ДякуюАмбіція 3, Теренс 3, Артем 9, Команда протоколу досліджень Тітанія для обговорення та отримання відгуків
Цей документ класифікує методи атак на PoS Ethereum та пропонує протиходи, особливо проти небезпечної атаки 51%. Основні пункти наступні:
Метою цього пропозиція є підвищення безпеки PoS Ethereum, зокрема шляхом посилення оборони від небезпечного атаки на 51%.
Відомо кілька методів атаки на PoS Ethereum з потенційними наслідками, на які зловмисники можуть реально націлитися, включаючи реорганізацію, подвійну фіналізацію та затримку фіналу. Вирішальним фактором у цьому аналізі є коефіцієнт стейкінгу, необхідний для атаки, що вказує на мінімально необхідну ставку, яка служить бар'єром для входу. Однак майже не менш важливою є стійкість атаки, яка вимірює, наскільки безперервно зловмисник може підтримувати атаку. Якщо атака тривала, вона може завдати значної шкоди. Крім того, скритність атаки також важлива, оскільки вона вказує на те, наскільки приховано зловмисник може виконати атаку. Якщо протокол не може виявити атаку, стає важко визначити, чи потрібні захисні заходи. Вищі значення обох показників вказують на більш негативний прогноз з точки зору протоколу. До проаналізованих репрезентативних методів атаки належать:
Затримка фіналу - це атака, яка може бути виконана з коефіцієнтом стейкінгу 33%. Зловмисник перешкоджає завершенню, не надаючи 33% атестацій. Захисним заходом під час цієї атаки є механізм витоку бездіяльності. Цей механізм ідентифікує валідаторів, які або не пройшли сертифікацію, або атестували проти більшості, зменшуючи стейкінг ETH таких неактивних валідаторів. Під час атаки 33% активується витік неактивності, в результаті чого ETH зловмисника зменшується і падає нижче суми, необхідної для підтримки затримки завершення. Отже, стійкість атаки є відносно низькою та тимчасовою, що полегшує її виявлення через витік бездіяльності.
Подвійна остаточність означає атаку, в якій атакуючий подає свідоцтва для завершення двох гілок одночасно. Для досягнення подвійної остаточності атакуючому потрібно співвідношення стейкінгу 34%. Атакуючий здійснює подвійне голосування за 34% свідоцтв, щоб завершити обидві гілки. Захисні заходи під час цієї атаки включають механізм розсічення. Оскільки подвійне голосування заборонене, атакуючий втратив би свої ETH, зробивши атаку легко виявленою (низька невиявленість). Крім того, значний штраф за розсічення означає, що атака ймовірно станеться лише один раз; якби у атакуючого був бюджет для кількох атак, ймовірно, він вибрав би атаку на 66% замість. Таким чином, стійкість атаки для цього методу також дуже низька.
Коли зловмисник має коефіцієнт стейкінгу 51%, він може маніпулювати алгоритмом вибору форку. Атаки A і B були спрямовані на Casper FFG (гаджет остаточності), тоді як ця атака націлена на LMD GHOST (алгоритм вибору форку). У цьому сценарії зловмисник може вільно створити найважчу гілку в LMD GHOST, змушуючи чесних валідаторів стежити за гілкою зловмисника, що призводить до фіналізації. Це дозволяє зловмиснику цензурувати певні транзакції та виконувати короткострокову реорганізацію (reorg), щоб максимізувати вартість видобутку майнера (MEV) без штрафів за скорочення.
В атаках А і В існували механізми, що знижують потенціал нападника при їх виникненні. В атаці А витік неактивності знижує коефіцієнт стейкінгу зловмисника нижче порогу 33%, що робить атаку неможливою. В атаці B одна третина їхнього коефіцієнта стейкінгу скорочується протягом цієї епохи, що робить повторні атаки фактично неможливими.
Однак наразі відсутні алгоритмічні захисні заходи проти атаки C. Навіть якщо є слот з відсотковим співвідношенням голосування 51%, немає способу відрізнити, чи це свідчення є злоякісним, чи це законна незгода серед чесних валідаторів. Це означає, що недоступність виявлення атаки значно висока. Якщо атака вдається, атакувальник може постійно продовжувати атаку до моменту прийняття рішення про важкий вилучення через соціальний рівень, що призводить до дуже високої стійкості атаки.
Під час короткочасного переорганізації & цензурення 66% атаки, атакуючий може вільно маніпулювати завершенням, переписуванням минулих ланцюгів та завершенням нових гілок. Характеристики атаки D схожі на атаку C, обидві проявляють високу невиявленість та високу стійкість.
Важливим моментом, який слід відзначити, є те, що після виконання атаки 51%, зловмисник може використовувати отримані прибутки для здійснення атаки 66%. Потенційний прибуток від атаки 51% значно вищий порівняно з атаками на 33% і 34%, і через те, що вони не супроводжуються штрафами, такими як витік неактивності або зниження, успішна спроба може експоненційно збільшити їхню перевагу.
Наведена таблиця узагальнює характеристики представницьких методів аналізу атак:
Метод атаки | Співвідношення стейкінгу | Атака Stealthability | Стійкість атак |
A. Атака з затримкою остаточності | 33% | Низький | Низький |
B. Подвійний фінальний напад | 34% | Низький | Низький |
C. Короткий перегляд & цензура атака (контроль над майбутнім) | 51% | Високий | Високий |
D. Коротка реорганізація та цензура атака (контроль над минулим і майбутнім) | 66% | Високо | Високий |
З цієї таблиці можна спостерігати цікаву тенденцію: атаки на рівнях 33% і 34% (A і B) легко виявляються і мають низьку стійкість, тоді як атаки на рівнях 51% і вище (C і D) важко виявити і мають високу стійкість, що ілюструє чітку дихотомію.
Я хотів би наголосити на важливості розгляду найгірших сценаріїв щодо безпеки PoS Ethereum. Просто кажучи, існує реальна можливість того, що Ethereum може стати у ситуацію, описану як 'гра закінчена'. Якщо такий сценарій станеться, всі минулі дії та дані в безлічі екосистем стануть недійсними.
За даними раніше наведеної таблиці, атаки A і B мають низькі рівні як непомітності атаки, так і стійкості атаки. З погляду атакувальника існує висока ймовірність розкриття їхніх дій, і такі атаки зазвичай мають короткий термін існування.
На противагу цьому, атаки C і D демонструють високий рівень як скритності, так і стійкості атаки. Для зловмисників ці дії з меншою ймовірністю будуть виявлені, що дозволяє їм підтримувати атаку протягом більш тривалого періоду та потенційно отримувати величезні прибутки. Розглядаючи питання про те, на якій з двох атак, C або D, зосередитися, ми повинні спочатку звернути увагу на коефіцієнт стейкінгу як бар'єр для атаки. Хоча обидві атаки можуть завдати значної шкоди, атака C, для виконання якої потрібна менша абсолютна кількість, є більш реалістично націленою (особливо з огляду на її потенційну можливість призвести до атаки D). У світлі цих міркувань у цій дискусії будуть розглянуті захисні заходи проти короткострокової реорганізації та цензури нападів 51%.
Ключовою проблемою короткочасної реорганізації та цензури 51% атак, як зазначено вище, є їх високі рівні недосяжності та стійкості до атак, що свідчить про те, що потенційні збитки можуть бути значними.
Давайте поглибимося в стійкість до атак. Причина, чому ці атаки є стійкими, полягає в тому, що єдиний захисний захід - це важке розгалуження через соціальну згоду, що займає значний час (як це показано випадком DAO, який зайняв місяць від виявлення вторгнення до важкого розгалуження). Протягом цього інтервалу блоки та епохи, завершені нападником, накопичуватимуться на легітимному ланцюжку. Чесні валідатори ризикують бути покараними за підтвердження блоків на нелегітимному ланцюжку, який став меншістю, незважаючи на те, що він є канонічним. Суть у тому, що кількість епох, потрібних для завершення, фіксована; отже, навіть у надзвичайних ситуаціях завершення відбувається за ті ж дві епохи (приблизно 13 хвилин), що і в звичайних обставинах.
У разі атаки 51% ми очікуємо, що атестації продемонструють обмежену перевагу, наприклад, 50,5% проти 49,5%, і такі близькі змагання відносно рідкісні під час звичайних операцій. Ми вводимо метрику, яка вказує на ймовірність атаки на поточну епоху на основі кількості слотів, де голоси голови є «близькими». Крім того, зі збільшенням цього показника кількість епох, необхідних для фіналізації, зростатиме в геометричній прогресії. Цей механізм дозволяє алгоритмічно відкласти фіналізацію під час надзвичайних ситуацій, дозволяючи спільноті реагувати на зловмисників соціальними засобами, не вимагаючи хардфорку. Оскільки звичайні періоди завершення залишаться незмінними, цю реалізацію можна легко інтегрувати без шкоди для користувацького досвіду. Ми пропонуємо механізм близького виявлення голосів для першого та динамічне доопрацювання для другого як захист від атак 51%.
Коли відбувається атака на 51%, зловмисники намагаються обрати блок, який виглядає канонічним, бути найважчим. Чесні валідатори все ще можуть пропонувати блоки, але зловмисники можуть легко маніпулювати канонічним блоком шляхом короткострокових реорганізацій, коли вони виявляють небажані запропоновані блоки. Чим ближче співвідношення стейкінгу зловмисника до 50%, тим ближче кількість підтверджень буде до 50%. Такі підтвердження, які дуже близькі до 50% голови, будуть називатися «близькі голоси». В даний час визначення того, чи закінчити епоху, виробляється в останньому слоті цієї епохи, де ми додамо підрахунок близьких голосів.
Якщо настання близьких голосувань перевищить певний поріг, система оголосить надзвичайний стан і значно збільшить кількість епох, необхідних для фіналізації. Як наслідок, зловмиснику потрібно буде зберегти значну більшість голосів протягом більш тривалого періоду, щоб досягти фіналізації. За цей час громада матиме можливість впровадити контрзаходи. Зокрема, якщо кількість слотів, класифікованих як близькі голоси в поточну епоху, перевищує певний поріг, необхідна кількість епох для фіналізації буде різко збільшена зі стандартних двох. Ми називаємо це аварійним режимом. Хоча існує багато місця для дискусій про те, яким має бути це значення, прагнення до значного покращення порівняно з місячною затримкою інциденту з DAO може запропонувати спробувати таке значення, як
. Це вимагатиме від нападника продовжувати напад протягом приблизно дев'яти днів (32 768 * 12 секунд ≈ 4 551 168 секунд ≈ 9 днів), надаючи спільноті достатньо часу для швидкого впровадження контрзаходів. Цей захисний механізм гарантує, що нормальні мережеві операції не будуть порушені, і активується лише під час надзвичайних ситуацій, тим самим забезпечуючи плавну реалізацію без погіршення користувацького досвіду. Крім того, оскільки він функціонує алгоритмічно, його можна виконати негайно, не чекаючи людського судження, що дозволяє швидко реагувати.
Давайте визначимо наступні символи, де W, E, Fце параметри:
У найпростішій початковій формі ми пропонуємо наступне:
Тут визначені параметри:
Надані формули визначають два показники, які вказують на можливість атаки на 51%. По-перше, Ci вказує, чи вважається певний слот закритим голосуванням, що дає 1, коли |Vi−0.5|
fall within the threshold W. Second, F indicates the number of epochs required for finalization. Hence, if the number of close vote slots reaches the threshold E, the required number of epochs increases to D, thereby planning for sustained attacks and mitigating their potential impacts. Let’s consider specific values:
Отже, ми маємо:
З такими налаштуваннями, якщо відсоток атестації Vi для будь-якого слоту знаходиться в межах ±1% від 50%, цей слот буде враховуватися як близька голосування. Якщо, наприклад, з 32 слотів 4 є близькими голосами, загальна кількість Ci буде 4, що вимагає встановлення значення F на 215. В результаті атакувальник не зможе завершити ланцюг протягом приблизно дев'яти днів, що дозволить спільноті достатньо часу для реалізації швидкого хардфорку для відновлення законного ланцюга блокчейну Ethereum.
Метою цього пропозиції є зменшення оціненої максимальної шкоди під час атаки 51%. Вона спрямована на зменшення ймовірності сценарію 'гра закінчена'. Хоча викликом є обговорення конкретних кількісних змін, можна встановити параметр D, щоб забезпечити, що тривалість не триватиме протягом місяця, як у випадку з подією DAO. Важливо враховувати, що передбачений час відгуку соціального шару також має бути врахований в цьому аспекті.
Крім того, різноманітні сервіси, які взаємодіють з Ethereum, такі як інші ланцюги та централізовані біржі, можуть працювати на основі цього D. Шляхом введення алгоритмічних механізмів, навколишні екосистеми також зможуть реагувати алгоритмічно.
Існує побоювання, що ця пропозиція може ненавмисно створити новий механізм затримки визначеності. Наприклад, можливо випадково контролювати 51% домінування над
L випадків серед 32 слотів, що можуть бути легко обчислені за допомогою біноміального розподілу. Хоча економічний стимул до затримки остаточності, як правило, низький, ми не можемо виключити потенційні стимули, які можуть не бути враховані. Якщо такі стимули виникнуть, їх, можливо, можна буде вирішити за допомогою введення системи репутації. Оскільки свідчення включають підписи, спроби підробити інших перевіряючих можуть вимагати значного часу для виконання.
Для визначення оптимальних параметрів нам потрібно ретельно розглянути конкретні процедури, необхідні для виконання хардфорку через соціальний шар.
Необхідно емпірично визначити придатні значення параметрів W (які визначають діапазон для закриття голосів), E (які визначають поріг для активації режиму надзвичайності) та D (які визначають затримку остаточного узгодження). Крім того, D є складовою формули F, але ми також можемо розглянути більш динамічний дизайн, де збільшення кількості закритих голосів ∑iCi призводитиме до більшого значення F.
Нам потрібно визначити специфікації для свідоцтв.
У цій пропозиції ми зосередились на особливо небезпечній атакі на 51%, як одному з методів атаки на PoS Ethereum, обговорюючи її ризики та наслідки, а також пропонуючи нові стратегії захисту. Конкретно, ми мали на меті підвищити стійкість до атак на 51% шляхом впровадження механізмів, таких як виявлення близького голосу та емерджентна динамічна фіналізація.
Майбутні дослідження повинні додатково досліджувати ефективність запропонованих стратегій захисту та їх застосовність до інших методів атаки. Також необхідно продовжувати досліджувати оптимізацію параметрів та конкретні методи впровадження.
Додатково, аналізуючи методи атак проти різних алгоритмів консенсусу та формулюючи стратегії оборони на основі соціальних стимулів, це цінні напрямки для подальшої дискусії. Я з нетерпінням чекаю співпраці з громадою Ethereum щодо цінності цих ідей та вирішення будь-яких проблем.
ДякуюАмбіція 3, Теренс 3, Артем 9, Команда протоколу досліджень Тітанія для обговорення та отримання відгуків
Цей документ класифікує методи атак на PoS Ethereum та пропонує протиходи, особливо проти небезпечної атаки 51%. Основні пункти наступні:
Метою цього пропозиція є підвищення безпеки PoS Ethereum, зокрема шляхом посилення оборони від небезпечного атаки на 51%.
Відомо кілька методів атаки на PoS Ethereum з потенційними наслідками, на які зловмисники можуть реально націлитися, включаючи реорганізацію, подвійну фіналізацію та затримку фіналу. Вирішальним фактором у цьому аналізі є коефіцієнт стейкінгу, необхідний для атаки, що вказує на мінімально необхідну ставку, яка служить бар'єром для входу. Однак майже не менш важливою є стійкість атаки, яка вимірює, наскільки безперервно зловмисник може підтримувати атаку. Якщо атака тривала, вона може завдати значної шкоди. Крім того, скритність атаки також важлива, оскільки вона вказує на те, наскільки приховано зловмисник може виконати атаку. Якщо протокол не може виявити атаку, стає важко визначити, чи потрібні захисні заходи. Вищі значення обох показників вказують на більш негативний прогноз з точки зору протоколу. До проаналізованих репрезентативних методів атаки належать:
Затримка фіналу - це атака, яка може бути виконана з коефіцієнтом стейкінгу 33%. Зловмисник перешкоджає завершенню, не надаючи 33% атестацій. Захисним заходом під час цієї атаки є механізм витоку бездіяльності. Цей механізм ідентифікує валідаторів, які або не пройшли сертифікацію, або атестували проти більшості, зменшуючи стейкінг ETH таких неактивних валідаторів. Під час атаки 33% активується витік неактивності, в результаті чого ETH зловмисника зменшується і падає нижче суми, необхідної для підтримки затримки завершення. Отже, стійкість атаки є відносно низькою та тимчасовою, що полегшує її виявлення через витік бездіяльності.
Подвійна остаточність означає атаку, в якій атакуючий подає свідоцтва для завершення двох гілок одночасно. Для досягнення подвійної остаточності атакуючому потрібно співвідношення стейкінгу 34%. Атакуючий здійснює подвійне голосування за 34% свідоцтв, щоб завершити обидві гілки. Захисні заходи під час цієї атаки включають механізм розсічення. Оскільки подвійне голосування заборонене, атакуючий втратив би свої ETH, зробивши атаку легко виявленою (низька невиявленість). Крім того, значний штраф за розсічення означає, що атака ймовірно станеться лише один раз; якби у атакуючого був бюджет для кількох атак, ймовірно, він вибрав би атаку на 66% замість. Таким чином, стійкість атаки для цього методу також дуже низька.
Коли зловмисник має коефіцієнт стейкінгу 51%, він може маніпулювати алгоритмом вибору форку. Атаки A і B були спрямовані на Casper FFG (гаджет остаточності), тоді як ця атака націлена на LMD GHOST (алгоритм вибору форку). У цьому сценарії зловмисник може вільно створити найважчу гілку в LMD GHOST, змушуючи чесних валідаторів стежити за гілкою зловмисника, що призводить до фіналізації. Це дозволяє зловмиснику цензурувати певні транзакції та виконувати короткострокову реорганізацію (reorg), щоб максимізувати вартість видобутку майнера (MEV) без штрафів за скорочення.
В атаках А і В існували механізми, що знижують потенціал нападника при їх виникненні. В атаці А витік неактивності знижує коефіцієнт стейкінгу зловмисника нижче порогу 33%, що робить атаку неможливою. В атаці B одна третина їхнього коефіцієнта стейкінгу скорочується протягом цієї епохи, що робить повторні атаки фактично неможливими.
Однак наразі відсутні алгоритмічні захисні заходи проти атаки C. Навіть якщо є слот з відсотковим співвідношенням голосування 51%, немає способу відрізнити, чи це свідчення є злоякісним, чи це законна незгода серед чесних валідаторів. Це означає, що недоступність виявлення атаки значно висока. Якщо атака вдається, атакувальник може постійно продовжувати атаку до моменту прийняття рішення про важкий вилучення через соціальний рівень, що призводить до дуже високої стійкості атаки.
Під час короткочасного переорганізації & цензурення 66% атаки, атакуючий може вільно маніпулювати завершенням, переписуванням минулих ланцюгів та завершенням нових гілок. Характеристики атаки D схожі на атаку C, обидві проявляють високу невиявленість та високу стійкість.
Важливим моментом, який слід відзначити, є те, що після виконання атаки 51%, зловмисник може використовувати отримані прибутки для здійснення атаки 66%. Потенційний прибуток від атаки 51% значно вищий порівняно з атаками на 33% і 34%, і через те, що вони не супроводжуються штрафами, такими як витік неактивності або зниження, успішна спроба може експоненційно збільшити їхню перевагу.
Наведена таблиця узагальнює характеристики представницьких методів аналізу атак:
Метод атаки | Співвідношення стейкінгу | Атака Stealthability | Стійкість атак |
A. Атака з затримкою остаточності | 33% | Низький | Низький |
B. Подвійний фінальний напад | 34% | Низький | Низький |
C. Короткий перегляд & цензура атака (контроль над майбутнім) | 51% | Високий | Високий |
D. Коротка реорганізація та цензура атака (контроль над минулим і майбутнім) | 66% | Високо | Високий |
З цієї таблиці можна спостерігати цікаву тенденцію: атаки на рівнях 33% і 34% (A і B) легко виявляються і мають низьку стійкість, тоді як атаки на рівнях 51% і вище (C і D) важко виявити і мають високу стійкість, що ілюструє чітку дихотомію.
Я хотів би наголосити на важливості розгляду найгірших сценаріїв щодо безпеки PoS Ethereum. Просто кажучи, існує реальна можливість того, що Ethereum може стати у ситуацію, описану як 'гра закінчена'. Якщо такий сценарій станеться, всі минулі дії та дані в безлічі екосистем стануть недійсними.
За даними раніше наведеної таблиці, атаки A і B мають низькі рівні як непомітності атаки, так і стійкості атаки. З погляду атакувальника існує висока ймовірність розкриття їхніх дій, і такі атаки зазвичай мають короткий термін існування.
На противагу цьому, атаки C і D демонструють високий рівень як скритності, так і стійкості атаки. Для зловмисників ці дії з меншою ймовірністю будуть виявлені, що дозволяє їм підтримувати атаку протягом більш тривалого періоду та потенційно отримувати величезні прибутки. Розглядаючи питання про те, на якій з двох атак, C або D, зосередитися, ми повинні спочатку звернути увагу на коефіцієнт стейкінгу як бар'єр для атаки. Хоча обидві атаки можуть завдати значної шкоди, атака C, для виконання якої потрібна менша абсолютна кількість, є більш реалістично націленою (особливо з огляду на її потенційну можливість призвести до атаки D). У світлі цих міркувань у цій дискусії будуть розглянуті захисні заходи проти короткострокової реорганізації та цензури нападів 51%.
Ключовою проблемою короткочасної реорганізації та цензури 51% атак, як зазначено вище, є їх високі рівні недосяжності та стійкості до атак, що свідчить про те, що потенційні збитки можуть бути значними.
Давайте поглибимося в стійкість до атак. Причина, чому ці атаки є стійкими, полягає в тому, що єдиний захисний захід - це важке розгалуження через соціальну згоду, що займає значний час (як це показано випадком DAO, який зайняв місяць від виявлення вторгнення до важкого розгалуження). Протягом цього інтервалу блоки та епохи, завершені нападником, накопичуватимуться на легітимному ланцюжку. Чесні валідатори ризикують бути покараними за підтвердження блоків на нелегітимному ланцюжку, який став меншістю, незважаючи на те, що він є канонічним. Суть у тому, що кількість епох, потрібних для завершення, фіксована; отже, навіть у надзвичайних ситуаціях завершення відбувається за ті ж дві епохи (приблизно 13 хвилин), що і в звичайних обставинах.
У разі атаки 51% ми очікуємо, що атестації продемонструють обмежену перевагу, наприклад, 50,5% проти 49,5%, і такі близькі змагання відносно рідкісні під час звичайних операцій. Ми вводимо метрику, яка вказує на ймовірність атаки на поточну епоху на основі кількості слотів, де голоси голови є «близькими». Крім того, зі збільшенням цього показника кількість епох, необхідних для фіналізації, зростатиме в геометричній прогресії. Цей механізм дозволяє алгоритмічно відкласти фіналізацію під час надзвичайних ситуацій, дозволяючи спільноті реагувати на зловмисників соціальними засобами, не вимагаючи хардфорку. Оскільки звичайні періоди завершення залишаться незмінними, цю реалізацію можна легко інтегрувати без шкоди для користувацького досвіду. Ми пропонуємо механізм близького виявлення голосів для першого та динамічне доопрацювання для другого як захист від атак 51%.
Коли відбувається атака на 51%, зловмисники намагаються обрати блок, який виглядає канонічним, бути найважчим. Чесні валідатори все ще можуть пропонувати блоки, але зловмисники можуть легко маніпулювати канонічним блоком шляхом короткострокових реорганізацій, коли вони виявляють небажані запропоновані блоки. Чим ближче співвідношення стейкінгу зловмисника до 50%, тим ближче кількість підтверджень буде до 50%. Такі підтвердження, які дуже близькі до 50% голови, будуть називатися «близькі голоси». В даний час визначення того, чи закінчити епоху, виробляється в останньому слоті цієї епохи, де ми додамо підрахунок близьких голосів.
Якщо настання близьких голосувань перевищить певний поріг, система оголосить надзвичайний стан і значно збільшить кількість епох, необхідних для фіналізації. Як наслідок, зловмиснику потрібно буде зберегти значну більшість голосів протягом більш тривалого періоду, щоб досягти фіналізації. За цей час громада матиме можливість впровадити контрзаходи. Зокрема, якщо кількість слотів, класифікованих як близькі голоси в поточну епоху, перевищує певний поріг, необхідна кількість епох для фіналізації буде різко збільшена зі стандартних двох. Ми називаємо це аварійним режимом. Хоча існує багато місця для дискусій про те, яким має бути це значення, прагнення до значного покращення порівняно з місячною затримкою інциденту з DAO може запропонувати спробувати таке значення, як
. Це вимагатиме від нападника продовжувати напад протягом приблизно дев'яти днів (32 768 * 12 секунд ≈ 4 551 168 секунд ≈ 9 днів), надаючи спільноті достатньо часу для швидкого впровадження контрзаходів. Цей захисний механізм гарантує, що нормальні мережеві операції не будуть порушені, і активується лише під час надзвичайних ситуацій, тим самим забезпечуючи плавну реалізацію без погіршення користувацького досвіду. Крім того, оскільки він функціонує алгоритмічно, його можна виконати негайно, не чекаючи людського судження, що дозволяє швидко реагувати.
Давайте визначимо наступні символи, де W, E, Fце параметри:
У найпростішій початковій формі ми пропонуємо наступне:
Тут визначені параметри:
Надані формули визначають два показники, які вказують на можливість атаки на 51%. По-перше, Ci вказує, чи вважається певний слот закритим голосуванням, що дає 1, коли |Vi−0.5|
fall within the threshold W. Second, F indicates the number of epochs required for finalization. Hence, if the number of close vote slots reaches the threshold E, the required number of epochs increases to D, thereby planning for sustained attacks and mitigating their potential impacts. Let’s consider specific values:
Отже, ми маємо:
З такими налаштуваннями, якщо відсоток атестації Vi для будь-якого слоту знаходиться в межах ±1% від 50%, цей слот буде враховуватися як близька голосування. Якщо, наприклад, з 32 слотів 4 є близькими голосами, загальна кількість Ci буде 4, що вимагає встановлення значення F на 215. В результаті атакувальник не зможе завершити ланцюг протягом приблизно дев'яти днів, що дозволить спільноті достатньо часу для реалізації швидкого хардфорку для відновлення законного ланцюга блокчейну Ethereum.
Метою цього пропозиції є зменшення оціненої максимальної шкоди під час атаки 51%. Вона спрямована на зменшення ймовірності сценарію 'гра закінчена'. Хоча викликом є обговорення конкретних кількісних змін, можна встановити параметр D, щоб забезпечити, що тривалість не триватиме протягом місяця, як у випадку з подією DAO. Важливо враховувати, що передбачений час відгуку соціального шару також має бути врахований в цьому аспекті.
Крім того, різноманітні сервіси, які взаємодіють з Ethereum, такі як інші ланцюги та централізовані біржі, можуть працювати на основі цього D. Шляхом введення алгоритмічних механізмів, навколишні екосистеми також зможуть реагувати алгоритмічно.
Існує побоювання, що ця пропозиція може ненавмисно створити новий механізм затримки визначеності. Наприклад, можливо випадково контролювати 51% домінування над
L випадків серед 32 слотів, що можуть бути легко обчислені за допомогою біноміального розподілу. Хоча економічний стимул до затримки остаточності, як правило, низький, ми не можемо виключити потенційні стимули, які можуть не бути враховані. Якщо такі стимули виникнуть, їх, можливо, можна буде вирішити за допомогою введення системи репутації. Оскільки свідчення включають підписи, спроби підробити інших перевіряючих можуть вимагати значного часу для виконання.
Для визначення оптимальних параметрів нам потрібно ретельно розглянути конкретні процедури, необхідні для виконання хардфорку через соціальний шар.
Необхідно емпірично визначити придатні значення параметрів W (які визначають діапазон для закриття голосів), E (які визначають поріг для активації режиму надзвичайності) та D (які визначають затримку остаточного узгодження). Крім того, D є складовою формули F, але ми також можемо розглянути більш динамічний дизайн, де збільшення кількості закритих голосів ∑iCi призводитиме до більшого значення F.
Нам потрібно визначити специфікації для свідоцтв.
У цій пропозиції ми зосередились на особливо небезпечній атакі на 51%, як одному з методів атаки на PoS Ethereum, обговорюючи її ризики та наслідки, а також пропонуючи нові стратегії захисту. Конкретно, ми мали на меті підвищити стійкість до атак на 51% шляхом впровадження механізмів, таких як виявлення близького голосу та емерджентна динамічна фіналізація.
Майбутні дослідження повинні додатково досліджувати ефективність запропонованих стратегій захисту та їх застосовність до інших методів атаки. Також необхідно продовжувати досліджувати оптимізацію параметрів та конкретні методи впровадження.
Додатково, аналізуючи методи атак проти різних алгоритмів консенсусу та формулюючи стратегії оборони на основі соціальних стимулів, це цінні напрямки для подальшої дискусії. Я з нетерпінням чекаю співпраці з громадою Ethereum щодо цінності цих ідей та вирішення будь-яких проблем.