区块链攻防(2)

编程入门 行业动态 更新时间:2024-10-11 03:14:49

<a href=https://www.elefans.com/category/jswz/34/1769670.html style=区块链攻防(2)"/>

区块链攻防(2)

3.网络层攻击

3.1针对p2p网络的攻击

客户端漏洞:
例如,通过0day漏洞扫描发起攻击;又如,攻击者向以太坊客户端发送特定恶意报文,导致2/3节点下线

窃听攻击:
通过网络,将区块链用户节点与其ip地址关联起来。例如,在btc中,攻击者与多个btc服务器建立连接,从而窃听客户端ip。后续随着交易的传播, 攻击者就可以直到交易的来源

日蚀攻击:
攻击者让目标节点沉浸在被操控和伪造的网络view里,从而妨碍目标节点正常运转。

攻击者通过操纵多个peer与目标节点保持长时间连接,从而阻止其他合法节点的连接请求,使得目标节点从p2p网络中隔离出来,成为“边缘人”!

边界网关协议bgp劫持攻击:
攻击者通过劫持bgp来实现操纵互联网路由路径,从而对区块链节点流量进行误导和拦截,从而破坏共识和交易进程,从而导致区块链网络瘫痪。

分割攻击:
基于bgp劫持的基础上,将区块链网络划分成两个或多个不相交的网络。此时的区块链会分叉为多条并行支链,攻击者可以在多条链上转账虚拟货币获得法币。停止劫持后,只有最长链合法,其余链上的转账均失效,攻击者获利!

DOS攻击:
攻击者利用大量网络资源攻击计算机系统或网络,使其停止响应或崩溃。实际上,DDOS更为实用。
DDOS攻击通过整合零散网络带宽从而实现DOS攻击。

交易延迟攻击
闪电网络的安全性依赖于时间锁定和资金锁定。一些恶意节点可以短时间内建立大量交易,然后故意超时发送,使得网络阻塞。

防御策略:
1.对于信息窃取攻击:客户端代码漏洞要多进行安全性评估;在窃听攻击中,用户应该采取混淆的交易方法来打破交易过程中用户唯一标识于ip之间的11对应。此外,在交易数据传输中对内容进行加密也可。

2.网络路由劫持攻击:共性都是攻击者通过改变节点网络试图,使其隔离,从而达成控制区块链网络的目的。攻击者可以通过日蚀攻击或BGP劫持来使得其他节点离线,增加自己51攻击成功概率。为了预防日蚀攻击,letz等人提出了共识信誉机制,只接受共识得分大于50%的矿工的区块;对于BGP劫持和分割攻击,研究人员提出自动实时检测和缓解系统,几分钟可以解决问题。

3.恶意占用资源:DOS,很多防御工具如dos防火墙。而交易延迟攻击属于社会工程学攻击,智能通过完善激励制度和奖惩机制实现。

更多推荐

区块链攻防(2)

本文发布于:2024-02-06 22:33:27,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1751593.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:区块   攻防

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!