Журнал "Information Security/ Информационная безопасность" #4, 2025

Ethereum как платформа смарт-конт- рактов и децентрализованных приложе- ний давно стал примером сложной рас- пределенной системы, в которой крип- тографические методы тесно перепле- тены с сетевой архитектурой. Завер- шенный в 2022 г. переход на механизм консенсуса Proof-of-Stake (взамен Proof- of-Work) рассматривался как шаг к боль- шей энергоэффективности и устойчи- вости. В этой модели безопасность сети обеспечивается тысячами валидаторов – программных сущностей, которые запускаются на узлах сети и отвечают за предложение и подтверждение новых блоков. В официальной доктрине Ethereum валидаторы должны оставаться аноним- ными: их публичные ключи выступают лишь идентификаторами в протоколе, не связанными напрямую с конкретными устройствами или IP-адресами. Однако исследование, опубликованное в 2024 г., показало, что эта анонимность во многом иллюзорна. Экспериментальная мето- дология позволила связать идентифи- каторы валидаторов с IP-адресами узлов, на которых они размещены, и тем самым раскрыла скрытые зависимости в рас- пределенной системе. Теоретические предпосылки Proof-of-Stake в Ethereum базируется на регулярной аттестации блоков. Вали- даторы группируются в комитеты, каж- дый из которых отвечает за проверку блока в конкретном временном интер- вале. Чтобы сеть могла масштабиро- ваться, сообщения не транслируются всем узлам, а распространяются в пре- делах ограниченного числа подсетей. Для этого используется протокол Gos- sipSub, основанный на вероятностной широковещательной модели. Разделение валидаторов на комитеты и ограничение числа подсетей, куда они транслируют свои сообщения, – это хорошая оптимизация всей системы, она действительно снижает сетевую нагрузку, но при этом создает предска- зуемые паттерны. Узлы по умолчанию подписаны лишь на две подсети и ретранслируют только часть сообще- ний. Поэтому если узел пересылает сообщение вне своих обязательных под- сетей, высока вероятность, что оно соз- дано его собственным валидатором. При многократных наблюдениях формиру- ется достаточно устойчивая картина для сопоставления конкретного валидатора с конкретным узлом. Экспериментальная проверка Ключевая часть работы опирается на исследование "Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue" 1 . Авторы показали, что для рас- крытия связи между идентификатором валидатора и IP-адресом узла достаточно простого наблюдения за сетевым трафи- ком. Не требуется атак, внедрения в про- токол или дорогостоящей инфраструкту- ры: достаточно пассивно слушать сообще- ния аттестации и выявлять закономерно- сти. Чтобы подтвердить гипотезу, они развернули собственные узлы в реальной сети Ethereum и несколько дней фикси- ровали все сетевые события. Для эксперимента был модифициро- ван один из популярных консенсус-кли- ентов – Prysm. В версии исследователей, получившей название Rainbow, узел вел себя как обычный Prysm, но дополни- тельно собирал и протоколировал все аттестации, статические подписки на подсети и параметры соединений. Глав- ное отличие заключалось в том, что Rainbow подписывался сразу на все под- сети, а не на две, как стандартный кли- ент. Это дало возможность видеть мак- симально широкий спектр сообщений. Чтобы снизить искажения, дубликаты аттестаций отбрасывались: учитывалась только первая копия. Rainbow был развернут в четырех точ- ках. Три экземпляра работали в облаке Amazon (регионы США, Европа и Азия), а четвертый – на физическом сервере в Цюрихе. Такой выбор позволил сравни- вать результаты по географическим регио- нам и типам инфраструктуры. Сбор дан- ных продолжался с 7 по 10 мая 2024 г. За это время было зафиксировано около 700 ГБ сетевых журналов, которые затем загрузили в базу для анализа. Чтобы понять, насколько наблюдения отражают всю сеть, параллельно был запущен краулер уровня Beacon. Он использовал протокол обнаружения узлов (discv5) и проходил по одноранго- вой таблице, извлекая ENR-записи – своеобразные визитные карточки узлов. Краулер ежедневно фиксировал около 16,5 тыс. уникальных IP-адресов, а за три дня в общей сложности – свыше 20 тыс. Примерно половина из них ока- залась доступной для подключения, и именно с этими узлами Rainbow под- держивал достаточно долгие сеансы, чтобы проводить анализ. Главный инструмент анализа – эври- стика, отделяющая собственные атте- стации пира от ретранслированных. Смысл в том, что если узел передает слишком много сообщений, не относя- 78 • ТЕХНОЛОГИИ Сетевые уязвимости децентра- лизованной системы Ethereum аже самые надежные криптографические механизмы не дают абсолютной защиты, если сама сетевая архитектура оставляет лазейки для анализа трафика. Уязвимость нередко кроется не в алгоритмах, а в оптимизациях протоколов, где статистика и пассивное наблюдение способны разрушить иллюзию ано- нимности. Именно это демонстрирует свежий кейс из мира блокчейна Ethereum. Д Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт (компьютерно- техническая экспертиза) Фото: А. Подобных 1 https://arxiv.org/html/2409.04366v2

RkJQdWJsaXNoZXIy Mzk4NzYw