Журнал "Information Security/ Информационная безопасность" #2, 2018

Чтобы в сети не было ошибок, все ноды должны иметь одинаковую версию системы, способ достигать "согласия" о ее текущем состоянии и универсальный механизм записи новых транзакций в систему, т.е. чтобы результат был одина- ковым вне зависимости от того, какой узел создал эту запись. Для это существует консенсус – протокол взаи- модействия узлов сети. Закономерно, что различия между платформами начи- наются именно с этого про- токола, задающего логику работу всей сети, и, начиная с уровня консенсуса, нужно рассматривать различные потенциальные угрозы, как порожденные случайными ошибками на более высоких уровнях, так и целенаправ- ленные атаки. Спектр задач весьма велик: от закрытых платформ для межбанковских расчетов до платформ, рассчитанных на миллионы m2m-транзакций в секунду в Интернете вещей. Довольно много надежд возла- галось на появление единой универсальной платформы, на которой будут строиться осталь- ные решения, однако потреб- ности индустрии растут намного быстрее, чем удается разви- ваться любой из существующих платформ. Как следствие, воз- никло множество разных под- ходов, основанных на все том же концепте, но адаптирован- ных для разных задач. Одной из общих привлека- тельных сторон блокчейна является неизменность реест- ра – истории событий, что поз- воляет использовать техноло- гию в средах без доверия между различными участниками. Неизменность и защищенность гарантируются за счет распре- деленности, что означает, что полная или частичная копия реестра хранится на поддержи- вающих эту систему нодах – сети компьютеров, создающих новые блоки. Классы консенсусов Можно выделить несколько наиболее распространенных классов консенсусов: l для создания блоков исполь- зуется некий ресурс, а также существует вознаграждение при создании блоков, чтобы моти- вировать участников этот ресурс тратить или рисковать им. В качестве этого ресурса могут выступать: электроэнер- гия, которую тратят майнеры в Proof of Work; токены, отправ- ляемые на некий адрес без воз- врата в Proof of Burn; Stake в системе, используемый для голосования в Proof of Stake и т.д. Практически из каждого такого протокола появились версии с делегированием, наи- более распространен Delegated PoS; l основанные на равноправ- ном голосовании; большая часть протоколов из этого класса пытается решить зада- чу византийских генералов – задачу выбора стратегии в условиях получения сообщений ("голосов") от разных участни- ков, часть из которых могут быть злоумышленниками. Соответственно, сюда относят- ся различные варианты Byzan- tine Fault Tolerance: Practical Byzantine Fault Tolerance (PBFT), Federated Byzantine Agreement (FBA), Cross Fault Tolerance (XFT); l "ретранслирующие" протоко- лы, в которых создание новых транзакций требует от узла под- тверждения предыдущих; такие блокчейны не являются, строго говоря, "цепью", а представляют из себя Directed Acrylic Graph, т.е. то, что можно условно пред- ставить в виде множества сона- правленных цепей, общающих- ся друг с другом. Наиболее популярные представители этого консенсуса, пожалуй, Tangle и Hashgraph; l протоколы, основанные на доверии сторон: Proof-of-Autho- rity, Мultisig, Corda и т.д. – эту группу детально рассматривать не будем, т.к. подобные кон- сенсусы, как правило, исполь- зуются в private сетях, а значит обычный спектр угроз не актуа- лен. Популярные угрозы Рассмотрим некоторые популярные угрозы и подвер- женность им разных протоколов. Самым первым был создан PoW-консенсус в основе Bitcoin и множества его форков, а также Ethereum (сейчас ведется работа по переводу платформы на PoS) и др. Так как участников сети очень много, кто угодно может стать майнером, казалось бы, система устойчива к атакам, направленным на конкретные узлы. Действительно, сам прото- кол имеет в своей логике опре- деленные ограничения (размер блока, число проверок подписей на блок и т.д.) и более того, боль- шинство клиентов имеет встроен- ную защиту от DoS-атак. Но есть и другие векторы атак. Например, атака Сивиллы (Sybil attack): зло- умышленник запускает множе- ство нодов, в результате чего вероятность подключения именно к ним высока, таким образом, транзакции могут быть не приня- ты, задержаны, записаны в отдельную цепь и, соответствен- но, это позволяет возникнуть Double-Spending. Однако наибо- лее критичной для всей сети является атака большинства (Maj- ority Attack), т.е. если более 50% нодов будут в сговоре, т.к. тогда их версия системы становится основной. Более того, достаточно 25% системы, т.к. далее стано- вится выгодно нодам поддержи- вать атаку (Selfish Mining). PoS делает вышеназванные атаки сложнее, т.к. каждый узел должен иметь Stake, соответ- ственно, гораздо дороже "захва- тить" большую часть сети. С другой стороны, вероятность форка (раздвоения сети) уве- личивается (можно делать став- 6 • БЛОКЧЕЙН И КРИПТОВАЛЮТА Консенсусы и их уязвимости локчейн достиг очень большой популярности за последние пару лет, о нем говорят и пишут все. Большинство знакомы, правда, с этой технологией исключительно в контексте крип- товалют, как замены денег и нового инструмента инвестиро- вания. Именно рост стоимости криптовалют и создал хайп вокруг блокчейна. Рынок, несомненно, раскручен спекуля- циями, и многие существующие проекты провалятся. Однако прилив капитала в индустрию сыграл важную роль: были выявлены недостатки существующих платформ, опробованы разные варианты применения технологии и начали выкри- сталлизовываться те области, в которых они имеют смысл, а также требования к подобным решениям. Б Татьяна Дадашева, партнер, Almaz Capital

RkJQdWJsaXNoZXIy Mzk4NzYw