Bitcoin Magazine The Core Issue: Ваш вузол проти цифрової пустелі З The Core Issue: Огляд того, що потрібно для захисту вашого Bitcoin-вузла від безлічіBitcoin Magazine The Core Issue: Ваш вузол проти цифрової пустелі З The Core Issue: Огляд того, що потрібно для захисту вашого Bitcoin-вузла від безлічі

Основна проблема: ваш вузол проти цифрової пустелі

2026/03/19 04:54
7 хв читання
Якщо у вас є відгуки або зауваження щодо цього контенту, будь ласка, зв’яжіться з нами за адресою [email protected]

Bitcoin Magazine

Головне питання: ваш вузол проти цифрової пустелі

Понад 50 років після першого міжмережевого повідомлення пірингові мережі залишаються рідкісним явищем у джунглях Інтернету. Здатність Bitcoin забезпечувати відкриту монетарну систему залежить від його пірингової архітектури, і на всій поверхні атаки саме мережевий рівень – як піри виявляють і з'єднуються один з одним – є найбільш вразливим. Є два основні місця, де можуть виникнути проблеми: власний протокол пірингу Bitcoin і інтернет-протоколи, від яких залежить протокол Bitcoin. У цьому світлі Core має подвійний мандат запобігати векторам відмови в обслуговуванні (DOS), які можуть зловживатися між вузлами, та дозволяти вузлам безпечно спілкуватися в ширшому ворожому середовищі, яким є Інтернет.

P2P

«Уряди добре вміють відрубувати голови централізовано контрольованим мережам, як Napster, але чисті P2P мережі, як Gnutella і Tor, схоже, тримаються.»

– Satoshi, 7 листопада 2008 [1]

Протокол P2P охоплює те, як вузли обмінюються повідомленнями про транзакції, блоки та інші піри. Цей обмін інформацією необхідний перед тим, як може відбутися будь-яка валідація транзакцій або консенсусу, і тому є основним предметом занепокоєння.

Протягом років у цій галузі було кілька помилок. Наприклад, у 2017 році була виправлена та розкрита вразливість шкідливого SOCKS-сервера [2]. Ця вразливість «переповнення буфера» теоретично могла призвести до багатьох різних атак: збій вузла, впровадження шкідливих корисних навантажень або зміна даних на вузлі. У 2020 році була повідомлена та виправлена вразливість високої серйозності, коли віддалений пір міг заблокувати адреси, квадратично збільшуючи список заборон, і тому це DOS на вузол [3]. Вразливість не була розкрита до 2024 року. Ця помилка правильно позначена як «висока серйозність», оскільки атака проста у виконанні, її ефект призводить до втрати функціональності вузла, і для неї потрібно мало передумов. Це той тип помилок, який тримає розробників Core без сну вночі, і чому настійно рекомендується оновити ваш вузол до версії, яка все ще підтримується (старіші версії Core не підтримуються/не оновлюються активно).

Ця розподілена мережа, яку ми називаємо Bitcoin, залишається відносно невеликою: кількість вузлів clearnet становить близько 20 тис. вузлів, і навіть припускаючи щедрі 100 тис. TOR вузлів, ми все ще маємо невелику, легко спостережувану мережу. Нещодавно Daniela Brozzoni та naiyoma показали [4], що якщо вузол працює як з clearnet, так і з Tor, дуже просто співвіднести IPv4 та Tor адреси вузла. Дуже ймовірно, що це вже робиться розвідувальними агентствами та компаніями з аналізу ланцюгів. Тоді стає легко помітити, які вузли публікують які транзакції першими, визначаючи оригінальну IP-адресу транзакції, а отже, і місцезнаходження. Хоча це не є помилкою як такою, оскільки вузол не збивається і не поводиться неправильно, це можна вважати вразливістю, оскільки це представляє метод прив'язки даної IP-адреси до транзакції. 

Як ефективно запобігти цьому – наразі відкрите питання.

Пустельні землі вебу

«Ми будуємо наші комп'ютери так, як будуємо наші міста. З часом, без плану, на руїнах.» – Ellen Ullman [5]

Bitcoin працює в Інтернеті, і його здатність залишатися розподіленою та децентралізованою системою залежить від властивостей самого Інтернету. На жаль, архітектура Інтернету, яку ми знаємо сьогодні, залишається жахливо небезпечною, з відомими атаками, що регулярно використовуються. Більшість цих атак проводяться непоміченими, поки не буде завдано шкоди, і це не кажучи вже про режими спостереження, що пронизують Інтернет сьогодні.

Найбільш відомим і практичним вектором атаки, про який слід турбуватися, є атака затемнення, коли всі піри вузла-жертви є шкідливими і передають конкретне бачення ланцюга або мережі вузлу-жертві. Цей клас атак є фундаментальним у розподілених системах, якщо ви контролюєте пірів вузла, ви контролюєте його обізнаність про мережу. Ethan Heilman та співробітники представили одну з перших практичних атак затемнення на Bitcoin на USENIX 2015 [6], і в 2018 році стаття про атаку Erebus описала «приховану» атаку затемнення через шкідливу автономну систему (AS) [7]. 

Ці атаки в основному використовують слабкості у способі спілкування мереж Інтернету між собою, наприклад, топологія маршрутизації AS або через протокол під назвою Border Gateway Protocol (BGP). Хоча існують поточні ініціативи щодо захисту протоколу BGP – BGPsec, RPKI – обидва мають обмеження, які добре зрозумілі, і залишають керівників Інтернету прагнути більш потужних рішень. До того часу Інтернет залишатиметься диким заходом. 

Нещодавній аналіз cedarctic у Chaincode Labs виявив, що вузли Bitcoin розміщені лише в 4 551 AS, досить невеликій підмножині складових мереж, що становлять Інтернет. Вони описують набір атак, які можуть призвести до атак затемнення шляхом компрометації вищої AS, в якій працюють вузли [8]. Невеликий розподіл вузлів серед AS і специфічні відносини між цими AS створюють унікальний вектор атаки. Хоча існують засоби виправлення, незрозуміло, чи був цей вектор атаки добре зрозумілий заздалегідь біткоїнерами чи їхніми противниками.

Будь-яка атака, яка покладається на компрометацію однієї або кількох AS, вимагає ресурсів, координації та навичок для досягнення. Хоча жодної успішної атаки цього типу на вузол Bitcoin не було повідомлено, такі атаки були успішно проведені проти майнерів [9], гаманців [10], своп-платформ [11] та мостів [12]. Хоча ми не збираємося виправляти Інтернет, ми можемо озброїти вузли інструментами для роботи в цьому ворожому середовищі.

Мережевий арсенал

Нижче наведено деякі функції та можливості, які Bitcoin Core розробив або інтегрував підтримку для того, щоб озброїти користувачів проти атак на мережевому рівні:

TOR (the Onion Router) є найстарішою оверлейною мережею, орієнтованою на конфіденційність, включеною в Bitcoin Core. Він створює стрибки між випадковою мережею пірів для приховування трафіку. 

v2transport [13] шифрує з'єднання між пірами, приховуючи трафік від підглядачів і цензорів. Мета полягає в тому, щоб перешкодити пасивним спостерігачам мережі підглядати за вмістом ваших комунікацій з іншими вузлами.

I2P (the Invisible Internet Project [14]) є додатковою функцією Core, яка забезпечує додатковий, приватний, зашифрований рівень для ваших з'єднань. Це мережа анонімності, подібна до Tor, яка покладається на пірів для приховування трафіку між клієнтами та серверами.

ASmap [15] є іншою додатковою функцією Core, яка реалізує пом'якшення для атаки Erebus, яку автори вже описали в статті, і застосовується до всіх атак на основі AS. Роблячи механізм пірингу Bitcoin обізнаним про AS, з якої походять піри, щоб забезпечити різноманітність серед пірів, затемнення стає експоненційно більш складним, оскільки зловмисник повинен буде скомпрометувати багато AS, що є дуже малоймовірним і майже неможливим без виявлення. Bitcoin Core підтримує прийняття карти IP-мереж до їх AS (AS-map) починаючи з Core 20.0, а проєкт Kartograf дозволяє будь-якому користувачеві легко генерувати таку ASmap.

Враховуючи, що Інтернет, ймовірно, продовжуватиме бути вразливим до багатьох атак, одна з речей, які ми можемо зробити, – це спостерігати за поведінкою наших пірів, щоб спробувати виявити шкідливу поведінку. Це є поштовхом для проєкту peer-observer від 0xb10c [16]. Він забезпечує повну систему логування на основі трейспоінтів eBPF (спосіб спостерігати за найдрібнішими діями в програмі, що працює в операційній системі) для спостереження за діяльністю вузла, включаючи поведінку пірів. Він також дає вам все необхідне для побудови власних систем логування.

Bitcoin повинен бути надійним

Забезпечення можливості підключатися до пірів і обмінюватися повідомленнями є ключовим компонентом того, що робить Bitcoin функціональним.

Bitcoin працює в багатовимірному ворожому середовищі, в якому багато загроз створюються обмеженнями самої архітектури інтернету. Якщо Bitcoin має вижити та процвітати, його розробники та користувачі повинні навчитися орієнтуватися в цих дивних водах.

Ціна відкритих мереж – це вічна пильність.

Отримайте свій примірник The Core Issue сьогодні!

Не пропустіть свій шанс володіти The Core Issue — зі статтями, написаними багатьма розробниками Core, які пояснюють проєкти, над якими вони працюють самі!

Ця частина є листом від редактора, представленим в останньому друкованому виданні Bitcoin Magazine, The Core Issue. Ми ділимося ним тут як раннім поглядом на ідеї, досліджені у повному випуску.

[0] https://web.mit.edu/gtmarx/www/connect.html

[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/

[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/

[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/

[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/

[5] https://en.wikiquote.org/wiki/Ellen_Ullman

[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf

[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf

[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965

[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/

[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum

[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13] https://bitcoinops.org/en/topics/v2-p2p-transport/

[14] https://geti2p.net/en/

[15] https://asmap.org

[16] https://peer.observer

[13] https://github.com/asmap/kartograf

Цей пост The Core Issue: Your Node Vs. The Digital Wilderness вперше з'явився на Bitcoin Magazine і написаний Julien Urraca, Fabian Jahr, 0xb10c та CedArctic.

Ринкові можливості
Логотип NODE
Курс NODE (NODE)
$0.0141
$0.0141$0.0141
-1.94%
USD
Графік ціни NODE (NODE) в реальному часі
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою [email protected] для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Вам також може сподобатися

Експерт CNN з аналізу даних вражений приголомшливим крахом демократа: "Без сумніву" він зіткнеться з праймеріз

Експерт CNN з аналізу даних вражений приголомшливим крахом демократа: "Без сумніву" він зіткнеться з праймеріз

Гаррі Ентен з CNN звернув увагу на сенатора-демократа, який "без сумніву" зіткнеться з викликом на праймеріз, і історія свідчить, що він, ймовірно, програє. Сенатор Джон Феттерман (
Поділитись
Rawstory2026/03/20 22:35
ФБР та поліція Таїланду конфіскували криптовалюту на $580 млн у боротьбі з шахрайством

ФБР та поліція Таїланду конфіскували криптовалюту на $580 млн у боротьбі з шахрайством

Допис FBI, тайська поліція конфіскували $580M у ході боротьби з криптовалютним шахрайством вперше з'явився на Coinpedia Fintech News У рамках масштабної міжнародної правоохоронної операції,
Поділитись
CoinPedia2026/03/20 20:45
Новини про стейблкоїни: фінансові лідери переорієнтовують увагу на стратегії грошових потоків у опитуванні 2026 року

Новини про стейблкоїни: фінансові лідери переорієнтовують увагу на стратегії грошових потоків у опитуванні 2026 року

Публікація Новини стейблкоїнів: фінансові лідери змінюють фокус на стратегії грошових потоків у опитуванні 2026 року з'явилася на BitcoinEthereumNews.com. Ключові висновки: новини стейблкоїнів
Поділитись
BitcoinEthereumNews2026/03/20 22:05