ausführen eines eigenen Daemons wird dies erreichen.

Vorgehensweisen, die zum Zeitpunkt des Angriffs zu berücksichtigen sind ? B. das Herunterfahren von Servern, um Verwirrung zu vermeiden, und das erneute Überprüfen von Guthaben, um Sackgassen bei Benutzerabhebungen zu vermeiden

Alle Backend-Dienste, die von einem Händler betrieben werden, müssen ohnehin in der Lage sein, Blockchain-Reorganisationen zu handhaben! Sie passieren normal, zufällig und ohne Bosheit. Herunterfahren ist natürlich keine Option für ein Ereignis, das mehr als einmal am Tag stattfindet. Wenn Sie dieses Verhalten nicht handhaben, wird der Händler zügellosem Diebstahl ausgesetzt.

Wie sicher ist es, einen sofort einsatzbereiten Bitcoin-Daemon auszuführen?

Der Daemon gilt vernünftigerweise allgemein als sicher und ist in einer Sprache geschrieben, die normalerweise als sicher gilt (C++). Es gab jedoch potenzielle Probleme bei der Codeausführung aufgrund von OpenSSLBibliotheken und miniupnp. Ein guter Knoten wäre mindestens in einem anderen Benutzerkonto, nicht in einer anderen Hardware als in Produktionsdiensten.

Wird Bitcoin XT bei Doppelausgaben-Transaktionen warnen, die aufgetreten sind, unabhängig davon, wie der Angriff erfolgreich war?

Bitcoin XT ist irrelevant. Die Bitcoin Core-Software macht Sie nicht darauf aufmerksam, aber die beste Änderung der kanonischen Kette macht es durch die RPC-Schnittstelle ziemlich offensichtlich.

Ist es in Ordnung, eine Website mit hoher Bandbreite und intensiver Nutzung zusammen mit einem Bitcoin-Daemon zu hosten?

Nein. Bitcoin Core ist extrem CPU-, IO- und speicherintensiv. Es ist ein extrem harter Hardwaretest und findet häufig zugrunde liegende Probleme wie Festplatten- und RAM-Fehler besser als jeder andere Test – auf Kosten Ihrer Stabilität. Sie wollen keinen anfälligen Webserver neben etwas, auf dem Geld gespeichert wird.

Wie unwahrscheinlich ist es, einen Angriff auf eine Website durchzuführen, die den Benutzern 6 Bestätigungen gutschreibt?

Vielleicht unwahrscheinlich.

Bitte beantworten Sie keine Fragelisten, sondern kennzeichnen Sie diese als „zu breit“ oder „minderwertig“. Sie funktionieren auf unserer Plattform nicht gut und werden wahrscheinlich stark bearbeitet oder gelöscht. Wenn Sie dann schon Zeit investiert haben, fühlen wir uns beim Aufräumen schlecht, weil Sie wahrscheinlich die meiste Zeit verschwendet haben.

Wie unwahrscheinlich ist es, einen Angriff auf eine Website durchzuführen, die den Benutzern 6 Bestätigungen gutschreibt?

Ich würde sagen, äußerst unwahrscheinlich, wie hier , hier , hier und hier diskutiert . Wenn Sie nicht kleine Inseln auf der Website verkaufen, gäbe es keinen Anreiz, die immensen Ressourcen zu erwerben, die für einen Angriff erforderlich sind.