51%攻撃を考慮したダイナミックな最終化

この文書は、PoS Ethereumへの攻撃方法を分類し、攻撃者がステーキング比率の51%以上を制御するリスクに焦点を当てています。2つの防御策を提案しています。潜在的な攻撃を検出するClose Vote Detectionと、リスクが高まった場合に最終化を遅らせるEmergent Dynamic Finalizationです。
  • [ ]
  • [ ] ​

ありがとうございましたAmbition 3, terence 3アルテム9, 議論とフィードバックのためのTitania Research Protocolチーム

要約すると

この文書は、PoS Ethereumに対する攻撃手法を分類し、特に顕著に危険な51%攻撃に対する対策を提案しています。主なポイントは次のとおりです。

  1. 攻撃方法の分類:既知の攻撃手法を分析するために、攻撃のステルス性と攻撃の持続性という2つの指標が導入されています。
  2. 51%攻撃のリスク:攻撃者がステーキング比率の51%以上を制御している攻撃によって引き起こされる特定の危険が強調され、なぜそのような状況になるのかが説明されています。
  3. 新しい防衛策の提案: 51%攻撃の高い可能性に対抗するためには、2つの新しいメカニズムが提案されています。1つは、このような攻撃の可能性を検出するClose Vote Detectionであり、もう1つは、リスクが高まっているときに最終化を遅らせるEmergent Dynamic Finalizationです。
  4. 懸念と将来の課題: 提案されたメカニズムの潜在的な問題に対処し、将来の研究の方向性について議論します。

この提案の目的は、PoS Ethereumのセキュリティを強化することであり、特に危険な51%攻撃に対する防御を強化することです。

1. 既存の攻撃手法の分類

PoSイーサリアムに対する攻撃方法はいくつか知られており、再編成、ダブルファイナリティ、ファイナリティ遅延など、攻撃者が現実的に標的とする可能性のある結果があります。この分析で重要な要素となるのは、攻撃に必要なステーク比率であり、必要最低限のステークを示し、参入障壁となります。ただし、攻撃者が攻撃をどれだけ継続的に維持できるかを測定する攻撃の持続可能性もほぼ同じくらい重要です。攻撃が持続可能であれば、甚大な被害をもたらす可能性があります。さらに、攻撃者がどれだけ秘密裏に攻撃を実行できるかを示すため、攻撃のステルス性も重要です。プロトコルが攻撃を検出できない場合、防御手段が必要かどうかを判断することが困難になります。両方の指標の値が高いほど、プロトコルの観点からはよりネガティブな見通しを示しています。分析された代表的な攻撃方法は次のとおりです。

  1. 最終的な遅延33%攻撃
  2. ダブルファイナリティ34%攻撃
  3. Short-reorg & censoring 51% 攻撃(将来の制御)
  4. Short-reorg&censoring 66%攻撃(過去と未来の制御)

A: 最終性遅延33%攻撃

最終性の遅延は、ステーキング比率が33%の攻撃です。攻撃者は33%の証明を提供しないことで最終化を阻止します。この攻撃に対する防御策として、非活動漏洩メカニズムがあります。このメカニズムは、証明を行わないか、少数派に対して証明を行うバリデータを特定し、このような非活動のバリデータのステーキングされたETHを減らします。33%攻撃中、非活動漏洩が活性化し、攻撃者のETHは減少し、最終性の遅延を維持するために必要な量を下回ります。結果として、攻撃の持続性は比較的低く、一時的であり、非活動漏洩により検出が容易になります。

B: ダブルファイナリティ34%攻撃

ダブルファイナリティとは、攻撃者がアテステーションを送信して2つのブランチを同時にファイナライズする攻撃を指します。ダブルファイナリティを実現するには、攻撃者は34%のステーキング率を必要とします。攻撃者は、34%の認証に対して二重投票を行い、両方のフォークを完成させようとします。この攻撃時の防御手段には、斬撃メカニズムが含まれます。二重投票が禁止されているため、攻撃者はステークされたETHを失い、攻撃を簡単に検出できます(検出可能性が低い)。さらに、かなりの斬撃ペナルティは、攻撃が一度しか行われない可能性が高いことを意味します。攻撃者に複数回攻撃する予算がある場合、代わりに66%の攻撃を選択する可能性があります。したがって、この方法の攻撃の持続性も非常に低くなります。

C: ショートリョーグ&検閲51%攻撃(将来の制御)

攻撃者が51%のステーキング比率を持っている場合、フォーク選択アルゴリズムを操作することができます。攻撃 A と B は Casper FFG (ファイナリティ ガジェット) に向けられていましたが、この攻撃は LMD GHOST (fork choice algorithm) を標的としています。このシナリオでは、攻撃者はLMD GHOSTで最も重いブランチを自由に作成し、誠実なバリデーターに攻撃者のブランチを追わせ、ファイナライズさせることができます。これにより、攻撃者は特定のトランザクションを検閲し、短期的な再編成(reorg)を実行して、スラッシングペナルティを負うことなくマイナーの抽出可能価値(MEV)を最大化することができます。

攻撃AおよびBでは、発生した場合に攻撃者の可能性を減少させるメカニズムが存在していました。攻撃Aでは、非活動リークにより攻撃者のステーキング比率が33%の閾値を下回り、攻撃が不可能になります。攻撃Bでは、そのエポック中にステーキング比率の三分の一が削減され、繰り返しの攻撃が実質的に不可能になります。

ただし、攻撃Cに対する現在のアルゴリズムによる防御策はありません。51%の投票比率を持つスロットがあっても、それが悪意のあるものか、正当な意見の相違かを区別する方法はありません。これは攻撃の検出不能性が非常に高いことを意味します。攻撃が成功すると、攻撃者はハードフォークの決定が社会的レイヤーを通じて行われるまで攻撃を持続的に続けることができ、非常に高い攻撃持続性をもたらします。

D:Short-reorg&66%攻撃の検閲(過去と未来の制御)

短い再編&検閲66%攻撃では、攻撃者は自由に最終処理を操作し、過去のチェーンを書き換え、新しいブランチを最終処理できます。攻撃Dの特性は攻撃Cと類似しており、いずれも高い検出不能性と高い持続性を示しています。

重要な点は、51%攻撃を実行した後、攻撃者は利益を利用して66%攻撃を狙うことができるということです。 51%攻撃からの潜在的な利益は、33%攻撃や34%攻撃と比べて大幅に高く、非活動漏洩やスラッシングなどのペナルティを負担することなく、成功した試みは彼らの支配力を指数関数的に増加させる可能性があります。

攻撃方法の概要

以下の表は、分析された代表的な攻撃手法の特性を要約しています:
































攻撃手法
ステーキング比率
攻撃のステルス能力
攻撃持続可能性
A. 最終性遅延攻撃
33%
低い

B. ダブルファイナリティ攻撃
34%
低い

C. ショートリオーグ&検閲攻撃(将来の制御)
51%
ハイ
高い
D. ショートリオーグ&検閲攻撃(過去と未来への制御)
66%
ハイ
高い

この表から興味深い傾向が観察されます: 33%および34%の攻撃(AおよびB)は検出しやすく持続性が低い一方、51%以上の攻撃(CおよびD)は検出が難しく持続性が高いことが示され、明確な二分法が示されています。

2. 51%攻撃の潜在的な影響

PoS Ethereumのセキュリティに関して最悪のシナリオを考慮する重要性を強調したいと思います。要するに、Ethereumは「ゲームオーバー」と表現される状況に直面する可能性があります。もしもそんなシナリオが発生した場合、無数のエコシステム内の過去の活動やデータは無効にされることになります。

以前のテーブルを参照すると、攻撃AとBは攻撃の検知不能性と攻撃の持続性の両方のレベルが低いです。攻撃者の視点からは、彼らの行動が露見する可能性が高く、これらの攻撃は短命である傾向があります。

一方、攻撃CおよDは、攻撃の潜伏性と持続性の両方のレベルが高いことを示しています。攻撃者にとって、これらの行動は検出されにくく、攻撃を長期間持続させ、莫大な利益を得る可能性があります。2つの攻撃CまたはDのどちらに焦点を当てるかを考える際には、まず攻撃の障壁としてのステーキング比率に注意を払う必要があります。両方の攻撃が重大な被害をもたらす可能性がありますが、実行に必要な絶対額が小さい攻撃Cの方が、より現実的に標的となります(特に攻撃Dへつながる可能性を考慮すると)。これらの考慮を踏まえ、この議論では、短い再編成および51%攻撃の検閲に対する防御策について探求します。

短い再編成と検閲51%攻撃の主要な問題は、上記で言及された通り、その攻撃の検出不能性と持続可能性の高いレベルであり、これは潜在的な被害が広範囲に及ぶ可能性を意味しています。

攻撃の持続性について詳しく掘り下げましょう。これらの攻撃が持続可能な理由は、唯一の防御策が社会的合意を経たハードフォークであるためであり、これにはかなりの時間がかかります(DAOの事件では、ハードフォークまでにハッキングの発見から1か月かかりました)。この間、攻撃者によって確定されたブロックとエポックが正当なチェーン上に蓄積されます。正直なバリデータは、正統なチェーンであるにもかかわらず少数派になった不正なチェーン上のブロックに対して証明することで罰せられるリスクがあります。問題の核心は、最終化に必要なエポック数が固定されているということです。したがって、緊急時でも、最終化は通常の状況と同じ2つのエポック(約13分)で行われます。

3. 51%攻撃の検出と防御に関する提案

51%攻撃の場合、証明書は50.5%対49.5%などの緊密なマージンを示すと予想され、このような接戦は通常の運用中には比較的珍しいです。我々は、ヘッド投票が「接近」しているスロットの数に基づいて、現在のエポックが攻撃される可能性を示す指標を導入します。さらに、この指標が増加すると、最終化に必要なエポック数が指数関数的に増加します。このメカニズムにより、緊急時に最終化をアルゴリズム的に延期することが可能となり、ハードフォークを必要とせずに攻撃者に対処するためのコミュニティの対応を可能にします。通常の最終化期間は変わらないため、この実装はユーザーエクスペリエンスを損なうことなくシームレスに統合することができます。我々は、51%攻撃に対する前者の「接近投票検出メカニズム」と後者の「緊急時のダイナミック最終化」を防御策として提案します。

閉じる投票検出

51%の攻撃が発生すると、攻撃者は意図的に最も重いことで正規のように見えるヘッドを選択します。誠実なバリデーターはブロックを提案できますが、攻撃者は提案されたブロックが望ましくないと判断した場合、短期的な再編成を通じて正規の頭を簡単に操作できます。攻撃者のステーキング率が50%に近づくほど、アテステーションの量は50%に近づきます。頭の50%に非常に近いこのような証明は、「僅差投票」と呼ばれます。現在、エポックを確定するかどうかの決定は、そのエポックの最後のスロットで行われ、そこで僅差の投票のカウントが追加されます。

エマージェントダイナミックファイナライゼーション

閉票の発生が一定の閾値を超えると、システムは緊急状態を認識し、最終化に必要なエポック数を大幅に増やします。その結果、攻撃者は一定期間にわたって実行を行うために、多数決を維持する必要があります。この間、コミュニティは対策を実施する機会を得ます。具体的には、現在のエポックにおける閉票として分類されるスロットの数が一定の閾値を超えると、最終化に必要なエポック数は通常の2つから劇的に増加します。これを緊急モードと呼んでいます。この値は議論の余地がたくさんありますが、DAOインシデントの1か月間の遅延を大幅に改善することを目指すなら、次のような値を試すことを提案します。

.この場合、攻撃者は約 9 日間 (32,768 * 12 秒 ≈ 4,551,168 秒 ≈ 9 日間) 攻撃を継続する必要があり、コミュニティに対策を迅速に実施するための十分な時間を提供します。この防御メカニズムにより、通常のネットワーク運用は影響を受けず、緊急時にのみアクティブになるため、ユーザーエクスペリエンスを損なうことなくスムーズな実装が可能になります。また、アルゴリズム的に機能するため、人の判断を待たずにすぐに実行でき、迅速な対応が可能です。

フォーマル化

以下の記号を定義しましょう、W、E、F are parameters:

  • i: 現在のエポックのスロットインデックス、1から32までの範囲
  • Ci: スロットインデックスiでの投票が閉じている場合は(1)、そうでない場合は(0)を示します
  • Vi: スロットインデックスiでの証明の割合、%で表されます
  • F: ファイナライズに必要なエポック数

最も単純な初期形式では、次のようなものを提案します:

以下は定義されたパラメータです:

  • W: 僅差投票と見なされる50%からのパーセンテージポイントの偏差
  • E:緊急モードをトリガーする投票スロットのクローズ数のしきい値
  • D:緊急モード時の最終化に必要なエポック数

提供された数式は、51%攻撃の可能性を示す2つの指標を定義しています。まず、Ciは特定のスロットがクローズ投票として考慮されるかどうかを示し、|Vi−0.5|が1の場合に1を生成します。

閾値W内に含まれます。また、Fは最終化に必要なエポック数を示します。したがって、クローズ投票スロットの数が閾値Eに達した場合、必要なエポック数はDに増加し、持続的な攻撃を計画し、その潜在的な影響を軽減します。具体的な値を考えてみましょう:

したがって、次のようになります:

これらの設定では、任意のスロットの証明率 Vi が 50% の ±1% 以内である場合、そのスロットは「近い投票」としてカウントされます。例えば、32 スロット中 4 つが近い投票である場合、Ci の合計は 4 となり、F を設定する必要があります。215したがって、攻撃者は約9日間チェーンを確定できず、コミュニティに十分な時間が与えられます。これにより、迅速なハードフォークを実装して正当なEthereumブロックチェーンを回復することができます。

推定最大損害を削減する

この提案の目標は、51%の攻撃中の推定最大損害を減らすことです。これは「ゲームオーバー」シナリオの可能性を軽減することを目指しています。具体的な定量的変化について議論することは難しいですが、DAO事件のように期間が1か月に及ばないようにパラメータDを設定することは可能です。社会的レイヤーからの予想される対応時間もこの側面に加味することが重要です。

さらに、他のチェーンや中央集権的な取引所など、イーサリアムと相互作用するさまざまなサービスは、このDに基づいて動作することができます。アルゴリズムのメカニズムを導入することで、周囲の生態系もアルゴリズム的に対応できるようになります。

4. 懸念事項と今後の取り組み

新しい最終性遅延メカニズムへの懸念

この提案によって、誤って新しい確定性の遅延メカニズムが作成される可能性があるという懸念があります。たとえば、51%の支配力をランダムに制御することが可能です。

32スロットの中でのLの出現回数は、二項分布を使用して簡単に計算することができます。経済的な決定性の遅延に対するインセンティブは一般的に低いですが、考慮されていない可能性のあるインセンティブを排除することはできません。もしそのようなインセンティブが生じた場合、評判システムを導入することで対処することができるかもしれません。アテステーションには署名が関与しているため、他のバリデータをなりすます試みには、実行にはかなりの時間が必要になります。

ソーシャルレイヤーを介したハードフォークの実装手順の詳細な検証

最適なパラメータを決定するには、ソーシャルレイヤーを介してハードフォークを実行するために必要な具体的な手順を注意深く調べる必要があります。

経験的証拠を通じてパラメーターW、E、Dおよび式Fを決定する

パラメータW(クローズ投票範囲を定義する)、E(緊急モードの閾値を定義する)、およびD(最終化の遅延量を定義する)の適切な値を実証的に決定する必要があります。さらに、Dは式Fの要素ですが、クローズ投票の数の増加∑iCiによってFの値が大きくなるようなより動的な設計も考慮できます。

attestationの仕様を決定する

私たちは証明書の仕様を決定する必要があります。

  • 緊急モード中の正当化の処理方法
  • 緊急モード中の非アクティビティリークの動作
  • 特定の方法で、証明書を通じて提出されたデータ型を更新する方法

5. 結論

この提案では、特に危険な51%攻撃を、PoS Ethereumに対する攻撃手法の1つとして重点的に取り上げ、そのリスクと影響を議論しながら新たな防御戦略を提案しました。具体的には、Close Vote DetectionやEmergent Dynamic Finalizationなどのメカニズムを導入することにより、51%攻撃に対する耐性を向上させることを目指しました。

将来の研究では、提案された防御戦略の効果と他の攻撃手法への適用可能性をさらに探究する必要があります。また、パラメータの最適化や具体的な実装方法の調査を続ける必要もあります。

さらに、さまざまなコンセンサスアルゴリズムに対する攻撃手法の分析と社会的インセンティブに基づく防御戦略の策定は、さらなる議論の価値がある方向性です。これらのアイデアの価値についてイーサリアムコミュニティと議論し、懸念事項に対処することを楽しみにしています。

参照

免責事項:

  1. この記事は[から転載されましたイーサリアム]. All copyrights belong to the original author [タイタニアリサーチ6]. この転載に異議がある場合は、お問い合わせください。ゲート ラーンチームが迅速に対応します。
  2. 責任免除声明:本記事に表明された見解は、著者個人のものであり、投資アドバイスを提供するものではありません。
  3. gate Learnチームは、その記事を他の言語に翻訳しました。許可がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。

51%攻撃を考慮したダイナミックな最終化

中級12/6/2024, 2:14:27 PM
この文書は、PoS Ethereumへの攻撃方法を分類し、攻撃者がステーキング比率の51%以上を制御するリスクに焦点を当てています。2つの防御策を提案しています。潜在的な攻撃を検出するClose Vote Detectionと、リスクが高まった場合に最終化を遅らせるEmergent Dynamic Finalizationです。
  • [ ]
  • [ ] ​

ありがとうございましたAmbition 3, terence 3アルテム9, 議論とフィードバックのためのTitania Research Protocolチーム

要約すると

この文書は、PoS Ethereumに対する攻撃手法を分類し、特に顕著に危険な51%攻撃に対する対策を提案しています。主なポイントは次のとおりです。

  1. 攻撃方法の分類:既知の攻撃手法を分析するために、攻撃のステルス性と攻撃の持続性という2つの指標が導入されています。
  2. 51%攻撃のリスク:攻撃者がステーキング比率の51%以上を制御している攻撃によって引き起こされる特定の危険が強調され、なぜそのような状況になるのかが説明されています。
  3. 新しい防衛策の提案: 51%攻撃の高い可能性に対抗するためには、2つの新しいメカニズムが提案されています。1つは、このような攻撃の可能性を検出するClose Vote Detectionであり、もう1つは、リスクが高まっているときに最終化を遅らせるEmergent Dynamic Finalizationです。
  4. 懸念と将来の課題: 提案されたメカニズムの潜在的な問題に対処し、将来の研究の方向性について議論します。

この提案の目的は、PoS Ethereumのセキュリティを強化することであり、特に危険な51%攻撃に対する防御を強化することです。

1. 既存の攻撃手法の分類

PoSイーサリアムに対する攻撃方法はいくつか知られており、再編成、ダブルファイナリティ、ファイナリティ遅延など、攻撃者が現実的に標的とする可能性のある結果があります。この分析で重要な要素となるのは、攻撃に必要なステーク比率であり、必要最低限のステークを示し、参入障壁となります。ただし、攻撃者が攻撃をどれだけ継続的に維持できるかを測定する攻撃の持続可能性もほぼ同じくらい重要です。攻撃が持続可能であれば、甚大な被害をもたらす可能性があります。さらに、攻撃者がどれだけ秘密裏に攻撃を実行できるかを示すため、攻撃のステルス性も重要です。プロトコルが攻撃を検出できない場合、防御手段が必要かどうかを判断することが困難になります。両方の指標の値が高いほど、プロトコルの観点からはよりネガティブな見通しを示しています。分析された代表的な攻撃方法は次のとおりです。

  1. 最終的な遅延33%攻撃
  2. ダブルファイナリティ34%攻撃
  3. Short-reorg & censoring 51% 攻撃(将来の制御)
  4. Short-reorg&censoring 66%攻撃(過去と未来の制御)

A: 最終性遅延33%攻撃

最終性の遅延は、ステーキング比率が33%の攻撃です。攻撃者は33%の証明を提供しないことで最終化を阻止します。この攻撃に対する防御策として、非活動漏洩メカニズムがあります。このメカニズムは、証明を行わないか、少数派に対して証明を行うバリデータを特定し、このような非活動のバリデータのステーキングされたETHを減らします。33%攻撃中、非活動漏洩が活性化し、攻撃者のETHは減少し、最終性の遅延を維持するために必要な量を下回ります。結果として、攻撃の持続性は比較的低く、一時的であり、非活動漏洩により検出が容易になります。

B: ダブルファイナリティ34%攻撃

ダブルファイナリティとは、攻撃者がアテステーションを送信して2つのブランチを同時にファイナライズする攻撃を指します。ダブルファイナリティを実現するには、攻撃者は34%のステーキング率を必要とします。攻撃者は、34%の認証に対して二重投票を行い、両方のフォークを完成させようとします。この攻撃時の防御手段には、斬撃メカニズムが含まれます。二重投票が禁止されているため、攻撃者はステークされたETHを失い、攻撃を簡単に検出できます(検出可能性が低い)。さらに、かなりの斬撃ペナルティは、攻撃が一度しか行われない可能性が高いことを意味します。攻撃者に複数回攻撃する予算がある場合、代わりに66%の攻撃を選択する可能性があります。したがって、この方法の攻撃の持続性も非常に低くなります。

C: ショートリョーグ&検閲51%攻撃(将来の制御)

攻撃者が51%のステーキング比率を持っている場合、フォーク選択アルゴリズムを操作することができます。攻撃 A と B は Casper FFG (ファイナリティ ガジェット) に向けられていましたが、この攻撃は LMD GHOST (fork choice algorithm) を標的としています。このシナリオでは、攻撃者はLMD GHOSTで最も重いブランチを自由に作成し、誠実なバリデーターに攻撃者のブランチを追わせ、ファイナライズさせることができます。これにより、攻撃者は特定のトランザクションを検閲し、短期的な再編成(reorg)を実行して、スラッシングペナルティを負うことなくマイナーの抽出可能価値(MEV)を最大化することができます。

攻撃AおよびBでは、発生した場合に攻撃者の可能性を減少させるメカニズムが存在していました。攻撃Aでは、非活動リークにより攻撃者のステーキング比率が33%の閾値を下回り、攻撃が不可能になります。攻撃Bでは、そのエポック中にステーキング比率の三分の一が削減され、繰り返しの攻撃が実質的に不可能になります。

ただし、攻撃Cに対する現在のアルゴリズムによる防御策はありません。51%の投票比率を持つスロットがあっても、それが悪意のあるものか、正当な意見の相違かを区別する方法はありません。これは攻撃の検出不能性が非常に高いことを意味します。攻撃が成功すると、攻撃者はハードフォークの決定が社会的レイヤーを通じて行われるまで攻撃を持続的に続けることができ、非常に高い攻撃持続性をもたらします。

D:Short-reorg&66%攻撃の検閲(過去と未来の制御)

短い再編&検閲66%攻撃では、攻撃者は自由に最終処理を操作し、過去のチェーンを書き換え、新しいブランチを最終処理できます。攻撃Dの特性は攻撃Cと類似しており、いずれも高い検出不能性と高い持続性を示しています。

重要な点は、51%攻撃を実行した後、攻撃者は利益を利用して66%攻撃を狙うことができるということです。 51%攻撃からの潜在的な利益は、33%攻撃や34%攻撃と比べて大幅に高く、非活動漏洩やスラッシングなどのペナルティを負担することなく、成功した試みは彼らの支配力を指数関数的に増加させる可能性があります。

攻撃方法の概要

以下の表は、分析された代表的な攻撃手法の特性を要約しています:
































攻撃手法
ステーキング比率
攻撃のステルス能力
攻撃持続可能性
A. 最終性遅延攻撃
33%
低い

B. ダブルファイナリティ攻撃
34%
低い

C. ショートリオーグ&検閲攻撃(将来の制御)
51%
ハイ
高い
D. ショートリオーグ&検閲攻撃(過去と未来への制御)
66%
ハイ
高い

この表から興味深い傾向が観察されます: 33%および34%の攻撃(AおよびB)は検出しやすく持続性が低い一方、51%以上の攻撃(CおよびD)は検出が難しく持続性が高いことが示され、明確な二分法が示されています。

2. 51%攻撃の潜在的な影響

PoS Ethereumのセキュリティに関して最悪のシナリオを考慮する重要性を強調したいと思います。要するに、Ethereumは「ゲームオーバー」と表現される状況に直面する可能性があります。もしもそんなシナリオが発生した場合、無数のエコシステム内の過去の活動やデータは無効にされることになります。

以前のテーブルを参照すると、攻撃AとBは攻撃の検知不能性と攻撃の持続性の両方のレベルが低いです。攻撃者の視点からは、彼らの行動が露見する可能性が高く、これらの攻撃は短命である傾向があります。

一方、攻撃CおよDは、攻撃の潜伏性と持続性の両方のレベルが高いことを示しています。攻撃者にとって、これらの行動は検出されにくく、攻撃を長期間持続させ、莫大な利益を得る可能性があります。2つの攻撃CまたはDのどちらに焦点を当てるかを考える際には、まず攻撃の障壁としてのステーキング比率に注意を払う必要があります。両方の攻撃が重大な被害をもたらす可能性がありますが、実行に必要な絶対額が小さい攻撃Cの方が、より現実的に標的となります(特に攻撃Dへつながる可能性を考慮すると)。これらの考慮を踏まえ、この議論では、短い再編成および51%攻撃の検閲に対する防御策について探求します。

短い再編成と検閲51%攻撃の主要な問題は、上記で言及された通り、その攻撃の検出不能性と持続可能性の高いレベルであり、これは潜在的な被害が広範囲に及ぶ可能性を意味しています。

攻撃の持続性について詳しく掘り下げましょう。これらの攻撃が持続可能な理由は、唯一の防御策が社会的合意を経たハードフォークであるためであり、これにはかなりの時間がかかります(DAOの事件では、ハードフォークまでにハッキングの発見から1か月かかりました)。この間、攻撃者によって確定されたブロックとエポックが正当なチェーン上に蓄積されます。正直なバリデータは、正統なチェーンであるにもかかわらず少数派になった不正なチェーン上のブロックに対して証明することで罰せられるリスクがあります。問題の核心は、最終化に必要なエポック数が固定されているということです。したがって、緊急時でも、最終化は通常の状況と同じ2つのエポック(約13分)で行われます。

3. 51%攻撃の検出と防御に関する提案

51%攻撃の場合、証明書は50.5%対49.5%などの緊密なマージンを示すと予想され、このような接戦は通常の運用中には比較的珍しいです。我々は、ヘッド投票が「接近」しているスロットの数に基づいて、現在のエポックが攻撃される可能性を示す指標を導入します。さらに、この指標が増加すると、最終化に必要なエポック数が指数関数的に増加します。このメカニズムにより、緊急時に最終化をアルゴリズム的に延期することが可能となり、ハードフォークを必要とせずに攻撃者に対処するためのコミュニティの対応を可能にします。通常の最終化期間は変わらないため、この実装はユーザーエクスペリエンスを損なうことなくシームレスに統合することができます。我々は、51%攻撃に対する前者の「接近投票検出メカニズム」と後者の「緊急時のダイナミック最終化」を防御策として提案します。

閉じる投票検出

51%の攻撃が発生すると、攻撃者は意図的に最も重いことで正規のように見えるヘッドを選択します。誠実なバリデーターはブロックを提案できますが、攻撃者は提案されたブロックが望ましくないと判断した場合、短期的な再編成を通じて正規の頭を簡単に操作できます。攻撃者のステーキング率が50%に近づくほど、アテステーションの量は50%に近づきます。頭の50%に非常に近いこのような証明は、「僅差投票」と呼ばれます。現在、エポックを確定するかどうかの決定は、そのエポックの最後のスロットで行われ、そこで僅差の投票のカウントが追加されます。

エマージェントダイナミックファイナライゼーション

閉票の発生が一定の閾値を超えると、システムは緊急状態を認識し、最終化に必要なエポック数を大幅に増やします。その結果、攻撃者は一定期間にわたって実行を行うために、多数決を維持する必要があります。この間、コミュニティは対策を実施する機会を得ます。具体的には、現在のエポックにおける閉票として分類されるスロットの数が一定の閾値を超えると、最終化に必要なエポック数は通常の2つから劇的に増加します。これを緊急モードと呼んでいます。この値は議論の余地がたくさんありますが、DAOインシデントの1か月間の遅延を大幅に改善することを目指すなら、次のような値を試すことを提案します。

.この場合、攻撃者は約 9 日間 (32,768 * 12 秒 ≈ 4,551,168 秒 ≈ 9 日間) 攻撃を継続する必要があり、コミュニティに対策を迅速に実施するための十分な時間を提供します。この防御メカニズムにより、通常のネットワーク運用は影響を受けず、緊急時にのみアクティブになるため、ユーザーエクスペリエンスを損なうことなくスムーズな実装が可能になります。また、アルゴリズム的に機能するため、人の判断を待たずにすぐに実行でき、迅速な対応が可能です。

フォーマル化

以下の記号を定義しましょう、W、E、F are parameters:

  • i: 現在のエポックのスロットインデックス、1から32までの範囲
  • Ci: スロットインデックスiでの投票が閉じている場合は(1)、そうでない場合は(0)を示します
  • Vi: スロットインデックスiでの証明の割合、%で表されます
  • F: ファイナライズに必要なエポック数

最も単純な初期形式では、次のようなものを提案します:

以下は定義されたパラメータです:

  • W: 僅差投票と見なされる50%からのパーセンテージポイントの偏差
  • E:緊急モードをトリガーする投票スロットのクローズ数のしきい値
  • D:緊急モード時の最終化に必要なエポック数

提供された数式は、51%攻撃の可能性を示す2つの指標を定義しています。まず、Ciは特定のスロットがクローズ投票として考慮されるかどうかを示し、|Vi−0.5|が1の場合に1を生成します。

閾値W内に含まれます。また、Fは最終化に必要なエポック数を示します。したがって、クローズ投票スロットの数が閾値Eに達した場合、必要なエポック数はDに増加し、持続的な攻撃を計画し、その潜在的な影響を軽減します。具体的な値を考えてみましょう:

したがって、次のようになります:

これらの設定では、任意のスロットの証明率 Vi が 50% の ±1% 以内である場合、そのスロットは「近い投票」としてカウントされます。例えば、32 スロット中 4 つが近い投票である場合、Ci の合計は 4 となり、F を設定する必要があります。215したがって、攻撃者は約9日間チェーンを確定できず、コミュニティに十分な時間が与えられます。これにより、迅速なハードフォークを実装して正当なEthereumブロックチェーンを回復することができます。

推定最大損害を削減する

この提案の目標は、51%の攻撃中の推定最大損害を減らすことです。これは「ゲームオーバー」シナリオの可能性を軽減することを目指しています。具体的な定量的変化について議論することは難しいですが、DAO事件のように期間が1か月に及ばないようにパラメータDを設定することは可能です。社会的レイヤーからの予想される対応時間もこの側面に加味することが重要です。

さらに、他のチェーンや中央集権的な取引所など、イーサリアムと相互作用するさまざまなサービスは、このDに基づいて動作することができます。アルゴリズムのメカニズムを導入することで、周囲の生態系もアルゴリズム的に対応できるようになります。

4. 懸念事項と今後の取り組み

新しい最終性遅延メカニズムへの懸念

この提案によって、誤って新しい確定性の遅延メカニズムが作成される可能性があるという懸念があります。たとえば、51%の支配力をランダムに制御することが可能です。

32スロットの中でのLの出現回数は、二項分布を使用して簡単に計算することができます。経済的な決定性の遅延に対するインセンティブは一般的に低いですが、考慮されていない可能性のあるインセンティブを排除することはできません。もしそのようなインセンティブが生じた場合、評判システムを導入することで対処することができるかもしれません。アテステーションには署名が関与しているため、他のバリデータをなりすます試みには、実行にはかなりの時間が必要になります。

ソーシャルレイヤーを介したハードフォークの実装手順の詳細な検証

最適なパラメータを決定するには、ソーシャルレイヤーを介してハードフォークを実行するために必要な具体的な手順を注意深く調べる必要があります。

経験的証拠を通じてパラメーターW、E、Dおよび式Fを決定する

パラメータW(クローズ投票範囲を定義する)、E(緊急モードの閾値を定義する)、およびD(最終化の遅延量を定義する)の適切な値を実証的に決定する必要があります。さらに、Dは式Fの要素ですが、クローズ投票の数の増加∑iCiによってFの値が大きくなるようなより動的な設計も考慮できます。

attestationの仕様を決定する

私たちは証明書の仕様を決定する必要があります。

  • 緊急モード中の正当化の処理方法
  • 緊急モード中の非アクティビティリークの動作
  • 特定の方法で、証明書を通じて提出されたデータ型を更新する方法

5. 結論

この提案では、特に危険な51%攻撃を、PoS Ethereumに対する攻撃手法の1つとして重点的に取り上げ、そのリスクと影響を議論しながら新たな防御戦略を提案しました。具体的には、Close Vote DetectionやEmergent Dynamic Finalizationなどのメカニズムを導入することにより、51%攻撃に対する耐性を向上させることを目指しました。

将来の研究では、提案された防御戦略の効果と他の攻撃手法への適用可能性をさらに探究する必要があります。また、パラメータの最適化や具体的な実装方法の調査を続ける必要もあります。

さらに、さまざまなコンセンサスアルゴリズムに対する攻撃手法の分析と社会的インセンティブに基づく防御戦略の策定は、さらなる議論の価値がある方向性です。これらのアイデアの価値についてイーサリアムコミュニティと議論し、懸念事項に対処することを楽しみにしています。

参照

免責事項:

  1. この記事は[から転載されましたイーサリアム]. All copyrights belong to the original author [タイタニアリサーチ6]. この転載に異議がある場合は、お問い合わせください。ゲート ラーンチームが迅速に対応します。
  2. 責任免除声明:本記事に表明された見解は、著者個人のものであり、投資アドバイスを提供するものではありません。
  3. gate Learnチームは、その記事を他の言語に翻訳しました。許可がない限り、翻訳された記事のコピー、配布、または盗用は禁止されています。
Comece agora
Inscreva-se e ganhe um cupom de
$100
!
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.