Eclipse attack

Difficoltà: intermedio

Argomento: tecnologia


DEFINIZIONE

Gli Eclipse attack si verificano quando un nodo è isolato da tutti i peer onesti ma rimane connesso ad almeno un peer dannoso.

Senza alcuna connessione con peer onesti, il nodo eclissato non riceverà gli ultimi blocchi della block chain con maggiore proof-of-work. Questo dà all'attaccante una quantità illimitata di tempo per generare blocchi contenenti doppie spese, quindi anche un attaccante con una piccola minoranza di hash rate può indurre la vittima ad accettare doppie spese confermate.

L'attaccante controllerà anche quali transazioni riceve il nodo della vittima. Ciò consente loro di informare il nodo sulle transazioni non generalmente disponibili sulla rete per indurre il nodo della vittima a intraprendere un'azione (ad esempio, l'attaccante invia una transazione chiudendo un canale Lightning Network solo al nodo eclissato).

Infine, l'aggressore può controllare quali transazioni può inviare la vittima. Ciò consente all'aggressore di impedire alla vittima di inviare transazioni urgenti come le penalty transaction Lightning Network. Significa anche che qualsiasi transazione generata dalla vittima può essere definitivamente identificata come originata dalla vittima: una perdita di privacy.

Per prevenire gli eclipse attacks, gli operatori dei nodi sono incoraggiati a eseguire i propri nodi su più interfacce di rete e, quando possibile, a mantenere connessioni ad almeno alcuni altri nodi su reti sicure (ad es. VPN). Entro i limiti possibili per i nodi con una sola interfaccia, gli sviluppatori di Bitcoin Core lavorano per garantire che il nodo si connetta a un insieme ampio e diversificato di peer per ridurre la possibilità che ognuno dei peer di un nodo sia lo stesso sybil attacker.


aggiornato il 2022-11-18