Bei einem Single-Shard-Takeover-Angriff übernimmt ein Angreifer die Kontrolle über einen gesamten Knoten in einem Netzwerk und versucht, den Verlauf einer Transaktion zu manipulieren. In einem System mit beispielsweise 100 Shards reichen bereits 51 % der Hash-Rate des Netzwerks aus, um den gesamten Shard zu dominieren.
Eine ähnliche Vorgehensweise zeigte sich im Juni 2018, als der Mempool von Bitcoinmit rund 4500 Bitcoin Dust-Transaktionen überflutet wurde. Die Mempool-Größe erhöhte sich dadurch auf 45 MB, was zu einem Anstieg der Transaktionsgebühren führte. Daher ist es unerlässlich, diesen Angriff zu untersuchen.
Implementierung des Einzel-Shard-Übernahmeangriffs
Betrachten wir ein in Shards unterteiltes Netzwerk; ein Validator benötigt eine bestimmte Hash-Rate, um die Shards zu minen und Transaktionen zu validieren. Dies lässt sich mit einem 51%-Angriff innerhalb eines Shards vergleichen. Die in diesem Fall benötigte Hash-Rate sinkt erheblich.
Ein Angreifer, der seine gesamte Rechenleistung auf einen einzelnen Shard konzentriert, kann diesen kontrollieren. Dadurch kann der Hackertronwerden und mithilfe des erlangten Shards Transaktionen manipulieren.
Der Angreifer muss lediglich die Mehrheit der im Netzwerk vorhandenen Collatoren übernehmen, um einen Shard manipuliert zu machen. Anschließend kann er problemlos ungültige Collations einreichen. Sobald er diese ungültigen Anfragen absenden kann, hat er sein Ziel erreicht.
Jax.Network bietet eine Möglichkeit, diesem Problem entgegenzuwirken. Dies wird durch die Variation der Hash-Rate und durch kombiniertes Mining erreicht.
Wie Jax.Network den Single-Shard-Angriff löst
Jax.Network kann Single-Shard-Angriffe durch den Einsatz von Merged Mining verhindern. Merged Mining ist ein Verfahren, bei dem zwei oder mehr Kryptowährungen gleichzeitig geschürft werden, ohne die Leistung des gesamten Mining-Algorithmus zu beeinträchtigen. Beim Schürfen mehrerer Shards kann ein weiterer Shard nur dann existieren, wenn die Knoten erklären, dass sie die von ihm repräsentierten Transaktionen verarbeiten und validieren können.
Das Hinzufügen eines neuen Shards setzt voraus, dass sich die Miner darüber einig sind, dass das Netzwerk überlastet ist und zusätzlichen Speicherplatz benötigt. In diesem Fall wird ein neuer Shard erstellt. Dadurch wird verhindert, dass die Hash-Leistung des Netzwerks auf einen einzelnen Miner konzentriert ist, und ein Angriff durch die Übernahme eines einzelnen Shards wird unterbunden.
Diese Vorgehensweise gewährleistet, dass stets eine bestimmte Hash-Rate vorhanden ist, die den Shard vor einem Angriffsversuch schützen kann. Zwei weitere Faktoren sind beim Schutz vor Übernahmeangriffen einzelner Shards zu berücksichtigen:
- Sicherheitsbudget:
Für einen solchen Angriff benötigt der Angreifer einen erheblichen Anreiz. Daher legt Jax.Network bei der Festlegung des jährlichen Sicherheitsbudgets großen Wert auf den Gewinn der Miner. Das bedeutet, dass ein ehrlicher Knoten für das Mining und die Validierung von Transaktionen angemessen vergütet wird – was den angreifenden Knoten abschreckt, da er ein ähnliches oder höheres Gegenangebot unterbreiten muss.
- Sicherheitsfaktor:
Sicherheitsfaktor = Sicherheitsbudget/Kapitalisierung
Sicherheit ernst zu nehmen bedeutet, dass mit steigendem Sicherheitsfaktor auch das Sicherheitsbudget für ein großes Netzwerk mit hohem Transaktionsaufkommen entsprechend höher ausfällt. Diese Vorgehensweise schützt das Gateway und verhindert, dass das Netzwerk zu viele Belohnungen an die Miner ausschüttet.
Abschluss
Ein Netzwerk muss Sicherheitsvorkehrungen gegen Angriffe auf einzelne Shards entwickeln. Jax.Network bietet einen kompetenten und aktuellen Schutz vor solchen Angriffen.
Obwohl das Angebot nicht begrenzt ist, werden neue Ressourcen erst bei entsprechender Nachfrage freigegeben. Angreifer haben keine Möglichkeit, ihre Rechenleistung im Netzwerk zu bündeln, da dies aufgrund der vergleichsweise hohen Investitionen in Strom und Hardware wirtschaftlich nicht rentabel ist. Auch die Sicherheitsfaktoren und das Sicherheitsbudget sind sehr hoch.

