Журнал "Information Security/ Информационная безопасность" #4, 2025

щихся к его обязательным подсетям, это указывает на наличие валидатора. Чтобы исключить ложные срабатывания, применялось несколько условий: узел не должен быть подписан на все 64 под- сети; наблюдатель должен получать не менее 10% ожидаемых аттестаций; и число аттестаций должно заметно выделяться среди среднего потока. Поро- говые значения выбраны консервативно, чтобы минимизировать риск ошибок. Результаты оказались показательны- ми. С четырех узлов за три дня удалось привязать к IP-адресам более 235 тыс. валидаторов – примерно четверть всего их числа в сети на тот момент. После исключения сервисных ретрансляторов, чьи данные нельзя трактовать одно- значно, осталось более 154 тыс. уни- кальных соответствий, то есть свыше 15% всей сети. Небольшая доля вали- даторов (около 10%) наблюдалась через несколько IP-адресов, что объясняется практикой крупных операторов запускать дублирующие узлы для отказоустойчи- вости. Для проверки достоверности исполь- зовалось перекрестное сопоставление: если один и тот же пир был подключен к нескольким Rainbow-узлам, совпадали ли наборы валидаторов? В 95,8% слу- чаев совпадение было полным, а сред- ний уровень пересечения составил 99%. Это подтвердило, что методика вос- производима и устойчива к шуму. Любопытные выводы дал и географи- ческий аспект. Большая часть деанони- мизированных валидаторов оказалась размещена у облачных провайдеров, однако швейцарский узел, который рабо- тал не в облаке, сумел выявить значи- тельную долю валидаторов именно в дата-центрах Amazon. Это показывает, что наблюдатель не обязан находиться внутри того же облака, чтобы видеть концентрацию. Иными словами, эффект деанонимизации связан не с конкретной площадкой или клиентом, а с фунда- ментальными особенностями протокола распространения аттестаций. В целом эксперимент был построен с расчетом на минимальное вмешатель- ство в протокол, статистический кон- серватизм и географическую диверси- фикацию. Именно эта комбинация поз- волила убедительно показать: аноним- ность валидаторов в Ethereum не абсо- лютна и зависит от деталей сетевой реализации. При текущих параметрах достаточно нескольких дней пассивных наблюдений, чтобы вскрыть значимую часть реальной топологии сети. Возможные атаки Полученная информация открывает возможность целого ряда атак. Наиболее очевидной является целевой DoS против валидатора, которому назначено пред- ложить блок. Поскольку распределение ролей известно заранее, атакующему достаточно на короткий промежуток вре- мени (около четырех секунд) нарушить соединение жертвы, чтобы блок оказал- ся не предложен. В этом случае следую- щая очередь переходит к другому вали- датору, который может извлечь макси- мальное вознаграждение, включая дополнительную прибыль от манипуля- ций с порядком транзакций (так назы- ваемое MEV). Более масштабные атаки могут быть направлены на подрыв финализации блоков. Если одновременно вывести из строя значительное число узлов-вали- даторов, механизм консенсуса не сможет собрать кворум, необходимый для под- тверждения состояния блокчейна. Это приведет к задержкам и нестабильности, а в крайних случаях – к остановке сети. Наконец, выявленные зависимости между пулами стейкинга и операторами создают угрозу системного характера. В случае сбоя у крупного облачного провайдера или конкретного оператора одновременно может оказаться недо- ступной критическая доля валидаторов. Важно подчеркнуть, что исследование не использовало скрытых или недоку- ментированных возможностей протоко- ла. Методика базировалась исключи- тельно на пассивном наблюдении за потоками аттестаций и на особенностях реализации GossipSub. Таким образом, атака может быть воспроизведена любым участником сети без значитель- ных ресурсов. Возможные меры защиты Авторы исследования предложили несколько способов, которые могут затруднить деанонимизацию валидато- ров и повысить устойчивость сети. Все они связаны с изменением того, как узлы участвуют в передаче аттестаций и взаимодействуют друг с другом. Один из простых приемов – увеличить число подсетей, на которые по умолча- нию подписывается узел. Сейчас боль- шинство клиентов работает только с двумя, что делает картину предска- зуемой и позволяет отличить собствен- ные сообщения от ретранслированных. Если бы узлы были подписаны на боль- шее количество подсетей, различать эти два типа сообщений стало бы значи- тельно труднее. Минус в том, что с ростом числа подписок возрастает и нагрузка на сеть, что противоречит самой идее оптимизации. Другой вариант – развести роли вали- датора по разным узлам. Сейчас один и тот же клиент может и предлагать блоки, и рассылать аттестации. Если эти функ- ции разнести – например, один узел будет заниматься аттестациями, а другой только предложением блоков, – атакую- щему станет сложнее деанонимизировать и вовремя отключить нужного участника. Отдельный класс мер связан с исполь- зованием распределенной валидации (DVT). В этой модели приватный ключ валидатора разбивается на части и хра- нится на нескольких клиентах. Подпись формируется совместно, даже если часть клиентов временно недоступна. Такая схема делает DoS-атаку на одного узла бессмысленной: чтобы вывести валидатора из игры, придется атаковать сразу несколько точек. Есть и более радикальные идеи. Например, протоколы "тайного выбора лидера" позволяют скрывать личность того, кто должен предложить блок, вплоть до самого момента публикации. Это резко снижает риск целевых атак, потому что злоумышленник просто не знает заранее, кто будет следующим. Пока эти протоколы остаются в стадии разра- ботки, но именно их называют наиболее перспективным направлением. Наконец, можно использовать при- ватные пиринговые соглашения между доверенными узлами. В таком случае аттестации передаются внутри ограни- ченного круга, и снаружи уже не видно, какой конкретно валидатор стоит за сообщением. Это повышает аноним- ность, но имеет и свои издержки: чем меньше открытых связей, тем выше риск централизации и зависимости от небольшого числа партнеров. Все эти меры имеют одну общую осо- бенность: они усложняют жизнь атакую- щему, но одновременно повышают тре- бования к ресурсам и администрирова- нию. Чем больше избыточности и защит- ных механизмов закладывается, тем выше нагрузка на сеть и тем труднее одиночным операторам поддерживать валидаторов. Это, кстати, создает любо- пытный парадокс: борьба за анонимность и безопасность влечет риск обратного процесса – усиления централизации. Заключение Рассмотренный эксперимент показал, что даже в системах, построенных на криптографически безупречных принци- пах, уязвимости могут возникнуть на уровне сетевых оптимизаций. Децентра- лизация, задекларированная в протоко- ле, на практике оказывается ограничен- ной зависимостью от крупных провайде- ров и операторов. Анонимность валида- торов – не абсолютная, и при достаточно длительном наблюдении их можно свя- зать с конкретными IP-адресами. Полученные результаты поднимают более общий вопрос: насколько устой- чивыми являются современные децент- рализованные архитектуры к пассивному наблюдателю и статистическому анали- зу? Иными словами, уязвимость Ethereum – это не только проблема кон- кретной блокчейн-сети, но и показатель того, как скрытая централизация и сете- вые закономерности способны подо- рвать предполагаемую анонимность и равноправие участников. l • 79 КРИПТОГРАФИЯ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw