Stärke in Zahlen: eine kurze Geschichte von 51% Angriffen

Seit der ersten dezentralen Blockchain-basierten Kryptowährung (Bitcoin) gab es Versuche einer Netzwerkübernahme, die als “51% -Angriff” bezeichnet wurde. Diese treten auf, wenn eine Einzelperson oder eine Gruppe von Bergleuten mehr als 50% der Hashing-Leistung des Netzwerks kontrolliert, sodass sie eine Abzweigung der Blockchain erstellen können, die schneller als das Original aufgebaut ist. Auf diese Weise kann der Angreifer einen Angriff mit doppelten Ausgaben ausführen, bei dem er Münzen in der ursprünglichen Blockchain sendet, bis er bestätigt wird und vermutlich sein Produkt oder seine Dienstleistung erhalten hat. Sobald dies erreicht ist, kann der Angreifer die Blockchain zu einem Zeitpunkt vor der Transaktion aufteilen und sie im Wesentlichen umkehren und löschen.

Abgesehen von der Überarbeitung des Transaktionsverlaufs könnte ein solcher Angreifer auch verhindern, dass Transaktionen oder neue Blöcke bestätigt werden, wodurch das Netzwerk fast vollständig unterbrochen wird. Sie werden nicht in der Lage sein, Münzen aus dem Nichts zu generieren, die Blockbelohnung zu ändern oder Zugang zu den Münzen anderer zu erhalten. Ein Angriff von 51% ist jedoch nur begrenzt nützlich und wahrscheinlich unerschwinglich teuer.

Beispielangriffe

Aufgrund der enormen Rechenleistung, die erforderlich ist, um einen Angriff auf eine gut etablierte Blockchain erfolgreich auszuführen, sind diese Arten von Angriffen normalerweise auf kleinere Münzen beschränkt, wobei eine begrenzte Anzahl von Bergleuten das Hashing-Netzwerk umfasst. Oft werden ein oder mehrere Testangriffe vor dem Hauptereignis gefunden. Es wird angenommen, dass die angreifende Partei einen Angriff gegen eine ähnliche Krypto oder ein ähnliches Testnetz startet, bevor sie ihre Bemühungen auf ihr Hauptziel umleitet.

Einer der früheste Beispiele eines erfolgreichen Mehrheitsangriffs wurde gegen CoiledCoin ausgeführt, einen schamlosen Bitcoin-Klon mit einigen zusätzlichen Funktionen. Sie wurden von Luke-Jr unter Verwendung des Eligius-Minenpools angegriffen. In seiner Antwort auf Kritiker berichtet Luke-Jr, dass sein Angriff darauf abzielte, potenzielle Pyramidensysteme zu schließen, die den Ruf von Bitcoin trüben, und gleichzeitig darauf hinweist, dass zukünftige Betrügereien dem gleichen Schicksal unterliegen würden.

Neben CoiledCoin sind Projekte wie Terracoin, Feathercoin und viele andere Opfer eines Mehrheitsangriffs geworden. Eines der herausragenden Beispiele war gegen das Krypton-Netzwerk ausgeführt, Dies war einem weniger verbreiteten Angriff ausgesetzt, bei dem ein neuer zweigleisiger Ansatz verwendet wurde, bei dem die Mehrheit der Hashing-Leistung mit einem verteilten Denial-of-Service (DDoS) für vorhandene Knoten kombiniert wurde, um die relative Hashing-Leistung der angreifenden Partei künstlich zu erhöhen. Während dieses Angriffs wurden rund 21.000 KR aus der Krypton-Blockchain gestohlen, die an Bittrex gesendet und gegen Bitcoin eingetauscht wurde. Danach stornierten die Angreifer die Transaktionen, indem sie die Blockchain zurückrollten, bevor sie mit Bitcoin losfuhren. Nach diesem Ereignis schlug Krypton vor, dass alle Börsen den Mindestbestätigungsbetrag auf 1000 erhöhen, um die Schwierigkeit zu erhöhen, die Blockchain in einen früheren Zustand zurückzusetzen. Viele glauben, dass der Krypton-Angriff tatsächlich ein Trockenlauf für einen zukünftigen Angriff auf Ethereum war, was noch nicht geschehen ist.

Ist Bitcoin für einen solchen Angriff anfällig??

Bisher haben Sie erfahren, dass für die Ausführung eines erfolgreichen 51% -Angriffs auf eine große Blockchain eine enorme Menge an Hashing-Leistung erforderlich ist. Sie könnten denken, dass ein solcher Angriff für Bitcoin, die größte Blockchain mit einer Hash-Rate von fast 27 Exahashes (das sind 27 Millionen Billionen Hashes pro Sekunde), fast unmöglich wäre. Du liegst falsch. Tatsächlich haben sich viele Mining-Pools der Leistung genähert, die erforderlich ist, um einen 51% -Angriff erfolgreich auszulösen. So gelang es GHash.io, damals einer der beliebtesten Bitcoin-Mining-Pools, im Juli 2014, 51% der gesamten Hashing-Leistung zu überschreiten des Bitcoin-Netzwerks. Dies führte viele zu der Annahme, dass ein Mehrheitsangriff auf das Bitcoin-Netzwerk unmittelbar bevorsteht. Als Reaktion auf diese Kontroverse veröffentlichte GHash.io jedoch eine freiwillige Erklärung versprach, 39,99% der gesamten Hashing-Leistung in Zukunft nicht zu überschreiten, und forderte andere Bergbaupools auf, sich zu a zu verpflichten <40% Hash-Rate-Limit zum Schutz der langfristigen Sicherheit der Blockchain.

Obwohl erwartet wird, dass die meisten Mehrheitsangriffe von einem unbekannten Agenten aus finanziellen Gründen ausgeführt werden, gab es auch Beispiele, bei denen sich zwei Blockchains bei einem offensichtlichen Übernahmeversuch gegenseitig angreifen. Ein Beispiel hierfür war 2016, als Benutzer von Ethereum Classic sammelte sich, um einen Mehrheitsangriff zu starten auf Ethereum in einem Versuch, es zu töten. Obwohl dieser Angriff nie gestartet wurde, zeigt er, dass Spannungen zwischen konkurrierenden Kryptowährungen letztendlich in solchen Angriffen gipfeln können.

Verteidigung gegen

Heutzutage gibt es eine viel größere Auswahl an Mining-Pools, um sicherzustellen, dass die Hashing-Leistung weiter verteilt ist. Zur Zeit, Der größte Bitcoin-Pool ist BTC.com, der 25,9% des Netzwerks umfasst, während AntPool mit 16,9% knapp an zweiter Stelle liegt. Obwohl beide von Bitmain kontrolliert werden, ist selbst die kombinierte Anzahl sicherlich zu niedrig, um überhaupt einen Angriff in Betracht zu ziehen. Die Aussichten sind ähnlich wie bei Ethereum, wo Ethermine die Strömung ist größte Poolkonten für rund ein Viertel der Anzahl der abgebauten Blöcke. Es sollte beachtet werden, dass mit weniger als 50% ein Angriff immer noch ausgeführt werden kann, aber es ist unwahrscheinlich, dass er erfolgreich ist. Es wird geschätzt, dass jemand mit nur 40% der Hashing-Leistung eine 50/50-Chance hat, eine Transaktion 6-Bestätigungen rückgängig zu machen tief. Darüber hinaus sind bestimmte Kryptowährungsimplementierungen, die auf Proof-of-Work-Prinzipien oder Verwicklungen basieren, Angriffen ausgesetzt, wenn nur 34% der Netzwerk-Hashing-Leistung erreicht werden. So hat beispielsweise das IOTA-Team dieses Risiko erkannt und frühzeitig Maßnahmen zur Schadensbegrenzung ergriffen.  

Fazit

Insgesamt stellen 51% der Angriffe eine geringe Bedrohung für etablierte Kryptowährungen dar und werden mit zunehmender Dezentralisierung wahrscheinlich weiterhin in Vergessenheit geraten. Diese Angriffe stellen jedoch immer noch eine erhebliche Bedrohung für neue Münzen dar, insbesondere wenn der Angriff über einen längeren Zeitraum aufrechterhalten wird. Zu diesem Zeitpunkt können die Änderungen irreversibel werden. In Zukunft sollten die Betreiber von Bohrinseln trotz der offensichtlichen Vorteile davon absehen, sich den größten Pools anzuschließen, während sie wachsam bleiben.

Bilder über Pexels.