Wird geladen...

Wie Jax.Network einzelne Shard-Übernahmeangriffe vereitelt

Ein Single-Shard-Takeover-Angriff ist eine Situation, in der ein böswilliger Angreifer die Kontrolle über einen gesamten Knoten in einem Netzwerk übernimmt und versucht, den Verlauf einer Transaktion zu ändern. Beispielsweise werden in einem System, das aus 100 Shards besteht, nur 51 % der Netzwerk-Hash-Rate benötigt, um den gesamten Shard zu dominieren.  

Eine Variation davon wurde im Juni 2018 beobachtet, als der Mempool von Bitcoin mit rund 4500 Dust-Transaktionen überschwemmt wurde, die Bitcoin nicht bestätigte. Die Mempool-Größe summierte sich auf 45 MB, was zu einer Erhöhung der Transaktionsgebühr führte. Daher ist es wichtig, diesen Angriff zu studieren.

Implementierung des Single-Shard-Takeover-Angriffs

Stellen Sie sich ein Netzwerk vor, das in Shards unterteilt ist. Ein Validator benötigt eine bestimmte Hash-Rate, um die Shards zu minen und Transaktionen zu validieren. Man kann dies mit einem 51%-Angriff vergleichen, der innerhalb eines Shards stattfindet. Die in dieser Situation erforderliche Menge an Hash-Rate verringert sich um eine beträchtliche Variable.

Ein Angreifer, der seine gesamte Hashing-Macht auf einen solchen einzelnen Shard einsetzt, kann ihn kontrollieren. Dadurch könnte der Hacker stärker werden und tron , Transaktionen durch den gewonnenen einzelnen Shard zu manipulieren.  

Der Angreifer muss nur eine Mehrheit der im Netzwerk vorhandenen Kollatoren übernehmen, um einen Shard bösartig zu machen. Danach kann der Hacker leicht ungültige Sortierungen übermitteln. Sobald der Angreifer diese ungültigen Anfragen senden kann, hat er oder sie ihren Zweck erreicht.  

Jax.Network hat eine Möglichkeit, diesem Problem entgegenzuwirken. Dies wird durch Variieren der Hash-Rate und Merged Mining erreicht.

So löst Jax.Network den Single-Shard-Angriff 

Jax.Network kann den Single-Shard-Angriff durch die Nutzung von Merged Mining eliminieren. Merged Mining ist ein Prozess, bei dem zwei oder mehr Kryptowährungen gleichzeitig abgebaut werden, ohne die Leistung des gesamten Mining-Algorithmus zu beeinträchtigen. Beim Mining mehrerer Shards kann ein weiterer Shard nur existieren, wenn die Nodes erklären, dass sie die Transaktionen, die er darstellt, aufrechterhalten und validieren können.  

Das Hinzufügen eines neuen Shards beinhaltet einen Konsens unter den Minern, dass das Netzwerk überlastet ist und neuen Platz benötigt. In einer solchen Situation wird ein neuer Shard erstellt. Auf diese Weise wird die Hash-Power des Netzwerks nicht auf einen einzelnen Miner konzentriert, wodurch ein einzelner Shard-Übernahmeangriff verhindert wird.  

Auf diese Weise wird sichergestellt, dass immer eine bestimmte Hash-Rate vorhanden ist, die den Shard davor bewahren kann, einem Angriffsversuch nachzugeben. Beim Schutz vor Single-Shard-Übernahmeangriffen sind zwei weitere Faktoren zu berücksichtigen:

  • Sicherheitsbudget: 

Um diesen Angriff durchzuführen, benötigt der Angreifer einen erheblichen Anreiz. Daher legt Jax.Network bei der Betrachtung eines jährlichen Sicherheitsbudgets eine erhebliche Prämie auf den Gewinn der Miner. Das bedeutet, dass ein ehrlicher Knoten, wenn er Transaktionen schürft und validiert, fair für seine Dienste entschädigt wird – was den angreifenden Knoten entmutigt, da er ein ähnliches oder größeres Gegenangebot machen muss.

  • Sicherheitsfaktor:

Sicherheitsfaktor = Sicherheitsbudget/Kapitalisierung

Sicherheit ernst zu nehmen bedeutet, dass je höher der Sicherheitsfaktor, desto größer das Sicherheitsbudget für ein riesiges Netzwerk, das mehr Transaktionen erfordert. Auf diese Weise zu arbeiten, hält das Gateway sicher und verhindert, dass das Netzwerk zu viele Belohnungen an die Miner liefert.

Fazit 

Ein Netzwerk muss Sicherheit gegen Single-Shard-Angriffe entwickeln. Jax.Network bietet eine kompetente und aktualisierte Verteidigung gegen Single-Shard-Takeover-Angriffe.  

Obwohl das Angebot keine Obergrenze hat, werden die neuen nur freigegeben, wenn die Nachfrage eintrifft. Kein Angreifer hat die Chance, seine Hashing-Leistung im Netzwerk zu konvergieren, da dies aufgrund der vergleichsweise hohen Investitionen in Strom und Hardware finanziell nicht machbar ist. Auch die Sicherheitsfaktoren und das Sicherheitsbudget sind sehr hoch.

Einen Link teilen:

Meist gelesen

Die meisten gelesenen Artikel werden geladen...

Bleiben Sie über Krypto-Neuigkeiten auf dem Laufenden und erhalten Sie tägliche Updates in Ihrem Posteingang

Ähnliche Neuigkeiten

Kryptopolitan
Abonnieren Sie CryptoPolitan