色悠久久久久久久综合|亚洲精品无码久久久久|欧美精品538在线视频|102丨蜜桃丨精品入口|好爽又高潮了毛片免费下载|激情内射亚洲一区二区三区|亚洲AV无码无在线观看红杏|欧美激情视频一区二区三区免费

新聞詳情

IPFS:強化公共DHT以抵抗eclipse攻擊

發(fā)布時間:2020-11-12

 IPFS2020 年的一個主要焦點是隨著網(wǎng)絡規(guī)模的不斷擴大而改進內(nèi)容路由。雖然我們已經(jīng)對 DHT 上的請求速度做出了重大改進,但我們的另一個關鍵關注點是網(wǎng)絡的安全性。 

在我們工作 go-ipfs 0.5 的發(fā)布,A-SIT 的 Bernd Prünster 和 Alexander Marsalek 和格拉茨科技大學聯(lián)系了我們,告訴我們他們在研究 Go-IPFS 0.4.23 期間發(fā)現(xiàn)了一種攻擊,可以讓攻擊者用最少的資源使公共分布式哈希表上的任何節(jié)點黯然失色。

在過去的 3 個 go-ipfs 小版本(0.5、0.6和0.7)中,我們一直與 Bernd 和 Alexander 密切合作,這使我們能夠發(fā)布增量改進,減輕了他們最初的攻擊,并將此類攻擊的成本和難度提高了幾個數(shù)量級。今天我們將深入探討攻擊和我們已經(jīng)發(fā)布的各種緩解措施。

 減輕攻 

Eclipse 攻擊是指攻擊者將對等設備與網(wǎng)絡的其余部分隔離,以便目標對等設備僅與攻擊者控制的對等設備通信的能力。此攻擊的目標是污染目標對等點 DHT 路由表,以便只顯示攻擊者控制的對等點。

在 Bernd 和 Alexander 發(fā)現(xiàn)的攻擊中,他們使用 libp2p 和大量預生成的 Peer id 列表(總計29TB數(shù)據(jù))創(chuàng)建了 Sybil 攻擊,在 libp2p 中對聲譽系統(tǒng)進行博弈,以接管路由表。

如果您不熟悉 Sybil 攻擊,您可以使用具有 ID 的單個對等點來顛覆信譽系統(tǒng),以增加對網(wǎng)絡的影響力。在此攻擊的上下文中,虛假 ID 最終取代了受影響對等點的路由表中誠實對等點的位置。

為了使這次攻擊成功,暴露了 libp2p 中的一些漏洞,這最終導致這次攻擊在 go-ipfs 0.4.23 中非常有效。在此攻擊被發(fā)現(xiàn)時,libp2p 的一個主要問題是 DHT 不支持長壽命的對等點,而且它沒有保護其較低桶中的對等點。這個問題允許攻擊者快速地從目標的路由表中驅(qū)逐誠實的對等點,以使其支持不誠實的對等點。作為對 go-ipfs 0.5 中 DHT 的徹底修改工作的一部分,我們改變了路由表中條目的管理方式。

影響此操作的主要變化之一是,我們將不再從仍可用的路由表中逐出對等點。再加上我們對 go-ipfs 0.5 中 DHT 所做的其他改進,使得攻擊的執(zhí)行難度增加了幾個數(shù)量級。您可以在 IPFS 0.5 內(nèi)容路由深入介紹中了解對 DHT 的詳細更改。

除了 go-ipfs 0.5 中的變化之外,我們還解決了幾個進一步增加攻擊難度和成本的問題。這次攻擊成功的部分原因是,一個 Sybil 節(jié)點通過濫用對作為中繼的節(jié)點的評分的缺陷來欺騙有價值連接的信譽系統(tǒng)。該缺陷可能允許一個 Sybil 節(jié)點作為后續(xù) Sybil 節(jié)點的中繼,這將繼續(xù)提高中繼的分數(shù)。這可以通過使用嵌套 Sybils 為單個對等點完成。

為了解決這個問題,我們對繼電器應用了一個不變的分數(shù),這允許我們?nèi)匀恢匾曀麄?,但避免他們能夠夸大他們的聲譽。通過提高內(nèi)部信譽系統(tǒng)的完整性,我們已經(jīng)降低了西比爾攻擊的效力。

為了增加這類攻擊的成本,我們所做的另一個重大改變是在路由表中引入 IP 多樣性需求。最初對 go-ipfs 0.4.23 的攻擊能夠在一臺機器上運行,而且成本相對較低,因為路由表可能只包含來自單個主機的對等點。IP 多樣性要求現(xiàn)在限制了來自任何給定主機的對等點的數(shù)量,這使得從單臺機器執(zhí)行 eclipse 攻擊變得不可行,進一步增加了 go-ipfs 0.5 攻擊成本的兩個數(shù)量級。

 驗證緩解措施

作為與 Bernd 和 Alexander 合作的一部分,我們希望確保能夠適當?shù)販y試和驗證我們的修復,我們采取了兩種方法:

現(xiàn)場測試。在我們的允許下,他們對公共網(wǎng)絡上的一個托管引導節(jié)點執(zhí)行了一次受控攻擊。這使我們能夠收集實時度量和日志,從我們的可見性和它們的外部觀察觀察攻擊的有效性。在從 go-ipfs 0.5 開始的 IPFS 發(fā)行版之前,在 IPFS 的每個版本上都執(zhí)行了受控攻擊,這使我們能夠在生產(chǎn)環(huán)境中驗證修復程序。

Testground 復制。多虧了 Testground 的開發(fā)和發(fā)布,Bernd 和 Alexander 共享了他們的攻擊代碼,我們能夠創(chuàng)建測試計劃來復制攻擊的各個部分。這使我們能夠在受控的測試環(huán)境中對變更進行大規(guī)模測試,以驗證攻擊是可能的,并驗證我們的緩解措施。擁有這些測試計劃的好處是,我們可以在 IPFS 和 libp2p 版本上繼續(xù)運行它們,以確保不會引入回歸。

此外,這確保了我們可以在受控的環(huán)境中更長時間地運行攻擊,從而進一步分析攻擊的效率和成本。

 我們今天所處的位置

在過去的一年里,我們對 IPFS 和 libp2p 的性能和安全性都有了顯著的改進,協(xié)作是這項工作成功的重要因素。Bernd 和 Alexander 所做的研究以及他們與我們?nèi)绱司o密合作的意愿對于幫助我們改善網(wǎng)絡的穩(wěn)定性具有不可估量的價值。我們很感激有機會一起工作。

隨著今年 9 月 go-ipfs 0.7 的發(fā)布,我們將執(zhí)行針對 IPFS 和 libp2p 的 eclipse 和 Sybil 攻擊的難度和成本從它的 0.4.23 增加了幾個數(shù)量級。

在線客服
銷售熱線
0816-8039888
銷售客服
點擊這里給我發(fā)消息 點擊這里給我發(fā)消息
售后客服
點擊這里給我發(fā)消息 點擊這里給我發(fā)消息
投訴/建議/合作
點擊這里給我發(fā)消息
技術微信
值班手機
13696293888